{"id":56242,"date":"2017-10-09T12:23:09","date_gmt":"2017-10-09T15:23:09","guid":{"rendered":"https:\/\/newtrade.com.br\/?p=56242"},"modified":"2017-10-09T12:23:09","modified_gmt":"2017-10-09T15:23:09","slug":"golpe-do-fgts-no-whatsapp-atinge-mais-de-135-mil-cliques","status":"publish","type":"post","link":"https:\/\/newtrade.com.br\/economia\/golpe-do-fgts-no-whatsapp-atinge-mais-de-135-mil-cliques\/","title":{"rendered":"Golpe do FGTS no WhatsApp atinge mais de 135 mil cliques"},"content":{"rendered":"
Nesta semana, a ESET,\u00a0l\u00edder<\/span>\u00a0em detec\u00e7\u00e3o proativa de amea\u00e7as, identificou um novo golpe relacionado \u00e0\u00a0libera\u00e7\u00e3o do saque das contas inativas do FGTS. Ap\u00f3s\u00a0diversos outros crimes virtuais<\/a>\u00a0relacionados ao tema,\u00a0esta nova fraude\u00a0utiliza informa\u00e7\u00f5es de uma falsa not\u00edcia sobre um pagamento retroativo de FGTS de R$1.760, que est\u00e1 sendo massivamente veiculada nas redes sociais.<\/p>\n <\/u><\/u><\/u><\/u><\/p>\n Ap\u00f3s informar os dados pessoais, o usu\u00e1rio \u00e9 orientado a compartilhar a informa\u00e7\u00e3o com 5 amigos no WhatsApp para ter acesso \u00e0 lista de confirma\u00e7\u00e3o para o recebimento do benef\u00edcio. Apesar das diversas divulga\u00e7\u00f5es sobre golpes que envolvem o saque do FGTS, a atual campanha j\u00e1 atingiu a marca de mais de 135 mil cliques.<\/p>\n Para tornar o ato mais realista, os criminosos tamb\u00e9m mostram falsos\u00a0usu\u00e1rios e coment\u00e1rios\u00a0<\/strong>no\u00a0Facebook<\/strong>, mesmo a v\u00edtima n\u00e3o realizando o login na rede social.<\/p>\n A fraude \u00e9 praticamente id\u00eantica \u00e0s\u00a0campanhas utilizadas anteriormente<\/a>, considerando que \u00e9 focada na quantidade de cliques realizados pelas v\u00edtimas, e que podem envolver plataformas de publicidade ou at\u00e9 mesmo a inscri\u00e7\u00e3o em servi\u00e7os premium.<\/p>\n Os cibercriminosos se preocuparam em impedir a an\u00e1lise do c\u00f3digo. No entanto, ao acessar a p\u00e1gina por meio de um navegador de desktop e, em seguida, clicar com o bot\u00e3o direito do mouse\u00a0(para \u201cver o c\u00f3digo da p\u00e1gina\u201d ou mesmo para salv\u00e1-la), automaticamente \u00e9 apresentada a mensagem: \u201cDesculpa, mas por quest\u00e3o de seguran\u00e7a voc\u00ea n\u00e3o pode copiar o conte\u00fado\u201d.<\/p>\n Ao tentar analisar o c\u00f3digo do site, acessando a p\u00e1gina por meio do WhatsApp Web, tamb\u00e9m \u00e9 poss\u00edvel observar que ao abrir o modo de desenvolvedor (ou seja, apertando a tecla F12) aparece a seguinte mensagem: \u201cN\u00c3O FOI DESSA VEZ \ud83d\ude42 BABACA\u201d.<\/p>\n Apesar do esfor\u00e7o para dificultar a an\u00e1lise, essa prote\u00e7\u00e3o pode ser contornada simplesmente desabilitando o Javascript da p\u00e1gina.<\/p>\n Al\u00e9m disso, os cibercriminosos n\u00e3o desabilitaram a listagem de arquivos do site, o que permite ver a utiliza\u00e7\u00e3o de uma vers\u00e3o antiga de Apache, que possui uma s\u00e9rie de exploits conhecidos publicamente.<\/p>\n Dicas de seguran\u00e7a<\/strong><\/p>\n \u201cComo sempre, a regra de ouro \u00e9:\u00a0\u201cpara estar seguro, mantenha-se atento\u201d<\/strong>. N\u00e3o clique e nem mesmo abra mensagens suspeitas. Al\u00e9m disso, para proteger seus amigos e parentes, n\u00e3o compartilhe publica\u00e7\u00f5es deste tipo. Mesmo n\u00e3o realizando a propaga\u00e7\u00e3o de um malware, esses ataques podem causar preju\u00edzos financeiros \u00e0s v\u00edtimas\u201d, explica Cassius Puodzius, Security Researcher da ESET Am\u00e9rica Latina.<\/p>\n Para finalizar, utilize uma\u00a0solu\u00e7\u00e3o de seguran\u00e7a<\/a>\u00a0que seja capaz de bloquear poss\u00edveis URLs maliciosas em seu dispositivo m\u00f3vel. Estas ferramentas tamb\u00e9m geram alertas para casos de phishing, que t\u00eam se tornado recorrentes e utilizam t\u00e9cnicas como a\u00a0Engenharia Social<\/a>, como forma de propaga\u00e7\u00e3o.<\/p>\n","protected":false},"excerpt":{"rendered":" A fraude \u00e9 praticamente id\u00eantica \u00e0s\u00a0campanhas utilizadas anteriormente, considerando que \u00e9 focada na quantidade de cliques realizados pelas v\u00edtimas <\/p>\n","protected":false},"author":2,"featured_media":38554,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":""},"categories":[96],"tags":[25691,25690,2040],"yoast_head":"\n