São tantos tipos de golpes por aí que fica difícil saber e lembrar como cada um funciona, não é mesmo? Mas não se desespere!
Você não precisa saber o detalhamento de cada categoria para identificar e se proteger desses crimes. Eles normalmente seguem os mesmos passos: captura de dados e seleção das vítimas, engenharia social e concretização do crime, como temos falado aqui às vezes, a própria vítima participa do processo, sem que perceba, por meio da engenharia social.
A manipulação psicológica, característica comum a todos os golpes, é utilizada pelos criminosos tanto para atrair vítimas e capturar dados como para persuadir as pessoas a realizarem ações determinantes para o sucesso do golpe.
É habitual que golpistas lancem iscas capazes de despertar gatilhos psicológicos para atrair as vítimas. Os criminosos criam situações na tentativa de que a pessoa sinta medo de que algo ruim aconteça se não realizar o que está sendo solicitado, ou sinta atração por uma grande oportunidade.
No ato, os golpistas solicitam a realização de alguma ação com urgência, para que a vítima tenha pouco tempo para ponderar e refletir.
Provavelmente, em algum momento você já deve ter se deparado com algumas das iscas - conhecidas como phishing - utilizadas por golpistas por diferentes meios, como ligações telefônicas, SMS, e-mails, perfis e páginas falsas.
As iscas normalmente apresentam situações excessivamente boas ou alarmistas demais. A intenção é manipular o seu senso de urgência.
Atenção aos sinais!
Recebeu um contato, viu um anúncio ou recebeu alguma mensagem em que estão tentando despertar o medo ou o sentimento de oportunidade e ao mesmo tempo apresenta um senso de urgência?
Desconfie!
As chances são grandes de ser um golpe.
Outras situações também costumam ser utilizadas paralelamente por criminosos para ativar gatilhos psicológicos e dar mais credibilidade às abordagens e influenciar a tomada de decisão das vítimas, como:
· Uso da lábia para convencer a vítima de que a ação solicitada vai resolver algum problema.
· Aplicação de mecanismos para que a vítima acredite que está falando ou sendo abordada por uma instituição financeira, empresa conhecida ou alguma autoridade, por meio do uso de menus, gravações e layouts similares aos originais.
· Mascaramento de número de telefones oficiais.
· Utilização de dados reais da vítima, capturados previamente pelo fraudador, por meio de vazamento de dados, phishing ou dados disponibilizados na internet.
Já dizia a expressão popular: “nem tudo que reluz é ouro”!
Não confie na primeira impressão, pois ela pode te induzir ao erro. Mesmo que você acredite inicialmente que se trata de uma abordagem legítima, sempre observe se o que está sendo solicitado faz sentido.
Comments