Um novo golpe espalhado em mensagens de WhatsApp tenta enganar vítimas usando como isca a notícia sobre a liberação do FGTS. Mais de 100 mil brasileiros já receberam, acessaram ou compartilharam o link malicioso distribuído pelos criminosos em apenas dois dias – segundo o dfndr lab, laboratório especializado em segurança digital da PSafe, são mais de dois mil novos registros por hora.
A mensagem difundida no aplicativo leva o usuário a responder uma pesquisa falsa da Caixa contendo perguntas como “Deseja sacar todo seu FGTS ou parcial?” e “Você sacou algum valor do FGTS nos últimos 3 meses?”, na expectativa de descobrir se tem direito ao saque. Ao final, o site solicita a ativação das notificações no navegador do celular e pede que o usuário reenvie o material para mais 10 contatos. O objetivo é abrir caminho para ataques futuros.
A ativação de notificações solicitada pelo site malicioso permite que, mais à frente, os criminosos possam enviar links diretamente ao celular do usuário. Com isso, os hackers aumentam as chances de clique e garantem uma rede de potenciais vítimas para futuros golpes. Para dar credibilidade, a página exibe comentários falsos de pessoas que teriam conseguido liberar o saque do FGTS.
Quem acessa a página com a pesquisa também é redirecionado a cadastros de número de celular que registram o telefone do usuário de maneira oculta em serviços pagos de SMS. A tendência é que o dono da linha só perceba que foi alvo quando as cobranças começam a chegar ou o crédito passa a acabar rápido demais.
Como se proteger
A primeira dica para evitar ser uma vítima desse tipo de golpe é nunca clicar em links no WhatsApp ligados a promoções e ofertas tentadoras. No caso do saque do FGTS, por exemplo, é importante obter informações apenas nos canais oficiais do governo. É importante também não ativar o sistema de notificação do navegador do celular em sites desconhecidos. Outra forma de se manter seguro é instalar aplicativos que podem rastrear esse tipo de golpe e evitar que o site do criminoso seja carregado.
Fonte: Techtudo