- há 6 semanas
Categoria
🗞
NotíciasTranscrição
00:00Olá, bem-vindos e bem-vindas ao Ponto de Vista. No programa de hoje, vamos falar sobre crimes
00:15cibernéticos. Quais os mais comuns e como se proteger deles? Como a inteligência artificial
00:21ampliou os golpes? Para falar sobre esse assunto, convidamos o professor e especialista Eronides
00:28Menezes, que já esteve, inclusive, à frente da delegacia especializada nesse tipo de crime.
00:35Doutor Eronides, seja muito bem-vindo e obrigado por ter aceitado o nosso convite.
00:40Satisfação de estar aqui, Fernando.
00:42Eu queria começar com os crimes cibernéticos, com a chegada da inteligência artificial, né?
00:49Eles ficaram ou estão ficando mais sofisticados?
00:52Com certeza, né? O que a gente tem percebido, eles estão realmente, infelizmente, utilizando
00:58a inteligência artificial a favor da criminalidade. Seja gravando a nossa voz, seja editando
01:05vídeos para fazer ligações para as pessoas e ficar cada vez mais convincente. E aí
01:11a gente percebe que realmente está praticamente imperceptível ao olho humano você perceber
01:17diferenças com o uso da inteligência artificial, o nível de sofisticação que eles estão
01:21utilizando nos golpes.
01:22E se a gente tivesse que destacar algum crime, tem algum crime assim que está mais em evidência,
01:28que as pessoas devem ficar, sei lá, mais atentas?
01:31Tem sim. Hoje em dia a gente tem percebido o golpe do falso advogado. Esse aí não cessou,
01:36né? Ele já perdura por meses. Eles continuam entrando em contato, se passando por seu advogado
01:41ou por algum escritório de advocacia, utilizando a imagem, o logo, a foto do advogado para abordar
01:47as pessoas via WhatsApp. Então tem sido muito comum e ainda está bem persistente.
01:51E como é que se dá esse crime? O bandido, ele descobre que você está com uma ação
01:56na justiça, descobre o escritório que está representando você? Como é que funciona?
02:03Bem, os autos, eles são públicos. Então as informações estão lá disponíveis para
02:06qualquer advogado consultar. Inclusive a gente tem percebido que eles têm o quê? Furtado
02:12credenciais, né? De advogados, o acesso ao GovBR e acessam e consultam todos os processos,
02:18realmente, de uma banca, de um escritório, de algum advogado. E lá como vai ter as informações
02:24do autor, do cliente dele, às vezes tem o telefone, o endereço, eles pegam a inicial
02:29e entram em contato via WhatsApp e mandam a inicial informando que a pessoa teve um ganho
02:34de causa, mas que ela precisa pagar algumas taxas. E aí é que vem a segunda parte do golpe,
02:39que é receber esses valores aí. E geralmente a pessoa cai? Geralmente as pessoas têm caído
02:45e perdido valores vultuosos, até, digo aí, acima de 50 mil reais. Agora, a inteligência
02:51artificial, ela torna mais difícil identificar esses golpes? Torna sim, né? Muitas vezes eles
02:57vão utilizar justamente para sofisticar o texto, deixar ele cada vez mais convincente quando
03:02ele mandar um texto via WhatsApp, via e-mail, né? Deixar ele mais profissional, eliminar
03:08erros que antes a gente percebia, erros de grafia também, né? E também editar
03:13os vídeos para deixar ele realmente perfeito. A voz, a entonação, o sotaque, tudo isso
03:18termina ficando perfeito. Então, se a pessoa não está atenta, não estabelece aí algumas
03:23palavras de segurança com seus familiares. Inclusive, isso até foi determinado, foi
03:28sugerido pelo FBI, que as pessoas passem a estabelecer uma palavra-chave, uma palavra
03:34de segurança com seus familiares. E aí, o pessoal da empresa, de empresas também é
03:39orientado nesse mesmo sentido.
03:40Agora, doutor, ao mesmo tempo que a inteligência artificial, ela é usada, né? Pelos golpistas,
03:47ela também é usada por quem combate os golpes, né? Essa inteligência artificial, você usar
03:55a seu favor, pode ajudar a combater os crimes também?
03:58Com certeza, né? A polícia, o judiciário, o Ministério Público, todos têm regulamentado
04:04o uso da inteligência artificial justamente para facilitar e agilizar o trabalho. Então,
04:08seja aprimorando fotos, vídeos, editando textos mais rápidos, a gente utiliza para concluir
04:14inquéritos de forma mais rápida também. Então, a gente tem que utilizar a nosso favor.
04:19Claro que no setor público tem sempre a burocracia, né? Enquanto a criminalidade não tem burocracia
04:24nenhum. Está disponível, eles simplesmente pegam a ferramenta, aprimoram e utilizam
04:28para o mal, né? Para o cometimento de crimes.
04:30O senhor que já foi também delegado responsável, né? Por essa área de cibersegurança, de
04:35crimes cibernéticos, a polícia tem essa preocupação de treinar policiais para que
04:41eles estejam sempre se aperfeiçoando também? Porque a gente sabe que os criminosos estão
04:45sempre evoluindo, né? A polícia tem que evoluir também.
04:48Tem sim, né? Temos recebido aí treinamento também, né? Da Polícia Civil de Pernambuco,
04:53onde eu atuo. Então, já há mais de anos, já a gente tem recebido treinamento, capacitação
04:57para utilizar as ferramentas, a forma de melhor utilizar, né? E a polícia tem regulamentado
05:03também o seu uso para utilizar da melhor forma.
05:06E o cidadão comum, doutor? Como é que ele pode se proteger para não cair, né? Nesse
05:13tipo de crime cibernético?
05:15Olha, qualquer um, infelizmente, está suscetível, né? Principalmente com o uso de seus dados.
05:19Mas a pessoa tem que ficar antenada com os golpes do momento, do que tem acontecido.
05:25Com regras básicas de segurança.
05:27Olha, se soa estranho, provavelmente é.
05:30Se solicitam que você pague por algo antes de você receber, ou então para você receber,
05:35você tem que pagar algo? Calma, não tenha tanta pressa.
05:39Então, desconfie, né?
05:40Desconfie sempre, né? O criminoso se utiliza daquele sentimento de urgência e ele dá o
05:45estalo para seduzir você a cair no golpe dele. Então, o ideal é que você, olha, para,
05:51desconecta, consulta sempre alguém, principalmente antes de efetuar qualquer transferência ou
05:56pagamento. E por mais vantajoso que pareça, o ideal é você parar, consulta alguém, verifica
06:02se tem alguma notícia sobre aquele tipo de situação que estão lhe abordando.
06:07Eles utilizam muito ligação telefônica e WhatsApp, como eu falei, dá aquele estalo.
06:12Olha, você reconhece essa transação? Se não reconhece, toque um.
06:15E aí, quando você acaba seduzido a proteger seu saldo bancário, a ele lhe ajudar a fazer
06:23uma configuração do seu celular. Então, infelizmente, os bancos não dispõem de funcionários
06:29suficientes para estar orientando todas as pessoas que possam ter uma transação não
06:34reconhecida. Se tivesse, estaria metade da população atendendo, a outra metade lá
06:38telefonando e orientando as pessoas, porque são milhares, realmente, diariamente, de
06:44tentativas de fraude que ocorrem diariamente em contas bancárias e em cartão de crédito.
06:48Então, não tem condições de ter funcionário o suficiente para estar orientando as pessoas
06:52em fazer esse tipo de configuração. E aí, quando a pessoa acaba seduzida, ela acaba
06:56instalando aplicativos, acessando sites falsos. Então, se você não anda ligado, quais são
07:01os golpes que estão acontecendo no momento, acaba sendo vítima.
07:04Hoje, com a inteligência artificial, já é possível até imitar a voz, né? Você
07:09recebeu uma ligação de uma voz que você conhece como sendo um parente seu, uma filha,
07:14um filho, o pai ou a mãe, né? Então, é preciso estar muito atento a isso, né?
07:19Porque está cada vez, isso está se aperfeiçoando cada vez mais, né?
07:24Verdade, né? A gente teve até uma situação de uma mulher que foi vítima acreditando que
07:28ela estava falando com o Elon Musk. E ela falou, não tem como ser outra pessoa, é
07:32ele, porque ele tocava a mão no cabelo, ou seja, ele utilizava até ferramenta de
07:36vídeo, não só a voz. Sim.
07:37Ele utilizava até ferramenta de vídeo. E hoje a gente percebe aí essas ligações
07:41que você toca lá e fica mudo, você falando alô, quem fala, muito cuidado, né?
07:46Eles estão utilizando esse recurso também para gravar a voz das pessoas e depois
07:50enviar mensagens, seja ele via WhatsApp, né? Fazer ligações também de vídeo.
07:57Isso tem sido muito comum, né, doutor? Da gente receber uma ligação e quando a gente
08:01responde, ninguém fala, né? Fica aquele silêncio e qual a orientação aí no caso?
08:07É você nem falar?
08:10Olha, eu tenho recebido, inclusive, ligações diariamente. Os quatro últimos, primeiros
08:15números, ou seis, são o mesmo idêntico ao meu telefone, eu tenho percebido, né?
08:19Vem ligação até do Japão, já recebi, mas com o início lá no meu telefone, que é
08:24para ver se eu atendo. No meu caso, o que é que eu utilizo para me proteger dessas
08:28situações? Eu silencio desconhecidos. Está lá, quando ele vai ligar, a ligação
08:32vai automaticamente para a caixa postal, ele pensa que o telefone está desativado, mas
08:36eles ligam cinco a dez vezes. Então, cai. Se for alguém realmente com algum problema,
08:41ela vai mandar um WhatsApp ou alguma mensagem para que eu atenda.
08:45Qual seria, na sua opinião, a maior vulnerabilidade que as pessoas enfrentam hoje com relação
08:50ao avanço da inteligência artificial?
08:53Olha só, com o avanço da inteligência artificial, seus dados vão estar lá disponíveis, o pessoal
09:01pode utilizar justamente para aplicar golpes em massa, com o uso da inteligência artificial,
09:06já que todas as nossas informações têm vazado. Então, eles vão aprimorar os golpes,
09:12seja para fazer golpe por vídeo, videochamada, inclusive, em tempo real, até com a voz de
09:18algum parente, algum conhecido do patrão. Já temos visto isso também, tem ocorrido.
09:24Então, o que é que eles têm feito? Por exemplo, entra em contato com alguém da
09:27alguma CNPJ e pergunta, me dá o telefone da menina do Contas a Pagar, preciso falar com
09:33ela? Só que a voz do patrão, é a imagem dele que mandou a mensagem. A pessoa quer funcionar,
09:41vê lá, pô, está bom, passa o telefone da pessoa do Contas a Pagar, ele já vai abordar a
09:46outra pessoa, porque já vai direcionado no WhatsApp dela, com a voz do patrão.
09:51Então, acaba caindo nessas situações, já vi casos assim, de a empresa perder ali em
09:56questão de poucos minutos 500 mil. Isso porque a funcionária, ela cuidava de Contas a Pagar
10:04e estava falando naquele mesmo momento com o WhatsApp do patrão.
10:08Como ela não tinha nenhum treinamento em segurança digital, nos golpes que ocorrem,
10:13como muitas empresas têm feito ultimamente, justamente para prevenir esse tipo de fraude,
10:17e ela acabou caindo.
10:19Era isso que eu ia perguntar também. As empresas estão se protegendo mais diante
10:23dessa proliferação de novos golpes?
10:26É o que eu tenho percebido, né? As empresas têm procurado capacitar o seu efetivo,
10:33principalmente administrativo e financeiro, em segurança digital.
10:37Os golpes que têm ocorrido mais no momento, para prevenir, para o pessoal entender como
10:42é que o golpe funciona, para justamente ela não ser vítima.
10:46A gente vê, doutor Eronides, que há meio que uma corrida do bem contra o mal, em termos
10:52do uso da inteligência artificial. Quem está ganhando essa corrida, na sua opinião, hoje?
10:57Olha, infelizmente, por enquanto, a criminalidade tem a vantagem de não ter nenhuma burocracia, né?
11:02Ele está lá disponível, ele já utiliza o dinheiro da fraude para adquirir as ferramentas
11:07e se aprimorar. Então, enquanto a gente depende muito de licitação, de aquisição,
11:14de treinamento, de capacitação, de um maior efetivo, eles têm lá milhares de contas disponíveis, né?
11:21Então, eles chegam lá em uma determinada cidade, em um determinado bairro, vai lá e angaria
11:2550 contas bancárias só para receber dinheiro de fraude, né?
11:28E aí tem já outro grupo que atua do outro lado do país, que vai só se especializar
11:32em construir o site. O outro é só fazer a abordagem. O outro grupo é só para fazer
11:36o teleatendimento, o contato com as pessoas. Então, realmente, a rede criminosa está
11:42muito bem equipada. Então, a polícia tem que realmente ter o maior efetivo, maior capacitação
11:46para combater esse tipo de criminoso.
11:47Por enquanto, os bandidos estão na frente.
11:49Estão na frente, né? Mas estamos atrás, correndo.
11:52Agora, a gente falou um pouquinho das empresas, essa coisa da empresa se proteger.
11:56O senhor tem percebido isso em empresas de todos os tamanhos ou só nas grandes empresas
12:01e as pequenas ainda não estão dando tanta atenção a isso?
12:05Olha, eu tenho percebido empresas de todos os tamanhos. Empresas pequenas também, elas
12:10também estão capacitando o seu efetivo porque estão percebendo, né?
12:13Que outras concorrentes estão se capacitando ou foram vítimas também, né?
12:19De início, até pouco tempo atrás, elas só procuravam a ajuda de empresas especializadas
12:25em fazer a capacitação, né? Eu, como professor, tenho atuado nessas situações.
12:30Depois, quando ocorria. Quando ocorria, vamos correr atrás agora para evitar novos prejuízos.
12:36E agora não. Já vi empresas que não tiveram nenhum prejuízo, apenas uma tentativa ou outra.
12:41Olha, vamos fazer um treinamento aqui para o pessoal em segurança digital, para prevenir,
12:46para que a gente não seja efetivamente a próxima vítima.
12:49Voltando um pouquinho ao cidadão comum, doutor, ainda são válidas as dicas de proteção
12:54dos seus dados pessoais ou aquelas dicas que a gente ouvia antes estão meio ultrapassadas
13:01diante dos avanços dos bandidos que usam a inteligência artificial, por exemplo?
13:08Infelizmente, com a quantidade de vazamentos que tem ocorrido, praticamente, que é semanalmente
13:13agora que a gente vê grandes vazamentos de big techs, né? De grandes empresas que até
13:18pouco tempo atrás se falava, olha, essa daí nunca teve vazamento em anos.
13:22Mas a gente já vê Google, AWS, que é a Amazon Web Services, onde estão lá a maioria dos
13:27dados do planeta, estão todos lá. Operadoras, Pix, tudo isso tem vazado e está tudo nas mãos
13:33dos criminosos. Porque quando faz, eles já pegam aquela informação, já colocam na Dark Web,
13:38na Deep Web, ou vendem, ou colocam em banco de dados para a criminalidade utilizar.
13:45Então, você vai tentar proteger seus dados, só que a própria empresa, você vai numa
13:49farmácia lá, eles exigem seu CPF, seu nome completo, vai no mercado, mas será que ela
13:54está protegida realmente? A gente vê big techs, grandes empresas, tendo invasão e vazamento,
13:59imagine uma empresa pequena que não é nem especializada nisso, e sim num comércio
14:03eletrônico. Por exemplo, compras mesmo, que o pessoal estava reclamando, várias lojas
14:10de venda pela internet, o pessoal fazia a compra, uma semana depois recebia um WhatsApp
14:16dizendo, olha, sua encomenda, e tinha lá o código da encomenda, está retida, tem que
14:21pagar uma tributação e tal, e quando a pessoa entra, é um site falso.
14:25Eu recebo esse golpe quase toda semana, dizendo que eu tenho uma encomenda nos correios, sem
14:30eu ter comprado nada, e diz que minha encomenda está lá, que eu tenho que fazer alguma
14:34coisa, e geralmente, claro, não faço nada.
14:37E aí eles criam o quê? Um site falso dos correios, eu percebi também vazamentos da
14:42própria transportadora, muitas vezes nem a loja de e-commerce que teve vazamento, é
14:48a transportadora. Quando o produto chega na transportadora, algum tipo de vulnerabilidade
14:52que tem no sistema, o sistema está lá, eles lá em tempo real acessam, conseguem o código
14:58de rastreamento, o WhatsApp do proprietário, e já entram em contato, dizendo, olha, tem
15:02que acessar aqui. Quando eu já acessei várias vezes para verificar, é um site falso, seja
15:07dos correios, ou um site falso para pagar o tributo, também é um site falso. Então
15:11a pessoa tem que ficar atenta, por quê? Na hora de pagar, eu vi logo, olha, o dinheiro
15:14não está indo para, como é que é um tributo federal e não está indo para o governo?
15:18Isso daqui está indo para um CNPJ, né, de uma empresa limitada. Então, basta a pessoa
15:23ficar mais atenta e desconfiar sempre que ela não vai ser vítima.
15:27Tem que ficar muito atenta. Doutor, vamos fazer um rápido intervalo, você que está
15:31assistindo, fica aí, a gente volta já já.
15:42O Ponto de Vista está de volta, hoje estou recebendo o professor e especialista em cibersegurança,
15:48Eronides Menezes. Professor, eu queria continuar, o senhor falou rapidamente no primeiro bloco
15:54sobre a Deep Web. A Deep Web, a gente sempre que ouve falar, está sempre associada ao crime.
15:59É isso mesmo? A Deep Web é essencialmente usada por criminosos ou a polícia, os governos
16:07têm acesso à Deep Web para fazer outras coisas? Explica um pouquinho, o que é a Deep Web?
16:12Bom, a Deep Web é aquela, é a internet cujos sites, os serviços, eles não estão indexados
16:19na World Wide Web, na WWW. Então, precisa-se de um navegador específico e a finalidade dele
16:26é garantir a privacidade de quem está navegando, para que nenhuma empresa monitore o que você
16:32está acessando, né, por exemplo. Então, a grande maioria dos usuários é aqueles que querem
16:37garantir a sua privacidade. Em alguns governos, percebe-se que isso é indispensável, é necessário,
16:44já que tem um controle total, né, aqueles governos mais totalitários. Mas, a gente percebe
16:50também, a Polícia Federal, o Ministério da Justiça sempre monitorando a Dark Web, a Deep Web.
16:56Até porque muitas informações lá vendidas, alguns tipos de ameaça, então, precisa-se ter
17:02aí a capacitação constante e, justamente, o monitoramento. Mas, muitos grupos criminosos,
17:08infelizmente, utilizam para vender informações que eles obtêm decorrente de invasões.
17:13Que conselho o senhor daria para quem usa a internet todos os dias, né, e que está preocupado
17:18com a possibilidade de sofrer algum novo golpe?
17:21Conselho, desconfie sempre. Desconfiar sempre. E aplique ali regras de segurança. Principalmente,
17:28a autenticação em duas etapas. Seria o quê? A verificação em dois fatores.
17:31É uma segunda camada de proteção além da sua senha. Hoje em dia, com esses vazamentos
17:37como eu corri, não basta ser uma senha difícil, impossível de descobrir. Porque se a própria
17:42empresa vazou a sua senha, ou então teve uma invasão, lá, roubaram a sua senha,
17:46suas credenciais, o seu login e a sua senha, se você tem um segundo fator de autenticação,
17:52você pode, por exemplo, baixar um aplicativo chamado Authenticator. Ele vai criar um código
17:58de seis dígitos a cada 30 segundos para você. Então, botou a senha, aquele navegador,
18:04aquele device, jamais entrou na sua conta de e-mail, por exemplo, então tem que ir lá no
18:09Authenticator, pegar o código de seis dígitos e preencher. Então, só se o criminoso tiver acesso
18:14ao seu telefone.
18:14Você vai saber a sua senha.
18:16Só a senha não basta. Tem que ter, realmente, o gerador de códigos para ingressar no serviço.
18:22Ah, entendi. Além da senha, seria quase que uma segunda senha, esse autenticador.
18:26Isso mesmo. Chama-se Authenticator e ele é um gerador de senha que você pode utilizar
18:30para qualquer serviço online. Então, principalmente, redes sociais, ainda que as pessoas ainda estão
18:36tendo, infelizmente, invasão, muito ainda. E-mail, porque tem que tratar seu e-mail
18:42como uma conta bancária. Através do seu e-mail, ele não precisa saber de praticamente
18:47mais nada, porque ele simplesmente vai entrar em qualquer serviço online, em lojas, farmácias,
18:54coloca seu e-mail e bota resetar a senha, redefinir a senha, vai chegar um código no e-mail
19:00onde ele já teve acesso. Então, tem que tratar, realmente, seu e-mail como uma conta bancária
19:04para garantir a segurança e prevenir invasões.
19:07Agora, doutor, um dos crimes mais comuns é o roubo de identidade e as fraudes financeiras
19:13que, muitas vezes, são cometidas porque os bandidos facilmente têm acesso aos nossos dados.
19:18A gente já falou isso um pouco no bloco anterior.
19:22Hoje, é muito fácil você descobrir o CPF de uma pessoa. A gente fala o CPF na farmácia,
19:28no supermercado e em todo canto que a gente vai. Fala o CPF, às vezes, pedem a data do nascimento.
19:33Às vezes, quer dizer, você está sempre fornecendo informações sobre você, seus dados.
19:39Como é que a gente deve se proteger com relação a isso?
19:42Dá para chegar no supermercado e dizer, não, não vou falar o meu CPF?
19:47Não adianta muito, né?
19:49Verdade, né? Até porque tudo isso tem vazado, como você bem ressaltou.
19:54Mas tem, sim, alguns critérios que você pode utilizar para se proteger.
19:57Por exemplo, um deles, eu quero impedir que abra uma empresa em meu nome.
20:01Tem como? Já tem como.
20:03Isso desde o ano passado já foi implantado.
20:05Chama-se Rede Sim.
20:07Foi criado lá pelo governo federal.
20:08Como para a abertura de empresas está totalmente automatizado com a senha GovBR,
20:13então foi até uma sugestão que eu dei e vi isso aí ser desenvolvido em pouco tempo,
20:20porque a estrutura estava pronta.
20:21Você pode fazer login com sua senha do GovBR, procura lá no Google, Rede Sim,
20:27e você pode marcar a caixinha para impedir que abram CNPJs no seu CPF, vinculado ao seu CPF.
20:33Aí o pessoal sempre pergunta, e se eu já tenho empresa, você quer abrir outra?
20:37Não, então deixa lá travado.
20:38Na hora que você quiser abrir, você faz login e destrava.
20:42Já vai proteger.
20:43Impedindo assim que abram empresas, com isso daí porque eles precisam abrir uma conta bancária PJ, né?
20:49Pessoa jurídica. Você já vai impedir.
20:51Além disso, o Banco Central está implantando também até o dia 15 de dezembro,
20:56para você impedir a nova chave PIX, vinculado ao seu nome e a abertura de contas bancárias.
21:04Então já vai ser mais um mecanismo para você se proteger,
21:08porque a gente tem visto que eles estão abrindo empresas e pessoas jurídicas, né?
21:13Contas bancárias PJ e abrindo contas bancárias sem o conhecimento aí dos titulares das contas.
21:19Antes, uma das dicas para a gente prestar atenção e não cair em golpes,
21:24era a questão que a gente falou rapidinho antes dos erros de português, né?
21:30O golpista sempre dava uma deslizada lá no português e você,
21:34se você souber o português, você vai perceber que aquele crime está sendo cometido por um...
21:39que aquilo, de certa forma, é um crime, né?
21:43Mas hoje, até talvez por causa da inteligência artificial,
21:47os golpistas estão escrevendo melhor, digamos assim.
21:50Isso vai dificultar ainda mais a questão da gente estar preparado
21:56para enfrentar essas tentativas de golpes?
21:58Verdade, né?
21:59Esses pequenos detalhes aí vai realmente dificultar um pouco.
22:03Então, o que é que, inclusive, o FBI recomenda?
22:07Coloca uma palavra-chave, uma palavra de segurança com seus familiares
22:11para prevenir justamente algum tipo de ação.
22:13Então, poxa, você está acostumado lá a seu filho, algum parente seu,
22:18pedir dinheiro emprestado?
22:19Se ele tiver a conta do WhatsApp dele tomada,
22:22porque ele não tinha autenticação em dois fatores,
22:24e lhe pedir, você vai simplesmente mandar?
22:26Você vai mandar para quem ele pedir?
22:28Porque, geralmente, nesse tipo de fraude, de golpe,
22:31a pessoa que está pedindo nunca é para ela.
22:34A transferência é sempre para a conta de terceiros.
22:37Isso.
22:37Então, tem que ficar atento nesse tipo de detalhe.
22:40Então, estabelece lá uma palavra-chave,
22:42uma palavra de segurança, como é chamada,
22:46para prevenir esse tipo de ação.
22:48E desconfia sempre.
22:50Se, olha, acendeu o alerta, poxa, isso aqui está estranho,
22:52para um pouquinho, espera, faz uma ligação convencional, né?
22:56Porque as pessoas, às vezes, confundem ali a ligação WhatsApp
22:59com a ligação normal.
23:01A ligação WhatsApp precisa de internet.
23:03Então, se você desativar o Wi-Fi,
23:05desativou o 5G do seu telefone,
23:07tentar ligar via WhatsApp não vai conseguir,
23:09porque é uma aplicação web.
23:11Então, você fazendo uma ligação normal
23:13da sua linha telefônica para a linha telefônica da pessoa,
23:16ela deu fora de área?
23:17Então, não tenha pressa, espere um pouquinho.
23:20Vamos confirmar de outras formas.
23:22Temos visto também a clonagem de voz, né?
23:25Cada vez mais aperfeiçoada, né?
23:27Para crimes de extorsão.
23:30O que é que a pessoa deve fazer para verificar
23:31se a mensagem ou a ligação é real ou é um golpe?
23:35Fazer isso aí que o senhor falou também,
23:37de uma pergunta, alguma coisa que...
23:40Para saber se a pessoa é, de fato,
23:42quem ela está dizendo que é?
23:43Isso, né?
23:44Você desconfiando.
23:45Se a pessoa está pedindo,
23:46olha, teve algum tipo de invasão,
23:48teve uma compra no seu cartão de crédito,
23:50e ela quer fazer um serviço na sua conta bancária,
23:53qual a relação aí?
23:54Por que na conta bancária?
23:55Se era no cartão de crédito.
23:57Então, sempre, de vez em quando,
23:58eu atendo esse tipo de ligação
24:00para ver se eles inovaram em alguma questão
24:03em relação ao golpe, à fraude, né?
24:06Então, realmente, tem que estar atento,
24:07100% atento, desconfiar sempre, né?
24:10Nesse tipo de questão aí, de mensagem.
24:12Você nunca vai confirmar com o número
24:15que está lhe mandando mensagem.
24:17Se é seu filho, é seu patrão,
24:19é algum amigo que está lhe mandando,
24:21você não vai confirmar com ele.
24:22Vá no número anterior que você tinha na agenda
24:25e lhe faça uma ligação para a pessoa.
24:27Olha, esse número ou outro aqui é seu?
24:29Antes de enviar qualquer pagamento
24:31e antes de salvar mesmo na agenda,
24:33que é o que as pessoas geralmente fazem.
24:35Salva logo o número na agenda,
24:36aquele número novo,
24:37e aí passa a acreditar
24:38que realmente está conversando com aquela pessoa.
24:40A inteligência artificial,
24:42ela se alimenta de dados, né?
24:44E cada vez mais a gente vê
24:45os nossos dados estão online, né?
24:48E fica mais fácil para o cibercriminoso.
24:51Que tipo de informação
24:53as pessoas deveriam parar
24:54de compartilhar, por exemplo,
24:56nas redes sociais?
24:58Olha só, para a sua segurança,
25:00informações lá, fotos de sua residência,
25:03que demonstrem a sua condição financeira,
25:05porque isso realmente atrai criminosos,
25:07até perigosos também, né?
25:09localização em tempo real,
25:11chegou no estabelecimento,
25:12já bate uma foto e mostra que está lá
25:14e marca o local,
25:15isso é muito perigoso também.
25:16Vai viajar, ou seja,
25:18você já vai ficar ali incomunicável,
25:20sem sua linha telefônica,
25:22por cerca de, pelo menos,
25:23uma hora e meia,
25:24porque você postou que está entrando
25:27num avião.
25:28Isso aí pode estar suscetível
25:29a eles justamente resgatarem
25:31sua linha telefônica.
25:32Resgatar sua linha telefônica,
25:33seja um documento falso,
25:35conivência de alguém da operadora,
25:37eles também podem resgatar
25:39sua linha telefônica.
25:40E com a sua linha telefônica,
25:41ele não precisa de mais nenhuma credencial,
25:42não precisa da sua senha,
25:44nem saber aonde você está cadastrado.
25:47Ele simplesmente preenche seu número,
25:49redefinir a senha
25:50e vai receber o código de redefinição
25:53por SMS, por mensagem de texto,
25:55na linha telefônica,
25:56que ele agora está com a posse.
25:57A melhor forma de proteger a senha,
26:00as várias senhas que a gente tem hoje,
26:03seria realmente a verificação em dois fatores?
26:05O uso da verificação em duas etapas
26:08em todos os serviços online
26:10é uma questão de segurança fundamental
26:13hoje em dia.
26:14Se possível, evitar a autenticação
26:17em dois fatores por SMS,
26:19porque ainda tem esse problema recorrente
26:21aqui no Brasil de resgate
26:23da linha telefônica indevidamente.
26:26Documento falso,
26:27conivência de alguém da operadora,
26:29falha do operador,
26:30que aí passa a linha telefônica
26:31para as mãos do criminoso.
26:33Então, e também um aplicativo
26:35gerenciador de senhas.
26:37Também é muito útil um aplicativo
26:38que gerencia e até cria senhas para você.
26:42E qualquer pessoa pode ter acesso
26:43a esse gerenciador de senhas?
26:45Qualquer pessoa.
26:46Basta pesquisar na loja favorita
26:48lá que você utiliza,
26:49onde você baixa aplicativos.
26:50Gerenciador de senhas
26:51vão ter várias opções.
26:53Só recomendo que você não deixe
26:55o Face ID ou digital ativo
26:58para entrar no gerenciador de senhas.
27:00Coloca uma senha difícil nele
27:01que você, toda vez que for entrar,
27:03vai ter que realmente digitar.
27:05Se o senhor tiver que dar uma dica,
27:06a gente está chegando ao fim do programa,
27:08uma dica de ouro, né?
27:09Para que as pessoas deveriam adotar
27:12para ficar mais protegidas
27:14nesse mundo digital de hoje.
27:16Que dica o senhor daria?
27:19Desconfia sempre
27:20e utiliza a autenticação em duas etapas
27:22para todos os serviços online.
27:24Está em dúvida como é que ativa?
27:26Vai no YouTube,
27:27tem um vídeozinho lá de um minuto e meio.
27:29Você pode pesquisar
27:30como ativar a autenticação em duas etapas
27:32na minha rede social favorita,
27:34no meu e-mail.
27:36Você ativa esse serviço
27:37e vai evitar aí uma dor de cabeça no futuro.
27:40Porque os vazamentos têm ocorrido.
27:42Infelizmente, não tem como a gente evitar.
27:44É falha na empresa, realmente,
27:46que está permitindo isso daí,
27:48a vulnerabilidade.
27:49Então, mas se você tem ali
27:50uma autenticação em dois fatores ativa,
27:52você já vai prevenir
27:53que a sua conta seja efetivamente invadida.
27:55Apesar dele ter suas credenciais
27:56sem aquele código
27:58que só você possui o gerador,
28:01ele não vai conseguir ingressar.
28:03Muito bem.
28:03Doutor Eronides Menezes,
28:05muito obrigado pela entrevista.
28:07Obrigado, Fernando.
28:08Eu que agradeço.
28:09E aí solicito a você também.
28:11Pode seguir lá nas redes sociais
28:12Delegado Menezes.
28:14Toda semana eu solto uma dica de segurança
28:16lá para o pessoal não cair nos golpes do momento.
28:18Ok.
28:19Muito obrigado.
28:20A você que acompanhou até aqui,
28:21obrigado pela audiência e companhia.
28:23A gente volta na semana que vem.
28:25A gente volta na semana que vem.