As burlas não se ficam pelas chamadas internacionais e deves proteger-te ao máximo.

As burlas não se ficam apenas pelas chamadas internacionais como anunciamos em post anterior e Luís Moura Brás, responsável pela gestão global da estratégia e evolução de produto da WeDo Technologies, empresa especializada em telecomunicações, deixou algumas recomendações:

Phishing através de mensagens escritas

Na sua versão original ou inicial, as pessoas recebiam um e-mail clicavam num link que lá estava e aquilo instalava o software malicioso no computador da pessoa”, refere Luís Brás. Este esquema pode ser utilizado em equipamentos móveis como telemóveis ou tablets e quando carregados “eles podem dar também origem à execução automática de chamadas ou ao envio de mensagens de valor acrescentado”, indica.

Estes SMS podem parecer enviadas por grandes empresas e convidam os utilizadores a atualizar os seus dados pessoais. Podem também estar mascaradas de campanhas publicitárias ou pedir para participar num inquérito.

Download de aplicações gratuitas nas lojas de aplicações
Ficas a saber que gratuitas ou pagas, “qualquer pessoa pode colocar uma app à venda” que fica disponível para ser descarregada e instalada no equipamento móvel.

Fazendo exceção da ‘App Store’ do iOS, que “tende a ser a mais segura, apenas pelo facto da própria Apple fazer uma breve verificação da aplicação antes dela estar disponível”, o especialista sublinha que “nas outras já não é assim”.

Existem de aplicações que são utilizadas para esquemas de burla através de envio de mensagens ou mesmo para roubo de dados. “E hoje em dia os smartphones funcionam muito não só como agenda mas como carteira da pessoa, guarda-se lá grande parte dos nossos dados, inclusive passwords e códigos de acesso a diferentes contas”, alerta.

Os utilizadores deve ter em atenção às aplicações que aceitam instalar, sejam gratuitas ou pagas, verificando sempre o historial da pessoa ou da empresa que a vende. Há casos em que os próprios logótipos das aplicações fraudulentas, por exemplo, são muito semelhantes aos de aplicações já existentes, para ludibriar o cliente.

Contas de luz ou de água deitadas ao lixo sem destruir

Aqui trata-se do “roubo de dados pessoais a partir de documentação em papel deitada ao lixo sem ser destruída previamente”.

Ainda é muito frequente em Portugal, mas “Não vou falar de documentos muito confidenciais, porque ninguém vai deitar ao lixo uma escritura de uma casa ou um contrato de trabalho, mas se for um extrato bancário, uma conta da luz, uma conta da água, que aparentemente pode não ter problema, a verdade é que todos esses documentos têm informações muito importantes”, informa.

Também vais gostar destes:
Cuidado: multa de trânsito usada como isco para realizar burlas.
CUIDADO com as burlas no aluguer de casas de férias.

Com os dados presentes num destes documentos, é possível ligar, por exemplo, para uma operadora telefónica e usar aqueles dados para se fazer passar pelo cliente. “São esquemas ‘old fashioned’ e ‘low-tech’ mas que se misturam com os esquemas mais sofisticados”, conclui.

Artigos Relacionados

Últimas

Gisela Serrano acaba namoro de apenas 11 dias.

Gisela Serrano acabou o namoro de apenas 11 dias. A vida pública de figuras conhecidas muitas vezes se entrelaça com suas vidas pessoais, levando...

Sara Norte critica Bárbara Norton de Matos: “Aprecia o espetáculo de matar animais”

Sara Norte criticou Bárbara Norton de Matos: "Aprecia o espetáculo de matar animais". A discussão sobre touradas é um tema complexo e multifacetado que...

A Ferver

Gisela Serrano acaba namoro de apenas 11 dias.

Gisela Serrano acabou o namoro de apenas 11 dias. A vida pública de figuras conhecidas muitas vezes se entrelaça com suas vidas pessoais, levando...

Sara Norte critica Bárbara Norton de Matos: “Aprecia o espetáculo de matar animais”

Sara Norte criticou Bárbara Norton de Matos: "Aprecia o espetáculo de matar animais". A discussão sobre touradas é um tema complexo e multifacetado que...