Meus dados pessoais vazaram! O que fazer agora?

Meus dados pessoais vazaram! O que fazer agora?

Não tem para onde correr… Grande parte dos nossos dados pessoais já estão em algum lugar na internet. Se estão seguros ou não, aí já é outra história. Estou falando de endereços de e-mail, números de CPF, RG, CNH, endereços residenciais, perfil econômico, fotos e vídeos de toda sorte, lugares que visitou, enfim… a lista de informações pessoais disponíveis na internet é praticamente infinita.

E se todos esses dados sensíveis não estiverem devidamente protegidos, a possibilidade de vazamento é enorme. Assim, a pergunta que fica é: o que fazer em caso de vazamento de dados?

Leia também
O que é e como se proteger do Phishing, um dos golpes mais frequentes na internet

Neste artigo iremos tratar sobre esse assunto. Iremos explicar quais os tipos de golpes mais comuns que resultam em vazamento/sequestro de dados, como se proteger em cada caso e falar um pouco também sobre a LGPD (Lei Geral de Proteção de Dados).

Os golpes mais comuns que circulam na internet

Abaixo vamos explanar um pouco sobre os tipos de golpes que são mais usados na internet. Muitos deles já são velhos conhecidos das pessoas, mesmo assim muitos continuam caindo.

Phishing

Phishing
Phishing é um dos golpes mais comuns e antigos da internet

O Phishing é um dos golpes mais antigos da internet. Trata-se da ação de tentar “roubar” as credenciais ou informações pessoais da vítima por meio de artifícios de engenharia social ou persuasão.

Na prática, os golpistas tentam assustar as vítimas com alguma situação grave e urgente. Alguns exemplos são bloqueio da conta bancária, inclusão do nome no SPC/Serasa, cancelamento da linha telefônica, dentre outras situações urgentes. A ideia é fazer com que a vítima passe dados importantes sem raciocinar muito.

O golpe leva esse nome pois lembra a palavra em inglês “fishing”, que significa pescaria. Ou seja, quem “morder a isca” cai no golpe.

Spoofing

O Spoofing significa imitação ou fingimento. Então, na prática, o spoofing ocorre quando alguém tenta enganar um site, serviço ou serviço por se passar pelo detentor legítimo das credenciais.

Sabe aqueles e-mails de bancos que você recebe onde, aparentemente, está tudo certo? Mas, se formos analisar com cuidado e calma, percebemos que, na verdade, é um e-mail malicioso? Pois é, isso é spoofing.

SIM Swap

SIM Swap
SIM Swap é um dos golpes mais perigosos

O SIM Swap é feito quando o golpista transfere o número de celular de alguém para um cartão SIM em branco. Na prática, o golpista liga para a operadora e se passa pela vítima. Na ligação ele diz que perdeu o chip e solicita a troca. Para ter sucesso nesse golpe, o criminoso precisa ter alguns dados da vítima, como número da identidade, CPF e outros.

Esse golpe é bem grave pois, se o criminoso tiver sucesso, pode usar o número da vítima para fazer recuperação de senhas de e-mail, redes sociais e até apps de bancos,

Brushing scam

Esse nome não é muito conhecido entre os brasileiros, mas o golpe sim. O golpista tem o objetivo de ganhar dinheiro com vendas falsas. Mas, primeiro, ele precisa passar uma certa credibilidade para sua loja.

Para conseguir isso, ele cria perfis falsos na internet com dados reais de um consumidor, tais como nome e endereço. Daí, para trazer confiabilidade à loja falsa, o golpista envia um produto para o suposto cliente e faz avaliações positivas da compra. Assim, quando clientes legítimos chegam até a loja, são enganados com as avaliações falsas e acabam comprando na loja, perdendo o dinheiro.

Como se proteger dos golpes?

Infelizmente, todos que usam a internet estão sujeitos a esses golpes. No entanto, existem diversas maneiras para se proteger e evitar ser mais uma das vítimas. Abaixo listamos algumas dicas práticas que podem te ajudar a não cair em golpes.

E-mails suspeitos

Cuidado com e-mails suspeitos

Infelizmente, a principal via para os golpistas executarem seus golpes é o e-mail. Por isso, sempre que receber um e-mail, redobre a atenção e analise alguns pontos.

Veja se o endereço do remetente é conhecido ou está correto. Será que não tem nenhum caractere estranho? É comum que os cibercriminosos utilizem endereços de e-mail parecidos com o de empresas legítimas. Por isso, analise-os com atenção.

Vou dar só um exemplo. O endereço do Google é reply@accounts.google.com. O que alguns golpistas fazem é criar um endereço idêntico, tal como reply@accounts.google.scroogle.com. Note que é quase igual.

Observe também se a mensagem pede para você baixar algum arquivo, instalador ou acessar algum site cujo link esteja encurtado. Links encurtados impossibilitam visualizarmos a URL real. Se você achar qualquer coisa suspeita, o ideal é não baixar ou clicar em nenhum link. Também denuncie o e-mail como spam.

Links

Se você acabou clicando em um link e foi levado para uma página onde precisa preencher um formulário, pense duas vezes antes de fazer isso. Dê uma boa analisada na URL da página. Os golpistas costumam criar URLs bem parecidas para enganar os usuários mais desatentos.

Ligações telefônicas

Não é incomum os golpistas tentarem conseguir seus dados através de ligações telefônicas. Em geral, ele se passam por funcionários de empresas conhecidas e pedem alguns dados para “confirmar a identidade” do cliente.

Nesses casos, desconfie se a pessoa ao telefone pedir informações sensíveis e desnecessárias, tais como senha do cartão de crédito ou código de segurança do cartão. Peça também o número de protocolo e diga que vai retornar a ligação depois. Daí você liga para o número oficial da empresa e informa o protocolo para retomar o atendimento se for uma empresa legítima.

Senhas em aplicativos e serviços

Senhas
Crie senhas fortes e ative a verificação em duas etapas

Todo mundo já sabe que é necessário criar uma senha forte. Ou seja, misture letras maiúsculas, minúsculas, números e também caracteres especiais. Mas só uma senha forte não basta, embora já ajuda bastante.

O ideal é adicionar mais uma camada de segurança aos seus perfis online. Uma boa maneira de fazer isso é através da verificação em duas etapas. Ao ativar este recurso, mesmo que um golpista descubra sua senha, ele ainda precisará confirmar a identidade dele em uma segunda etapa. Geralmente isso é feito através do envio de um código por SMS ou por um aplicativo gerador de códigos.

Ative as notificações de compras

Geralmente, os aplicativos de cartões de crédito, tais como Nubank e outros, enviam notificações sempre que uma compra é feita. Assim, sempre que uma compra indevida for realizada, você já fica sabendo na hora e pode entrar em contato com a operadora do cartão para cancelar a compra e o próprio cartão de crédito.

E aqui também cabe uma dica adicional. Em compras online prefira usar o cartão virtual. Ele é mais fácil de ser excluído. Mesmo que alguém consiga interceptar os dados, o cartão virtual já terá sido excluído.

E se meus dados vazarem? O que fazer?

Nesse caso, as notícias não são tão boas. Se os seus dados vazaram, caindo nas mãos de hackers ou mesmo sendo expostos publicamente na internet, não há muita coisa que você possa fazer.

Segundo a Lei Geral de Proteção de Dados (LGPD), as autoridades responsáveis devem investigar os vazamentos e punir os responsáveis. As autoridades responsáveis são a Autoridade Nacional de Proteção de Dados, o Procon, a Secretaria Nacional do Consumidor e o Ministério Público.

A pessoa física, em si, pouco ou nada pode fazer nesses casos. Se o vazamento de dados se transformar em algum tipo de prejuízo real, como abertura de linhas de crédito e dívidas feitas no nome da vítima, cabe um processo por indenização de danos morais e materiais. Mas, para isso, é preciso que os responsáveis sejam identificados. E isso nem sempre é fácil ou rápido.

Portanto, o melhor remédio mesmo contra os prejuízos decorrentes dos vazamentos de dados, é a prevenção.

Sobre o Autor

Cearense. 34 anos. Apaixonado por tecnologia e cultura. Trabalho como redator tech desde 2011. Já passei pelos maiores sites do país, como TechTudo e TudoCelular. E hoje cubro este fantástico mundo da tecnologia aqui para o HARDWARE.
Leia mais
Redes Sociais:

Deixe seu comentário

X