O golpe de sextorsão ganhou força no Brasil desde o início da pandemia pelo novo coronavírus. O crime consiste na ameaça de se divulgar imagens íntimas para obrigar a vítima a fazer algo contra a própria vontade, e ameaçando de expor ao público a menos que a pessoa faça um pagamento em dinheiro ao cibercriminoso.
De acordo com a Polícia Civil do Espírito Santo, o golpe se encaixa na tipificação de estelionato, e segundo o delegado Brenno Andrade, da Delegacia Especializada de Repressão aos Crimes Cibernéticos (DRCC), alguns casos desse tipo são investigados no departamento.
"Nesse tipo de situação, a dica principal que podemos dar é o não compartilhamento de fotos e vídeos íntimos por parte das pessoas. Em tempos de pandemia está difícil, as pessoas acabam enviando esse tipo de material. A orientação é não fazer isso, principalmente para quem você não conhece ou se você não tem certeza de quem é do outro lado da tela", sugeriu.
De acordo com a Avast, que faz a segurança digital de produtos de privacidade, a companhia bloqueou 16.444 ataques de sextorsão no Brasil no período de um mês, entre 12 de janeiro e 12 de fevereiro deste ano. Segundo a empresa, todas as modalidades do crime vistas pela Avast usam o mesmo modus operandi, com golpistas enviando e-mails aos usuários, alegando que gravaram seus momentos íntimos privados.
Os pesquisadores dos laboratórios de ameaças da Avast aconselham as pessoas a ficarem calmas e a ignorar os e-mails de sextorsão, em vez de reagir a eles, pois geralmente são alegações falsas.
“Os golpes de sextorsão são perigosos e perturbadores, e podem até ter consequências trágicas, resultando no suicídio dos usuários afetados. Durante a pandemia de Covid-19, os cibercriminosos provavelmente veem uma grande oportunidade de sucesso à medida que as pessoas passam mais tempo na frente do computador em geral”, diz Marek Beno, analista de malware da Avast.
“Por mais assustador que esses e-mails possam parecer, pedimos às pessoas que fiquem calmas se receberem tal mensagem em sua caixa de entrada e a ignorem, pois é apenas um truque sujo que os cibercriminosos utilizam para tentar obter o seu dinheiro", completou.
Mas ao contrário do que diz Marek, o delegado Brenno Andrade orienta que as vítimas registrem a ocorrência junto à polícia. "A orientação principal é procurar a polícia, trazer os prints das pessoas que estão ameaçando. Se for um perfil, trazer a URL pra gente conseguir identificar e não deixar de fazer a ocorrência, pessoalmente na delegacia ou através do www.delegaciaonline.sesp.es.gov.br", informou.
A campanha de sextorção da Avast mais prevalente aproveita o uso crescente de serviços de videoconferência, durante a pandemia de Covid-19, alegando falsamente que acessou o dispositivo e a câmera do usuário. A Avast observou um crescimento dessas campanhas durante o período de férias, em dezembro de 2020.
A empresa diz que os autores da ameaça afirmam em um e-mail que se aproveitaram de vulnerabilidades críticas no aplicativo do Zoom, permitindo que acessem o dispositivo e a câmera do usuário. A Avast não encontrou nenhuma vulnerabilidade real no aplicativo do Zoom.
A companhia diz que o e-mail também menciona um “ato sexual registrado”, que o cibercriminoso obteve “acesso às informações sigilosas” e que isso pode levar a “danos terríveis à reputação do usuário” a menos que seja feito um pagamento de 2 mil dólares em bitcoins.
O Avast diz que uma característica distinta desta campanha é que os e-mails parecem ter sido enviados do endereço de e-mail do usuário para ele mesmo, no entanto, apenas o nome do remetente exibido foi modificado e ao clicar nele, é revelado o endereço de e-mail real do remetente.
A segunda campanha mais comum envia um e-mail, segundo o Avast, por meio do qual os cibercriminosos afirmam que um trojan foi instalado na máquina do destinatário há alguns meses e que, então, gravou todas as ações da potencial vítima com um microfone e uma webcam, além disso, que exfiltrou todos os dados dos dispositivos, incluindo bate-papos online, mídias sociais e contatos.
Os invasores exigem um resgate em criptomoedas e incluem uma nota sobre um “cronômetro” falso, que iniciou assim que o e-mail foi recebido, com o intuito de definir um prazo de resgate. “Assim como na campanha do Zoom, essas ameaças são todas falsas. Não há trojans indetectáveis, nada tem sido registrado, e os invasores não têm os seus dados. O cronômetro incluído no e-mail é outra técnica de engenharia social, usada para manipular as vítimas a pagar o resgate”, continua Marek Beno.
Além da recomendação dada pelo delegado Breno Andrade, de não compartilhar vídeos ou fotos íntimas, quando se trata de e-mails falsos também é indicado que a vítima registre um boletim junto à polícia.
Caso seja um material que realmente foi enviado para alguém, o delegado instrui. "Caso a pessoa queira mandar mesmo assim, é importante não mostrar o rosto ou algo no corpo que identifique, como uma tatuagem ou fundo que possa identificar o local que ela está", sugeriu.
Breno relata que a DRCC já pegou casos de pessoas que enviaram fotos íntimas do local de trabalho. "Além da questão criminal, se você fizer isso em um ambiente de trabalho, pode ser responsabilizado pelo empregador e perder o emprego. E também às vezes ser responsabilidado civilmente", completou o delegado.
Por fim, ele reforça que a orientação principal é procurar a polícia e levar os prints das pessoas que estão ameaçando. Se for um perfil, é importante levar também a URL pra equipe conseguir identificar . "Não deixe de fazer a ocorrência, pessoalmente na delegacia ou através do www.delegaciaonline.sesp.es.gov.br", finalizou.
Notou alguma informação incorreta no conteúdo de A Gazeta? Nos ajude a corrigir o mais rapido possível! Clique no botão ao lado e envie sua mensagem
Envie sua sugestão, comentário ou crítica diretamente aos editores de A Gazeta