“Cada golpe tem uma característica específica na qual, ao se comparar com a execução de uma operação verdadeira, conseguimos extrair informações valiosas e detectar o golpe”, destaca Diego Marcos Moreira, diretor de segurança da informação do IDCiber (Instituto de Defesa Cibernética).
Márcia Netto, CEO da Silverguard, especialista em cibersegurança, corrobora que os golpistas utilizam da chamada “engenharia social”, que são “histórias muito bem elaboradas, convincentes, contextualizadas e que se renovam frequentemente”.
Os golpistas personalizam o golpe de acordo com fotos e informações da vítima coletadas pelas redes sociais, celular roubado ou por listas com dados sensíveis vendidas ilegalmente na Dark Web. Márcia Netto, da Silverguard
“É fundamental que as pessoas estejam atentas a sinais de alerta que podem indicar que estão sendo alvos de um golpe virtual. Isso se adquire com educação periódica e sistemas básicos de proteção para os dispositivos. Alguns sinais comuns que devem acionar o alerta de uma potencial vítima”, completa Longinus Timochenco, vice-presidente de cibersegurança da Clear IT, empresa que oferece soluções de proteção de dados.