Fraude virtual

(Redirecionado de Fraude na Internet)

A fraude virtual é um tipo de fraude ou engano do crime cibernético que faz uso da Internet e pode envolver a ocultação de informações ou o fornecimento de informações incorretas com o objetivo de enganar as vítimas para obter dinheiro, propriedades e heranças.[1] Em maio de 2021 no Brasil, foi sancionada a Lei 14.155. Ela endurece as penas para as pessoas que cometem crimes na internet. Para isso, foi feita uma alteração do Código Penal, dessa forma ela abrange uma série de ações ilegais e ilícitas cometidas no ciberespaço .É diferenciado do furto, pois, neste caso, a vítima fornece voluntária e conscientemente as informações, dinheiro ou bens ao agressor.[2] Também se distingue pela forma como envolve infratores separados temporal e espacialmente.

Representação de fraude virtual através do email.

No Brasil

editar

Em 2005, esse tipo de fraude gerou um prejuízo de R$300 milhões a instituições financeiras, entre elas os bancos e administradoras de cartões. A perda de 2005 representa 12% dos R$2,5 bilhões faturados pelo comércio eletrônico brasileiro no período.

Em 2023, de acordo com o Mapa da Fraude da ClearSale[3] demonstra que a média foi de 295 mil por mês. Isso representa R$ 302 milhões. O valor total das tentativas chegou a R$3,5 bilhões no ano.

Segundo o relatório de cibersegurança da ClearSale, o Brasil enfrenta o quinto maior índice global de crimes e golpes virtuais, totalizando aproximadamente 9,1 milhões de ocorrências somente no primeiro trimestre de 2022. Além disso, o país se distingue não apenas pelo elevado número de crimes cibernéticos, mas também pela frequência de vazamentos de dados. De acordo com a organização holandesa de segurança online Surfshark, o Brasil ocupa o sexto lugar entre os destinos mais afetados por essa forma de atividade.

Tipos de fraudes

editar

Existem vários tipos de fraudes digitais. Uma pesquisa da empresa global de análise de informações TransUnion mostrou algumas das mais comuns:

  • Phishing (roubo de dados);
  • Golpes de vendedores terceirizados em sites de varejo online;
  • Fraude envolvendo arrecadação de fundos e caridade;
  • Golpe em desempregados;
  • Fraudes em seguros;
  • Fraudes de venda de produtos*Roubo de identidade;
  • Roubo de cartão de crédito ou cobrança fraudulenta.

Nos próximos tópicos, será explicado de maneira mais detalhada como ocorrem as principais fraudes citadas.

Fraude de caridade

editar

O golpista se apresenta como uma organização de caridade que solicita doações para ajudar as vítimas de um desastre natural, ataque terrorista, conflito regional, epidemia ou qualquer situação de fragilidade.

Um exemplo ocorreu em 2019 com Wafa Abbound, chefe da Long Island Charity, que foi considerada culpada por roubar cerca de um milhão de dólares. Ela enfrentou acusações de fraude bancária, lavagem de dinheiro e peculato. Os golpistas usam diversos métodos, como solicitar doações, muitas vezes vinculando artigos de notícias online para dar credibilidade à sua campanha de arrecadação de fundos. As vítimas são pessoas generosas que acreditam estar ajudando uma causa nobre sem esperar nada em troca. Após enviar o dinheiro, este some e o golpista geralmente desaparece, embora possam continuar tentando manter o esquema solicitando múltiplos pagamentos.

No Brasil essa fraude ocorreu devido aos desastres naturais do Rio Grande do Sul, recentes matérias jornalísticas[4] revelaram que muitos criminosos estão se aproveitando da corrente de solidariedade, que se formou em benefício do povo gaúcho, para praticar fraudes e desvios em desfavor de quem vem sofrendo com uma das maiores catástrofes climáticas que o Brasil já enfrentou.

Fraude de bilhetes de internet

editar

Uma variação da fraude de marketing na Internet oferece ingressos para eventos cobiçados, como concertos, shows e eventos esportivos. Os ingressos são falsos ou nunca são entregues. A proliferação de agências de ingressos online e a existência de revendedores experientes e desonestos alimentaram esse tipo de fraude. Muitos desses golpes são executados por vendedores de ingressos britânicos, embora eles possam basear suas operações em outros países.[5]

Um excelente exemplo foi a fraude global de ingressos dos Jogos Olímpicos de Verão de 2008 executada pela "Xclusive Leisure and Hospitality" registrada nos Estados Unidos, vendida por meio de um site projetado profissionalmente com o nome "Beijing 2008 Ticketing". Em 4 de agosto, foi relatado que mais de A $ 50 milhões em ingressos falsos foram vendidos através do site.[6] Em 6 de agosto, foi relatado que a pessoa por trás do golpe, que estava totalmente baseado fora da China, era um tout britânico, Terance Shepherd.[7]

Fraude de vale-presente online

editar

À medida que os varejistas e outras empresas têm preocupações crescentes sobre o que podem fazer para impedir o uso de cartões-presente comprados com números de cartão de crédito roubados, os criminosos cibernéticos têm se concentrado mais recentemente em tirar vantagem de cartões-presente fraudulentos. [8] Mais especificamente, hackers mal-intencionados têm tentado colocar as mãos em informações pertinentes a cartões-presente que foram emitidos, mas não gastos. Alguns dos métodos para roubar dados de cartões-presente incluem bots automatizados que lançam ataques de força bruta em sistemas de varejistas que os armazenam.

Primeiro, os hackers roubam dados de vale-presente, verificam o saldo existente por meio do serviço online de um varejista e, em seguida, tentam usar esses fundos para comprar produtos ou revender em um site de terceiros. Nos casos em que os vales-presente são revendidos, os invasores pegam o saldo restante em dinheiro, o que também pode ser usado como um método de lavagem de dinheiro . Isso prejudica a experiência do cliente com o vale-presente, a percepção da marca do varejista e pode custar milhares de dólares em receita ao varejista. Outra maneira pela qual a fraude de vale-presente é cometida é roubando as informações do cartão de crédito de uma pessoa para comprar vales-presente novos.

Fraude de redes sociais e roubo de identidade

editar

As pessoas tendem a divulgar mais informações pessoais sobre si mesmas (por exemplo, aniversário, e-mail, endereço, cidade natal e estado civil) em seus perfis de redes sociais. [9] Essas informações de identificação pessoal podem ser usadas por fraudadores para roubar a identidade dos usuários, e postar essas informações nas redes sociais torna muito mais fácil para os fraudadores assumirem o controle delas.

O problema da autenticidade nas análises online é antigo e teimoso. Num incidente famoso em 2004, o site canadiano da Amazon revelou acidentalmente as verdadeiras identidades de milhares dos seus anteriormente anónimos revisores de livros norte-americanos. Uma percepção que o erro revelou foi que muitos autores estavam usando nomes falsos para dar críticas favoráveis ​​aos seus próprios livros.[10]  Além disso, 72% dizem que as avaliações positivas os levam a confiar mais em uma empresa, enquanto 88% dizem que, nas "circunstâncias certas", confiam nas avaliações online tanto quanto nas recomendações pessoais.[10]

Embora os golpistas aproveitem cada vez mais o poder das redes sociais para conduzir atividades criminosas, gestores de risco astutos e suas companhias de seguros também estão encontrando maneiras de aproveitar as informações das redes sociais como uma ferramenta para combater a fraude em seguros.[11] Por exemplo, um trabalhador ferido estava desempregado devido a um pedido de indemnização, mas não resistiu a praticar um desporto de contacto numa equipa desportiva semi-profissional local. Por meio de pesquisas nas redes sociais e na internet, os investigadores descobriram que o trabalhador estava listado no elenco do time e jogava muito bem.[11]

Uma mulher do Reino Unido foi enganada em uma “fraude romântica” online, de acordo com a polícia local. A mulher de 50 anos teria perdido sua herança no valor de £ 320.000, herdada de seus pais, que mais tarde a deserdaram após a perda. o perpetrador que se passou por "Tim" conheceu a vítima em um site de namoro em 2019, depois que ela perdeu o marido. Ele primeiro pegou £ 68.000 em nome de taxas alfandegárias e depois pediu que ela pagasse diretamente £ 200.000 ao seu tradutor para garantir seus empreiteiros e armazenar seu equipamento, totalizando o dinheiro perdido em £ 320.000[12]

Fraude de venda de produtos

editar

Um golpista usa a internet para anunciar produtos ou serviços inexistentes. O pagamento é enviado remotamente, mas os produtos ou serviços nunca chegam. Os métodos que esses golpistas usam são: eles darão a esses produtos falsos preços muito baixos, eles farão pagamentos por meio de transferências eletrônicas de fundos e farão isso imediatamente. Os pagamentos não serão realizados por meio do PayPal ou cartões de crédito. Esses serviços são muito seguros e causarão problemas para os golpistas. Todos esses métodos também são maneiras de descobrir se são realmente golpes. Outra maneira de identificar o golpe é que a privacidade e os detalhes de contato, informações sobre entrega, termos e condições, etc., não serão apresentados.[13]

Os golpistas operarão em lojas falsas. Eles vão divulgar a presença dessas lojas falsas nas redes sociais. Isso é feito principalmente porque há muitas pessoas que usam as redes sociais e o número cresce a cada dia. Essas lojas não funcionarão por um longo período. Eles permanecerão ativos apenas por algumas vendas, depois seguirão em frente e fecharão o site. Normalmente, uma forma de identificar essas lojas falsas é procurar avaliações online; se não tiverem nenhuma avaliação, são falsas.[14]

Falso site LinkedIn usado pelo (GCHQ)

editar

O GCHQ usou páginas falsas do LinkedIn para atingir seu alvo principal, engenheiros de companhias a serem penetradas.[15] De acordo com uma apresentação feita pelo GCHQ e revelada por Edward Snowden, a inteligência britânica começou por identificar os funcionários que trabalhavam na manutenção de rede e segurança para a empresa de telecomunicações. Em seguida, eles determinaram que os potenciais alvos tinham utilizado o site LinkedIn ou Slashdot, um popular site de notícias na comunidade de Tecnologia da informação (TI).

Engenheiros como Alvo Principal

editar

Os computadores desses "candidatos" foram então infectados com malware de computador que tinha sido colocado usando a tecnologia de infiltração da agência de inteligência se refere como "Quantum Insert", que permitiu que aos espiões Government Communications Headquarters (GCHQ) se infiltrar profundamente na rede interna Belgacom[16] e de sua subsidiária BICS, que opera um sistema chamado roteador GRX. Este tipo de roteador é necessário quando os usuários fazem chamadas ou para se conectar quando usam seus telefones celulares no exterior.

Ver também

editar

Referências

  1. Warf, Barney (16 de maio de 2018). The SAGE Encyclopedia of the Internet (em inglês). [S.l.]: SAGE 
  2. Brenner, Susan W. (16 de janeiro de 2009). Cyberthreats: The Emerging Fault Lines of the Nation State (em inglês). [S.l.]: Oxford University Press 
  3. Sale, Clear. «ClearSale» (PDF). ClearSale. Consultado em 28 de junho de 2024 
  4. Rocha, Edgard (6 de junho de 2024). «As Fraudes em Doações em Situações de Calamidade Pública | IPLD». Consultado em 28 de junho de 2024 
  5. Jamie Doward. «How boom in rogue ticket websites fleeces Britons». The Observer. London. Consultado em 9 de março de 2008 
  6. Jacquelin Magnay. «Ticket swindle leaves trail of losers». The Sydney Morning Herald. Consultado em 4 de agosto de 2008 
  7. Kelly Burke. «British fraud ran Beijing ticket scam». The Sydney Morning Herald. Consultado em 6 de agosto de 2008 
  8. Trevino, Aranza (19 de janeiro de 2024). «Como se proteger contra golpes de vale-presente». Keeper Security Blog - Cybersecurity News & Product Updates. Consultado em 28 de junho de 2024 
  9. Hew, Khe Foon (1 de março de 2011). «Students' and teachers' use of Facebook». Computers in Human Behavior. Web 2.0 in Travel and Tourism: Empowering and Changing the Role of Travelers (2): 662–676. ISSN 0747-5632. doi:10.1016/j.chb.2010.11.020. Consultado em 28 de junho de 2024 
  10. a b Kugler, Logan (27 de outubro de 2014). «Keeping online reviews honest». Commun. ACM (11): 20–23. ISSN 0001-0782. doi:10.1145/2667111. Consultado em 28 de junho de 2024 
  11. a b Wilson, Brian (março de 2017). «Usando as mídias sociais para combater a fraude». www.proquest.com. Consultado em 28 de junho de 2024 
  12. BBC, Anônimo (20 de outubro de 2020). «Mulher perde £ 320.000 em golpe de 'fraude romântica'». BBC NEWS (em inglês). Consultado em 28 de junho de 2024 
  13. Services, Florida Department of Agriculture and Consumer. «Golpes de compras online». www.fdacs.gov (em inglês). Consultado em 28 de junho de 2024 
  14. Services, Florida Department of Agriculture and Consumer. «Florida Department of Agriculture & Consumer Services». www.fdacs.gov (em inglês). Consultado em 28 de junho de 2024 
  15. Staff, SPIEGEL (11 de novembro de 2013). «GHCQ Targets Engineers with Fake LinkedIn Pages». Der Spiegel (em inglês). ISSN 2195-1349. Consultado em 28 de junho de 2024 
  16. Schmitz, Gregor Peter (20 de setembro de 2013). «Belgian Prime Minister Angry at Claims of British Spying». Der Spiegel (em inglês). ISSN 2195-1349. Consultado em 28 de junho de 2024 
  17. Paterson, Tony (10 de novembro de 2010). «GCHQ usou a técnica 'Quantum Insert' para criar páginas falsas no LinkedIn e espionar gigantes da telefonia móvel». independent. Consultado em 28 de junho de 2024 

Fontes

editar

● Lenda, Therza (1 de janeiro de 2018). “CYBER FRAUD: Como ficar atento para proteger você e seu negócio” . Revisão de Podologia . 75 (1): 32–34.Gale A524380313

● Lin, Kan-Min (setembro de 2016). "Compreendendo os problemas dos alunos de graduação a partir dos determinantes da intenção de continuidade do Facebook". Behaviour & Information Technology . 35 (9): 693–705. doi :

10.1080/0144929X.2016.1177114 . S2CID  5975706

Ligações externas

editar