Conforme as tecnologias avançam, novos crimes cibernéticos também caminham juntos, deixando pessoas vulneráveis até mesmo dentro de casa. Os ataques hackers podem ocorrer de várias maneiras e apenas um clique em um link suspeito pode permitir que criminosos tenham acesso a diversos dados e até imagens em tempo real. Foi o que ocorreu recentemente com a atriz e influencer Mel Maia, que usou suas redes sociais para relatar que sua família foi vítima de um crime digital.
De acordo com Mel Maia, as contas da sua mãe foram invadidas e os ladrões tiveram acesso às câmeras de segurança da casa, permitindo que fossem observadas. Essa é uma de várias armadilhas que criminosos podem praticar e o Brasil é um dos países que mais sofrem com esse tipo de ocorrência. De acordo com dados revelados pelo Fórum Brasileiro de Segurança Pública, em 2023, foram mais de 1,9 milhão de estelionatos registrados no país, o equivalente a um golpe a cada 16 segundos.
Saiba mais detalhes de como funciona os crimes cibernéticos
Os hackers estão ativos há muitos anos, mas os crimes estão ficando cada vez mais intimistas, indo além dos danos financeiros, mas também gerando problemas emocionais e sociais às vítimas. Em um novo dado coletado pelo Fórum de Segurança Pública de 2024, os crimes digitais aumentaram em 360% em comparação aos dados de 2018.
Um relatório feito pela Netscout, também revelou dados alarmantes no Brasil, mostrando ser o principal país da América Latina a ser alvo de ciberataques. De acordo com o estudo, houve um aumento de 19% de tentativas de ataques no segundo semestre de 2022 em relação ao primeiro. Diante desses riscos, é importante se atentar em quais tipos de estratégias os hackers costumam usar.
Saiba como se proteger de hackers
Através do Phishing, mensagens fraudulentas para enganar pessoas através de emails, SMS ou mensagem pelo WhatsApp, é um das práticas criminosas mais usadas, pois os hackers usam esse método para se passar por uma empresa ou até mesmo por outra pessoa para ganhar a confiança do usuário e conseguir as informações. Por isso é importante não clilcar em links suspeitos ou mensagens sem ter certeza da autenticidade.
Outro truque é a troca do cartão SIM, no qual o hacker entra em contato com a operadora do telefone e através dos dados da vítima, se passa por ela para pedir a substituição do cartão SIM. Em seguida, o provedor envia o novo SIM para o hacker (achando que é o titular da linha) e o seu cartão SIM antigo é imediatamente desativado. Dessa forma, é possível roubar o número e assumir controle de suas ligações, mensagens e tudo mais. Nesses casos é importante solicitar o bloqueio total do número, para impedir que continuem usando.