Pirajuí Rádio Clube FM

Golpe

Cuidado com o golpe da 'ligação muda'; Entenda como funciona

O golpe da 'ligação muda' é a primeira etapa de um esquema de fraudes mais complexas.

Cuidado com o golpe da 'ligação muda'; Entenda como funciona
IMPRIMIR
Use este espaço apenas para a comunicação de erros nesta postagem
Máximo 600 caracteres.
enviando

Ligações telefônicas sem resposta do interlocutor, nas quais o contato se limita ao silêncio, são uma ocorrência comum, mas nem sempre inofensiva. Autoridades as classificam como "golpe da voz", uma tática inicial empregada por cibercriminosos para identificar números ativos e coletar informações. Este método constitui a primeira etapa para fraudes mais elaboradas, incluindo phishing, roubo de identidade e a crescente ameaça de clonagem de voz por inteligência artificial.

Mecanismo de Ativação de Dados

O processo do golpe da voz inicia-se com uma chamada de um número desconhecido. Ao atender e pronunciar, por exemplo, "Alô?", a ausência de resposta imediata e o posterior desligamento da chamada são indicativos da ação. O objetivo principal é confirmar a funcionalidade do número de telefone e a presença de um usuário humano. Qualquer som ambiente ou vocal detectado serve para validar a linha, que é então catalogada em bancos de dados de golpistas ou comercializada em redes fraudulentas. Uma vez que o número é sinalizado como "ativo", ele se torna um alvo potencial para futuras investidas criminosas, como chamadas automatizadas (robocalls) ou golpes de engenharia social.

IA e Clonagem de Voz

Com o avanço tecnológico, os métodos de fraude também se sofisticaram. A inteligência artificial (IA) representa um vetor significativo nessa evolução. Amostras de voz, mesmo que breves, obtidas durante essas chamadas silenciosas ou em interações subsequentes, podem ser utilizadas por algoritmos de IA para criar simulações convincentes da voz da vítima. Tal capacidade permite aos criminosos personificar indivíduos, solicitando dinheiro a familiares ou autorizando transações fraudulentas, elevando consideravelmente o nível de periculosidade.

Medidas Preventivas Essenciais

Diante da complexidade crescente desses golpes, a adoção de estratégias de proteção é fundamental. A Polícia Civil de São Paulo, entre outras instituições, recomenda as seguintes ações:

  • Evite atender números desconhecidos: A melhor prática é não atender chamadas de números não identificados. Empresas e instituições legítimas geralmente utilizam canais oficiais ou deixam mensagens. Atender valida a linha como ativa, inserindo-a em listas de potenciais alvos.
  • Desligue imediatamente em caso de silêncio: Se uma chamada for atendida e não houver comunicação, encerre-a prontamente. Frases como "Alô? Está me ouvindo?" devem ser evitadas, pois podem ser o objetivo dos golpistas para coletar material vocal.
  • Abstenha-se de dizer "sim" ou fornecer confirmações verbais: Golpistas podem tentar induzir a vítima a dizer "sim" ou outras palavras que possam ser gravadas e utilizadas para autorizações fraudulentas. Em situações suspeitas, o ideal é não responder e desligar.
  • Ative o bloqueio de chamadas desconhecidas: Smartphones modernos oferecem funcionalidades para silenciar ou bloquear automaticamente chamadas de números não salvos. Recursos como "Silenciar Chamadas Desconhecidas" (iPhone) ou "Bloquear Chamadas Desconhecidas" (Android) são eficazes, complementados por aplicativos de identificação de chamadas.
  • Não compartilhe dados pessoais por telefone: Informações sensíveis como dados bancários, senhas ou documentos nunca devem ser fornecidas em ligações. Em caso de solicitação, verifique a autenticidade diretamente com a instituição através de seus canais oficiais.
  • Estabeleça uma palavra-chave de segurança familiar: Para mitigar os riscos de clonagem de voz, crie uma palavra-código secreta com membros da família. Essa medida adiciona uma camada de verificação em chamadas suspeitas que aleguem urgência ou necessidade de transferência de dinheiro.
  • Denuncie chamadas suspeitas: O registro e a denúncia de números fraudulentos às operadoras de telefonia e às autoridades são cruciais para o rastreamento e bloqueio dessas atividades, contribuindo para a segurança coletiva.

A vigilância e a adoção de medidas preventivas são ferramentas indispensáveis na defesa contra as táticas evoluídas do cibercrime.

FONTE/CRÉDITOS: Jcnet
Comentários:

Veja também