Código do Auxílio Emergencial não solicitado.
Estava verificando minhas mensagens quando me deparei com um SMS do Auxílio
Emergencial:
“Auxilio: Seu
codigo e ******, valido ate 24/05/2020 04:46. Nao compartilhe”
Acontece que eu não
fiz nenhuma solicitação e estava dormindo no horário que ele foi enviado. Devo
entrar em contato com a Caixa Econômica? – Leo
Se você não
solicitou o auxílio, você deve ignorar a mensagem. Embora exista a
possibilidade de que alguém simplesmente cometeu um erro de digitação quando
informou o número de telefone no cadastro, a Caixa Econômica Federal explicou
ao blog que “o recebimento de código não solicitado é um método de ataque comum
para levar o usuário a clicar ou ligar para os agentes fraudulentos”.
Também é
recomendado conferir se o seu CPF foi utilizado em uma solicitação de Auxílio
Emergencial. Você pode fazer isso pelo site do Dataprev, aqui. Mesmo quem não
recebeu nenhuma mensagem pode fazer esse procedimento.
Caso você confirme
que seu CPF foi usado indevidamente em uma fraude, a Caixa orienta que seja
aberta uma denúncia pelo telefone 121.
Confira abaixo a nota enviada pela Caixa ao blog:
A CAIXA orienta que
os cidadãos utilizem única e exclusivamente os canais oficiais da CAIXA ou do
Governo Federal para buscar informações e acesso aos serviços. Canais oficiais
CAIXA para o Auxílio Emergencial: site auxilio.caixa.gov.br; app CAIXA –
Auxílio Emergencial; central de atendimento pelo telefone 111.
A CAIXA não envia
e-mails, mensagens ou realizam ligações para os cidadãos. Dessa forma, qualquer
tentativa de contato com o cidadão pode ser caracterizada como tentativa de
fraude e deve ser desconsiderada, bloqueada e reportada aos órgãos
fiscalizadores competentes.
O recebimento de
código não solicitado é um método de ataque comum para levar o usuário a clicar
ou ligar para os agentes fraudulentos. Nessa situação, o melhor a se fazer é
ignorar e bloquear o contato. Recomendamos, ainda, que o cidadão consulte seu
CPF no site/app da CAIXA ou Dataprev para conferir a situação atual.
Em casos de
suspeita de fraude, pode ser aberta uma denúncia pelo telefone 121 ou
pessoalmente em qualquer agência da CAIXA.
É possível ‘clonar
um celular’ por e-mail?
Se um bandido tiver acesso ao e-mail do smartphone, ele consegue invadir o
mesmo? Estou muito preocupada em relação a isso, pois desconfio que meu e-mail
possa ter sido acessado por terceiros. – Dayane Silva
A “clonagem” do
celular exige a cópia de informações do chip. Por essa razão, o seu e-mail não
é suficiente para “clonar” a sua linha de celular.
No entanto, é
importante entender algumas coisas. O e-mail pode dar acesso a outros serviços,
o que pode permitir que um criminoso realize muitas ações indesejadas.
1. PIN do WhatsApp.
O WhatsApp utiliza um PIN na verificação em duas etapas. Esse PIN pode ser
redefinido por e-mail. Se alguém roubar o acesso ao seu e-mail e você fornecer
o código de ativação do WhatsApp recebido por SMS aos golpistas, eles podem
usar o e-mail para desativar o PIN e acessar usa conta do WhatsApp, driblando a
proteção oferecida pela verificação em duas etapas.
2. Serviços da
operadora. A maioria das operadoras permite a contratação de alguns serviços
por sistemas on-line. Se a sua conta na operadora estiver associada ao e-mail
roubado, os hackers podem usá-lo para redefinir sua senha e acessar esse painel.
3. Roubar acesso a
outras contas. Muitos comunicadores utilizam o e-mail para login. Isso inclui o
Skype, o Discord e o Zoom. Tendo acesso ao seu e-mail, os hackers podem
redefinir sua senha nesses serviços.
Infelizmente, esses
são apenas alguns exemplos. O roubo da conta de e-mail é grave e abre muitas
portas para os invasores.
Se o seu e-mail for
realmente invadido, você deve tomar as seguintes precauções:
• Alterar a senha
da sua conta de e-mail e ativar a autenticação em duas etapas. Conheça todos os
detalhes da autenticação da sua conta de e-mail; a melhor solução é sempre usar
um aplicativo autenticador no celular e imprimir códigos de reserva, se essa opção
estiver disponível.
• Redefinir as
senhas de outros serviços importantes cadastrados na mesma conta de e-mail,
inclusive a senha da sua conta na operadora de telefonia móvel.
• Confira se canais
de acesso ou senhas adicionais foram adicionadas à sua conta. Na Conta Google,
você pode fazer isso através da Verificação de Segurança. Confira todos os
itens, mesmo aqueles que não estão marcados para exigir sua atenção, e remova
os acessos de terceiros, dispositivos e senhas desconhecidas.
Entrei na Deep Web
pelo celular com o Tor e o Orbot. Eu ativei o Orbot mas não liguei a VPN. Como
posso saber se fui rastreado ou hackeado por alguém? – Gabriel
Antes de responder
sua dúvida, Gabriel, preciso fazer uma recomendação. Se você tem esse tipo de
incerteza sobre o acesso a redes como Tor, você não deve utilizar esse tipo de
rede.
Quanto ao uso de um
serviço de VPN (rede privada virtual, em português) para acessar a Deep Web,
isso não é necessário. Sempre que você utiliza um novo intermediário na conexão
(a VPN, o Tor), você apenas dissolve ou transfere a responsabilidade pela
segurança da sua conexão para outra entidade.
Quando você usa o
Tor, a responsabilidade pela sua conexão depende, principalmente, do próprio
Tor. Se você utiliza mais uma VPN para acessar o Tor em si, sua segurança vai
depender desse provedor de VPN – o que pode ou não ser confiável.
Como o blog já explicou anteriormente, a maioria das pessoas não precisa de um
serviço de VPN.
Dúvidas sobre
segurança digital? Envie um e-mail para g1seguranca@globomail.com.
Foto: Marcello
Casal Jr/Agência Brasil
Fonte: G1
0 Comentários