26/5/20
 
 
Burla informática. O crime “limpo” que continua a ter caminho livre

Burla informática. O crime “limpo” que continua a ter caminho livre

Pedro Rainho 04/04/2016 09:00

Operam sobretudo a partir do Brasil e, em poucos cliques das vítimas, podem chegar aos perfis das redes sociais ou mesmo às contas bancárias. Chegar à “fonte” é o mais difícil nestes esquemas.

As burlas informáticas foram o segundo crime que mais cresceu em 2015 - o número de casos quase duplicou de um ano para o outro, registando mais 3322 participações no último Relatório Anual de Segurança Interna que em 2014. São crimes que florescem graças ao número de internautas, que não para de crescer, e têm mercado porque os utilizadores continuam a ignorar muitas das estratégias a que os criminosos recorrem para entrar na conta bancária dos portugueses e, ali chegados, desviar-lhes dinheiro.

O email é a via ideal para a difusão de malware - um palavrão do léxico informático que, em termos simples, serve para nomear os programas maliciosos com que os hackers tentam obter os dados pessoais de tantos destinatários quanto possível (e quantos mais, melhor).

Exemplo prático: uma mensagem eletrónica cujo remetente será, supostamente, a “CTT Expresso”. Assunto: “Erro na morada de entrega” (também podia ser a PayPal com a ameaça de encerramento compulsivo de conta, a Apple, ou o próprio iTunes, a PSP, a PJ ou outras autoridades policiais). “O que se pretende” com o envio de mensagens em nome de instituições de reconhecida seriedade “é credibilizar a entidade e, por isso, ciclicamente vão aparecendo outras entidades a servir de fachada”, destaca Carlos Cabreiro, coordenador da secção de investigação de criminalidade informática e tecnológica da Polícia Judiciária. “Não é normal receber-se emails da PJ”, mas as pessoas ainda não estão sensibilizadas para essas manobras dissimuladas “e é nisso que trabalham os criminosos”, sublinha o inspetor.

Os esquemas para o sucesso

No caso da “CTT Expresso”, o e-mail refere “dificuldades” na entrega de determinado produto (e apresenta-se um código aleatório de números e letras). Para saber mais sobre o erro, quem recebeu a mensagem deverá fazer download das informações para imprimir o documento e “ir à estação mais próxima para levantar o mesmo”. 

Mas quando se apercebe de que não há “objeto” algum para levantar e que nem sequer havia qualquer relatório de falha na entrega, já será tarde demais. Nessa altura, as portas do computador já terão sido escancaradas ao tal malware e os dados pessoais já estarão na mão de terceiros, que a partir daí podem entrar na conta bancária de quem recebeu o email ou aceder ao perfil nas redes sociais.

O objetivo é sempre o mesmo, a estratégia é que pode mudar. Noutros casos, para conseguir uma proximidade mais rápida com o possível burlado, os burlões mencionam heranças que estarão por recolher na Grã-Bretanha. “Tentamos entrar em contato com você e sua família. Temos boas notícias. Gostaríamos de informá-lo sobre a morte de Matheus Silva, essa pessoa era seu parente e ele também morreu sem testamento escrito. Sua família é o único sobrevivente relativo do Silva Matheus bem conhecidos” [sic].

Para recolher a “fortuna” bastará entrar em contacto com um “advogado de informações” através do email ou telefone que são logo apresentados na mensagem inicial. “Esta é uma fase preparatória de captura de dados pessoais, serve para estudar a vítima”, explica Carlos Cabreiro. “A partir do momento que se responde a um email desta natureza e se partilham dados pessoais, está-se mais vulnerável para partilhar outros dados.” O engodo foi lançado, e mordido pela vítima.

Também há casos em que um contacto do Facebook (um amigo) pede dinheiro a outro para uma situação inesperada. “Fazem--se passar pela vítima e dizem que estão com problemas e que tiveram, por exemplo, de ir a Londres, mas que precisam rapidamente de dinheiro”, relata Carlos Cabreiro. Como até já é de noite, o contactado não liga a confirmar a história e transfere determinada verba para o “amigo” (que, na verdade, é um hacker que roubou os dados do perfil). O primeiro viu os seus dados violados e o segundo foi burlado - há casos em que também se incorre em extorsão.

Os esquemas da impunidade

Por dia, em 2015, mais de 21 cidadãos caíram nestes esquemas. Ao longo do ano, foram 7830 as participações que chegaram à Polícia Judiciária e depois foram investigadas.

Mas as características deste tipo de burlas fazem com que apanhar os mentores destes esquemas se torne particularmente difícil para as autoridades. “O fenómeno do phishing” [a pesca, numa tradução literal] “tem como característica principal a internacionalização, e esse é um facto que pode perturbar a investigação”, reconhece o responsável pela investigação destes crimes.

Desde logo porque, na maior parte dos casos, os “cabecilhas” não atuam em território nacional, mas sim a partir do Brasil - ultrapassando, também dessa forma, a barreira linguística que existiria noutros casos. Depois, porque o esquema para desviar dinheiro das contas das vítimas é complexo e desenhado de forma a que se perca rapidamente o rasto do dinheiro.

Ainda este ano, a PJ lançou uma campanha de sensibilização para combater o uso de “mulas” - as pessoas que aceitam que as suas próprias contas sejam ponto de passagem do dinheiro desviado, a troco de uma percentagem, e que acabam por dificultar o acesso das autoridades ao autor do crime. “Começou a ser um tipo de criminalidade mais limpa, porque não exige contactos e não recorre à violência, e há pessoas que acabam por acreditar que estão, de facto, a ter um emprego”, aponta o responsável da PJ.

Chegar às “mulas” é fácil; chegar ao topo do esquema, nem tanto. “Mas temos lá chegado e estamos a evoluir nesta cadeia”, garante Carlos Cabreiro. 

Ler Mais

Iniciar Sessão
Esqueceu-se da sua password?

×
×

Subscreva a Newsletter do i

×

Pesquise no i

×