CASA DOS CICLISTAS

MARMORARIA GRANFORTH

Museu Rural Auta Pinheiro Bezerra

SÓ PIZZAS MINI

CURTA NO FACEBOOK!




segunda-feira, 29 de julho de 2019

Golpe do FGTS atinge mais de 100 mil usuários do WhatsApp

O governo aprovou na última quarta-feira (24) uma medida provisória que permite sacar parte do Fundo de Garantia do Tempo de Serviço (FGTS) e não demorou para que um novo golpe surgisse aproveitando a confusão de usuários. O dfndr lab, laboratório especializado em segurança digital, registrou uma ação criminosa que simula um falso saque do FGTS que já atingiu mais de 100 mil brasileiros.
O golpe funciona pela disseminação de um link no WhatsApp, o qual convida o usuário para liberar a retirada do benefício. Dentro do link, há uma breve pesquisa para dar mais credibilidade ao golpe, com perguntas como “Deseja sacar todo seu FGTS ou parcial?” e “Você sacou algum valor do FGTS nos últimos 3 meses?”. Em seguida, a pessoa é incentivada a enviar o mesmo para até 10 amigos.

Link leva para pesquisa com usuário (Foto: Divulgação/dfdr lab)

“O objetivo desse golpe é induzir o usuário a conceder permissão para receber futuras notificações com outros golpes diretamente no celular, abrindo um canal direto de comunicação entre o cibercriminoso e a vítima. Além disso, ela é direcionada a páginas para realizar cadastros indevidos em serviços pagos de SMS. A partir do momento em que este cadastro ocorre, sem perceber a vítima passa a receber cobranças indevidas”, esclarece Emilio Simoni, diretor do dfndr lab.
Para dar mais credibilidade ao ataque, os hackers criam comentários de usuários falsos afirmando que já sacaram seu benefício, como, por exemplo, “é verdade mesmo pessoal” e “vou na lotérica segunda-feira sacar o meu”. Segundo levantamento do laboratório, o ataque registra 2083 acessos por hora.
Para evitar cair em golpes como este a recomendação é sempre checar se o link enviado é verdadeiro ou não antes mesmo de clicar. Você pode fazer isso reparando no endereço (se há alguma relação com o governo, no caso) ou mesmo usando ferramentas de detecção como a do próprio site do dfndr lab.
Canaltech
 
POINT PIZZARIA

Nenhum comentário: