;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Topo

Golpe finge ser Datafolha para clonar WhatsApp; veja como se proteger

Estúdio Rebimboca/UOL
Imagem: Estúdio Rebimboca/UOL

Felipe Oliveira

Colaboração para Tilt

28/05/2020 12h30

Virou rotina: mais um golpe começou a ser aplicado para roubar a conta de WhatsApp. Aproveitando-se da pandemia, relatos contam que criminosos enviam um questionamento sobre a covid-19 por WhatsApp, de acordo com um áudio que viralizou em diversos grupos.

A mensagem afirma que o criminoso entra em contato se ando pelo Datafolha. "Ele pergunta sobre covid, se alguém da família teve sintomas. A linguagem é bem técnica e ao final ele fala: 'para confirmar sua pesquisa, foi enviado para o seu celular via SMS seis dígitos para confirmar a pesquisa. Você pode me informar por favor?' Quando você informa, ele clona seu WhatsApp".

O tal "código enviado para o seu celular" é na verdade o código de ativação de conta do WhatsApp da vítima —aqueles seis dígitos enviados ao aparelho durante o processo de instalação e autenticação do aplicativo de mensagens.

O WhatsApp só funciona em um aparelho telefônico por vez, além de ser espelhado na interface WhatsApp Web, pelo computador. Quando você tenta ativar em outro smartphone, o app vai enviar um código numérico por SMS e você tem que informar para completar a autenticação. Daí o no telefone original é desfeito.

Com o código enviado por SMS em mãos, os criminosos conseguem ativar a conta de WhatsApp da vítima em outro aparelho.

Desde o início da pandemia, o Instituto Datafolha tem realizado as pesquisas por telefone. Todas as informações são coletadas durante o contato telefônico, e nao há mensagens automáticas ou robôs no processo.

"Em momento nenhum, nas pesquisas do Instituto Datafolha, são enviadas mensagens de confirmação", disse, à Folha de S. Paulo, Mauro Paulino, diretor do Datafolha.

Para Thiago Marques, analista de segurança da Kaspersky, esse tipo de golpe dificulta a identificação do usuário, já que, devido à pandemia, inúmeras pesquisas estão sendo realizadas por telefone ou internet.

"Seria interessante se a gente tivesse uma forma de poder identificar se aquela pesquisa é real. Talvez um portal que validasse. Como não temos, os maliciosos se aproveitam dessa situação", diz.

Além do WhatsApp, o áudio ainda afirma que é possível clonar o celular e roubar os dados bancários. Mas, especialistas explicam que esse tipo de ação não é possível por meio de SMS.

"Esse código vai permitir o aceso a conta. Ele é específico de determinado serviço. Se o usuário informar esse código, não existe a possibilidade de o criminoso roubar o telefone", explica o analista de segurança da Kaspersky.

Golpe recorrente

Ultimamente, inúmeros golpes para roubar o WhatsApp vêm sendo informados nas redes sociais. De convite de famosos para festas a confirmações para o auxílio emergencial do governo, os golpistas seguem a mesma estratégia: enviam mensagens aos usuários e pedem para que confirmem o contato por meio de um SMS recebido no celular.

Se esse tipo de golpe ainda rola, é porque ainda está funcionando —basta trocar a isca por qualquer notícia nova que chame a atenção. O golpe não depende de envolvimento técnico para acontecer: apenas a conversa.

"Nenhum serviço depende de códigos enviados pelo WhatsApp. A única função desse código é a liberação do WhatsApp para um novo celular. Se a vítima não comprou um celular novo ou deu reset de fábrica, só pode ser um golpista tentando atacá-la", destaca Emilio Simoni, diretor do dfndr lab, laboratório de segurança digital da Psafe.

Uma das maneiras de identificar que o contato se trata de golpe é ficar atento ao conteúdo da mensagem que chega por SMS.

"A mensagem vem especificada que o código é para a autenticação do WhatsApp, então é importante as pessoas lerem o conteúdo. Nenhum serviço desses vai enviar um código avulso, sem nenhuma informação adicional. O usuário deve ser um pouco mais crítico a esse tipo de coisa", alerta o analista da Kaspersky.

Após conseguir roubar o WhatsApp do usuário, os criminosos costumam entrar em contato com os contatos para tentar alguma vantagem financeira. A principal ação ainda é o contato com algum parente ou pessoa próxima solicitando dinheiro emprestado.

Existem outras formas de golpe que podem ser dados a partir do roubo da conta, como divulgar campanhas de phishing.

O que fazer?

Para se precaver, ligue o recurso de autenticação de dois fatores do WhatsApp, que adiciona uma senha de seis dígitos a mais que deve ser reativada periodicamente pelo usuário.

Se você foi vítima e cedeu o código do SMS do WhatsApp, instale o aplicativo do zero o mais rápido possível. Se der sorte, o golpista não terá colocado uma senha de dois fatores e será possível retomar a conta.

Agora, se não deu tempo de recuperar o WhatsApp, é importante entrar em contato com os familiares para avisar do problema.

Além disso, o WhatsApp deve ser notificado. Para isso, o usuário deve enviar um e-mail com a seguinte frase no assunto e no corpo do texto: "Perdido/Roubado: Por favor, desative minha conta". Inclua também o seu telefone no formato internacional: +55 (código do Brasil), o DDD de sua área e o número do celular. O endereço de destino é o @whatsapp.com.