O ‘phishing’ é uma fraude informática em que o criminoso se faz passar por uma instituição ou empresa para tentar convencer a vítima a divulgar dados pessoais e ficar na posse da sua palavra-passe e de números de contas bancárias.
Depois de terem acesso às contas bancárias online, os criminosos conseguem “materializar o furto”, através de transferências para as suas contas, explicou o coordenador de investigação da PJ Carlos Cabreiro, que falava à Lusa a propósito do projecto PROTEUS, que visa apoiar e esclarecer as vítimas de roubo de identidade e prevenir estas situações.
O projecto, confidenciado pela Comissão Europeia, foi desenvolvido pela APAV, em parceria com a Procuradoria-geral da República, a PJ, a Procuradoria-Geral Espanhola, a Polícia Romena e o Centro de Violência de Género de Parnu (Estónia), e será apresentado no seminário “PROTEUS – Furto de identidade online: prevenção, combate e apoio à vítima”, que decorre na quinta e sexta-feira, no auditório da PJ, em Lisboa.
“O roubo de identidade é um termo de essência policial e que pretende abarcar um conjunto de situações em que as pessoas perdem o acesso a locais onde é preciso uma credenciação” (bancos online, redes sociais, plataformas onde seja necessário uma autenticação com ‘username’ e ‘password’), porque foram “subtraídas desta informação” e alguém passou a actuar em nome delas, explicou Carlos Cabreiro.
Apesar de não ter dados actualizado sobre as denúncias destes crimes, o investigador disse que têm vindo a aumentar nas várias vertentes, quer ao nível do ‘phishing’, do roubo de identidades, roubo de palavra-chave, de perfis e de acesso às contas online.
“Tudo isto é um escalar de situações, porque pode envolver também a extorsão e a devassa da vida privada, com base na informação privilegiada que se tem de uma determinada pessoa”, sublinhou.
Um das técnicas utilizadas pelos criminosos é a “engenharia social”: “Não estamos a falar de uma prática evidentemente técnica”, mas de “uma prática em que alguém convence outro” a fornecer-lhes dados confidenciais.
Outro método que utilizam para terem acesso a credenciais de outras pessoas é o “acesso ilegítimo a equipamentos informáticos”.
“Se no primeiro [engenharia social] não é exigido muitos conhecimentos técnicos, no segundo já estamos a falar de alguma tecnicidade”, disse Carlos Cabreiro.
Perante esta realidade, a PJ alerta que deve haver uma “preocupação constante” das pessoas em perceber se estão a ser aliciados para uma actividade ilícita.
“Se, por exemplo, alguém está a ser contactado para fornecer determinados dados, se está a receber alguma proposta de emprego a vítima tem de certificar-se se está a falar com alguém que existe fisicamente”, explicou.
Para isso, deve utilizar todos os mecanismos, além da Internet, que permitam perceber se a entidade existe, como verificar se tem contacto telefónico e se este “é válido e coincide com o contacto dado por e-mail”.
Para Carlos Cabreiro, o desafio para combater estes crimes “é encurtar um passo” que existe entre a recolha de prova e as práticas usadas pelos criminosos, tendo por base algumas especificidades do crime, como a transnacionalidade.
Lusa