Novo golpe ameaça vazar vídeos íntimos do usuário; saiba o que fazer

Por Wagner Wakka | 13 de Novembro de 2018 às 09h38
Divulgação

Uma das práticas criminosas que tem ganhado força nos últimos anos são os golpes e extorsões relacionadas a conteúdos sexuais. Por conta disso, empresas de segurança têm aumentado o alerta a respeito de privacidade na rede, sobre como evitar que fotos e vídeos íntimos “caiam na rede” e que informações pessoais possam ser usadas contra você.

A prática já tem tantos casos que ganhou até um neologismo: sextorsão, a mistura das palavras sexo com extorsão. Segundo, Dani Dilkin, diretor de cibersegurança da Kroll, empresa de investigação de fraudes cibernéticas, primeiro é preciso identificar os diversos tipos de crimes relacionados ao tema.

Ele enumera pelo menos três: os casos em que há efetivamente um golpe; caso em que há montagem relacionada à vítima; e, um dos casos mais comuns, em que uma pessoa tem um conteúdo íntimo divulgado por um ex-parceiro, o chamado “pornô de vingança”.

Participe do nosso Grupo de Cupons e Descontos no Whatsapp e garanta sempre o menor preço em suas compras de produtos de tecnologia.

Golpe "sexual"

Empresas de segurança como a ESET e a Kroll têm alertado nos últimos meses para golpes em que a vítima é até mesmo surpreendida com senhas que efetivamente usa, sob a ameaça de vazar os vídeos ou fotos que o golpista diz ter.

Este golpe funciona da seguinte maneira: a vítima em potencial recebe um e-mail em que é apresentada à uma senha e com uma história de como o golpista conseguiu um conteúdo íntimo seu. O texto segue uma variação muito simples deste:

“Vamos direto ao ponto. Eu sei que sua senha é ********. Mais importante, conheço seu segredo e tenho uma prova disso. Você não me conhece pessoalmente e ninguém me contratou para te investigar. Para seu azar, encontrei seu segredo. Na verdade, eu instalei um malware em páginas de vídeos para adultos (material pornográfico) e acontece que você visitou este site para se divertir (você sabe o que eu quero dizer). Enquanto assistia aos vídeos, o seu navegador da Internet começou a funcionar como um RDP (área de trabalho de controle remoto) com um keylogger que me dava acesso à sua tela e também à sua webcam. Imediatamente depois, meu programa compilou todos os contatos do seu Facebook e e-mail”.

Exemplo de e-mail enviado pelos golpistas (Foto: Eset)

Em seguida, o golpista começa a fazer exigências em dinheiro para não liberar os dados que diz que tem. Segundo Dilkin, nos últimos três meses a Kroll recebeu sete casos em que clientes se enquadravam neste golpe. Contudo, ele levanta que é “relativamente fácil” identificar esta ação.

A primeira característica comum é que o texto traz informações que são genéricas. Há menção a uma lista de possíveis ações como um questão extraconjugal, ou registro de sites pornográficos, ou faz referência a alguma prática sexual proibida, como pedofilia. "Ele deixa a entender que esse tipo de conteúdo que ele tem, mas nunca é específico, ele é sempre bastante genérico. Como é bastante genérico, também incita a vítima a entender que pode ser um conjunto de coisas. E pode pegar um conjunto grande de pessoas. Quanto mais genérico, maior a chance de você estar inserido dentro daquele conjunto de coisas, de atos que estão naquele meio. Sempre existe o pensamento de ‘será que aquilo?’", explica o diretor.

Outra característica comum desse golpe é que ele é aplicado essencialmente em inglês. Tanto a Kroll quanto a Eset ressaltam que os casos verificados até o momento estão em língua inglesa. Segundo Dilkin, ainda carrega uma gramática pobre, o que pode indicar que o golpista não é nativo de países de língua inglesa.

E se eu sou a vítima?

A primeira dica que o diretor da Kroll dá caso você seja surpreendido com um e-mail desse é não cair na tentação de se enquadrar nos temas genéricos que o texto mostra. Ele levanta que, dos golpes registrados, 20% a 35% das vítimas não se enquadravam em nenhum dos temas apresentados pelos golpistas.

Outra ação que pode ajudar é copiar o texto e colocar na íntegra entre aspas no Google. Assim, caso seja um golpe já conhecido, provavelmente o texto, ou parte dele, já vai estar apresentado em uma matéria de jornal ou em algum site de segurança na internet.

Ainda, ele explica que, apesar de ser a descrição do golpe ser tecnicamente possível, isto é, de o golpista, por exemplo, hackear o computador do usuário e gravá-lo em uma prática íntima, ele diz que é tecnicamente fácil descartar essa possibilidade.

“Tecnicamente é viável, ele poderia de fato ter alguma informação sua, ele poderia comprometer o seu notebook, o seu celular com um código malicioso que conseguisse gravar alguma coisa e pegar as suas mensagens ou gravar o seu vídeo. Mas a probabilidade de que realmente tenha feito isso é bem pequena. Ainda assim, é fácil descartar isso, porque eu tenho a base técnica e porque eu tenho os pecados normais de qualquer pessoa. Agora, pode ser um pouco mais difícil de descartar [a possibilidade] para uma pessoa que é casada e que esteja frequentando nos últimos dias, ou semanas, sites de relacionamentos extraconjugais, por exemplo. Ou uma pessoa que tem alguma tendência que não vai ser socialmente aceita no ambiente profissional, por exemplo. Esse tipo de coisa, fica mais difícil para fazer esse descarte”, lembra Dilkin.

Vale lembrar, ainda, que o e-mail chega com a senha da vítima para dar mais credibilidade a todo golpe. Como que o hacker pode ter acesso a isso? O modo mais comum pelo qual é possível conseguir esses dados é por casos de vazamentos de informações de serviços e redes sociais.

Por exemplo, em maio de 2016, o LinkedIn teve 164 milhões de senhas expostas, sendo que hackers passaram 4 anos levantando informações da rede. Outro exemplo é do MySpace, que, em 2008, teve 360 milhões de contas expostas. É por esses vazamentos que os hackers conseguem informar ao usuário o conhecimento de senhas.

“Daí a importância de não usar a mesma senha para todos os serviços e aplicativos que você vai ter na internet. Porque um dos problemas é este: você usa a mesma senha do e-mail na rede social, e isso abre uma brecha. É nessa hora que é a ameaça fica super genérica. Se você usasse uma única senha para cada conjunto de lugares, você saberia muito fácil se foi de um vazamento, quando que foi e de onde a pessoa conseguiu esse dado, que é a sua senha”, alerta.

Um bom lugar para saber se seus dados podem ser sido vazados é o site Have I Been Pwned, algo que pode ser traduzido como “Eu fui exposto?”. Nele há uma lista de vazamentos dos últimos anos de acordo com o seu e-mail.

Caso você sabia de algum serviço que possa ter sido hackeado, a recomendação é mudar a senha imediatamente.

Outros tipos

Além do golpe falacioso, em que a pessoa claramente não tem nenhum tipo de conteúdo sobre a vítima, há também os casos em que efetivamente se tem algo, ou há uma montagem feita sobre a vítima.

O caso mais recente desse último tipo foi um suposto vídeo publicado sobre o então candidato ao governo do estado de São Paulo, João Dória Jr. Um arquivo com conteúdo sexual direciona o expectador a entender que a pessoa em questão era Dória. Após um laudo técnico, foi constatado que se tratava de uma montagem.

Contudo, o caso mais comum em que o criminoso de fato tem um conteúdo como barganha é o do chamado “pornô de vingança”. Dilkin levanta que o mais comum é que as vítimas sejam mulheres.

O pornô de vingança acontece quando um casal se separa e uma das partes usa fotos ou vídeos sexuais trocados entre eles para chantagear o outro. Ou mesmo espalhar as imagens simplesmente para prejudicar a outra pessoa por não saber lidar com o término.

Esse é o caso de Tamile*. “O caso é que eu tinha terminado o namoro e ele não aceitava. Aí, vazou os nudes pros amigos e assim foi. Mas logo eu comecei a fazer nudes pra postar, então, não me abalou muito. Mas até a galera do meu trampo chegou a ver. Não que eu esteja me importando mais com isso, acho que criei uma boa autoestima e segurança pra não ligar se postam algo ou não", conta.

Outra pessoa também relatou que chegou a ser chantageada com sexo por uma pessoa que conheceu pela internet.

“Eu conheci um cara no chat do UOL e, na época, eu estava vendo como era isso de conseguir clientes sexuais na internet. Daí, eu o adicionei por Skype e nós conversamos, ele pediu pra eu ligar webcam, falou que ia me 'agenciar' e tal, mas eu desisti. O problema é que, na webcam, eu fiquei nua ou seminua pra ele, não lembro. Outro dia, quando entrei de novo no Skype e ele veio falar comigo (quando eu respondi que não queria mais) ele disse que ia espalhar um vídeo meu. Eu não acreditei, até que ele me mandou a gravação. Tentei convencer ele de não fazer isso, mas em troca ele queria que eu fizesse sexo com ele de graça mesmo. Não teve repercussão, até porque ele não tinha nada meu além disso, daí eu coloquei máxima privacidade em todas as redes sociais, troquei meu nome, restringi as buscas. Mas foi uma madrugada toda tentando convencer ele do contrário e ele me ameaçando. Algumas amigas advogadas me orientaram também nessa noite", relata Marielen*.

Embora em grande parte das vezes a vítima de fato tenha fornecido os conteúdos usados pelos criminosos, há casos em que a pessoa nem fica sabendo que está sendo filmada.

“Eu ficava com esse garoto e a gente sempre transava. Até que, uma vez, ele aproveitou que eu fui no banheiro e colocou o celular pra gravar e eu não percebi. Aconteceu que um garoto que eu gostava na época queria ficar sério comigo e eu aceitei e dispensei o outro. Ele ficou puto da vida e mostrou o meu vídeo pra escola toda. O menino que eu gostava não quis mais ficar comigo e onde eu passava pela escola eu via os outros me olhando e rindo de mim. Teve um Twitter na época que falava mal das garotas da escola e é claro que falou mal de mim. Logo, aqui na cidade, a maioria das pessoas ficou sabendo, eu fiquei deprimida sem sair de casa pra nada. Não queria ir pra escola, não sei como que minha mãe não ficou sabendo. Pedi a ela pra me trocar de escola e, depois de pedir muito, ela trocou. Depois, eu disse a esse garoto que iria falar com o meu tio que é policial e tem amigos advogados e iria denunciar. Ele pediu pra eu não fazer isso e veio com o celular até a mim mostrando que iria apagar, eu peguei o celular dele, quebrei e joguei no lixo. Ele não pode falar nada porque eu disse que contaria tudo a mãe dele e ela era muito rígida com essas coisas porque era de igreja. Eu só não o denunciei porque não quis que minha mãe tomasse conhecimento”, contra Kátia*.

Segundo Dilkin, por mais constrangedor que possa ser para a vítima, o mais importante é que ela busque efetivamente as autoridades. Ainda, ele lembra que é importante se prevenir sobre essas ações.

“Eu entendo que até agora as pessoas ainda cometiam alguns erros de como lidar com senha, de como deixar no serviço habilitado para lembrar das senhas... Eu acho que a indústria tem o dever de começar a criar um dispositivo que não o usuário não precise se preocupar com a sua segurança, que ele já seja mais fechado”, opina.

Ainda vale ressaltar que, embora a vítima tenha fornecido as informações utilizadas pelos criminosos, ela nunca pode ser responsabilizada por isso e se mantém como vítima neste processo.

Boas práticas

Para evitar cair em alguns desses cenários, mesmo nos dos golpes, algumas recomendações simples podem ajudar. A primeira é o cuidado já citado com senhas e registro de informações pessoais e íntimas. Em relação a isso, Dilkin lembra também que é preciso tomar cuidado na hora de descartar um aparelho que não se usa mais ou sempre levá-lo para manutenção e conserto em lugares de confiança.

Site informa se seu cadastro em algum site pode ter sido comprometido (Foto: Eset)

Ainda, pode-se recomendar boas práticas para quem quer enviar fotos ou vídeos íntimos a outra pessoa. Vale sempre ter o cuidado de não mandar um conteúdo com informações que possam identificar quem enviou. Assim, evitar expor o rosto, marcas e tatuagens no envio. Também vale recorrer a aplicativos que garantem a eliminação do conteúdo logo após a visualização para diminuir a probabilidade de o destinatário manter o arquivo em seu dispositivo.

A última dica é sempre colocar um adesivo para cobrir a câmera do seu laptop, ou webcam do computador. Isso evita que mesmo que uma pessoa consiga de fato invadir seu computador possa lhe observar por um programa remoto.

*Os nomes foram trocados para garantir a privacidade dos entrevistados.

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.