GOLPE DO NUDE: Criminosos alegam que invadiram câmera do celular e conseguiram gravar imagens íntimas para fazer extorsão

Um novo formato de sextorsão, modelo de extorsão no qual o criminoso ameaça vazar conteúdo íntimo das vítimas, está na praça. No golpe, a vítima recebe um e-mail de um suposto hacker exigindo dinheiro sob ameaça de vazar nudes.

O remetente desconhecido afirma ter tido acesso a todos os dispositivos da vítima e pede uma transferência de R$ 2.000 ou R$ 3.000 em criptomoedas. Caso a pessoa não pague o valor exigido, ele afirma que enviará o conteúdo para todos os contatos de WhatsApp da pessoa, redes sociais e sites pornográficos.

A advogada Regina*, 29, afirma ter ficado apavorada ao receber o e-mail. Os artifícios usados para dar veracidade ao golpe a deixaram desesperada, e esse é justamente o mecanismo de ação usado por nesse tipo de golpe, segundo Manu Ribeiro, da ONG Safernet, voltada para proteção de usuários de internet e redes sociais.

“Eles se utilizam do desespero, de chantagem psicológica, para fazer com que a pessoa aja rápido, não pense muito antes de fazer”, explica Manu.

Golpista cita senha já usada por vítima

Por pouco, Regina não caiu na armadilha. Segundo ela, um dos maiores trunfos do golpista foi incluir na mensagem uma senha que ela usava de fato.

“O que mais me assustou foi ter essa senha lá. Era antiga, eu usava bastante no início da internet. Tinha sido vazada de um site de empregos. Quando bati o olho, reconheci”, disse Regina.

O “hacker”, no caso, teve acesso a um vazamento de dados e usou essa senha para dar força ao golpe. Mas a invasão às informações de Regina não passou disso. Segundo Manu, o criminoso provavelmente não teve acesso a nada além dessa informação. O resto é pura engenharia social.

“A técnica é sempre a: mesma, atingir o psicológico das pessoas. O golpe não é novo, mas aparecem estratégias para inovar”, afirma Ricardo Castro Cajazeira, presidente da ANADD (Associação Nacional de Advogadas e Advogados de Direito Digital).

“A pessoa entra em estado de alerta e começa a pensar muito mais na perda que vai ter ao ter suas imagens expostas do que raciocinar se o golpe é verídico ou não”, diz Cajazeira.

“Parecia que me conhecia”

“Tem um aspecto de veracidade por ser um e-mail longo, detalhista, com uso de emojis, de ironia, utilizando uma linguagem persuasiva, como se conhecesse a pessoa. Ele tenta o tempo todo te colocar em uma posição de constrangimento. É uma violência psicológica”, afirma Regina.

“O que me preocupou foi o uso daquela senha, mas eu não conseguia me lembrar de ter feito nada do que ele falava lá. Nunca mando nudes nem acesso sites de pornografia”, afirma. “E mesmo assim fiquei com medo”, diz.

Após se assustar com as ameaças, Regina buscou na internet e encontrou vários relatos no Twitter de pessoas que haviam recebido o mesmo e-mail. No Tiktok, uma usuária desmascarou cada passo do golpista, fazendo até piada com a situação.

Na mensagem, o criminoso ainda exige que a vítima não procure a polícia nem nenhum tipo de ajuda. Além dos supostos nudes da pessoa, ele menciona sites pornográficos que ela teria acessado, com o objetivo de constrangê-la, e diz também que teve acesso às câmeras frontal e traseira do celular e webcam do computador da pessoa, podendo ter produzido imagens.

Em ameaça, criminosos dizem ser “honestos e confiáveis”

Ao final do e-mail, o golpista apela para a chantagem emocional e afirma ser uma pessoa honesta e confiável, que só está fazendo isso porque precisa do dinheiro e promete apagar o conteúdo assim que receber o valor.

“Resume-se a dinheiro, pois perdi meu emprego há pouco tempo, mas tudo será feito de forma justa”, diz o golpista.

Obter e-mails e senhas de usuários se tornou relativamente fácil e comum. Isso não significa que a pessoa seja hacker ou que tenha obtido acesso a dispositivos e informações da vítima.

Vazamento de dados é comum. Como se proteger?

Milhões de internautas já tiveram seus dados vazados em sites comuns, onde fizeram uma compra uma vez na vida, por exemplo. Os criminosos se valem do fato de que muita gente usa a mesma senha para várias contas em sites e aplicativos diferentes e, a partir disso, manda mensagens afirmando ser a senha atual. Mas tudo não passa de blefe.

Há cerca de um mês, o site do Sport Clube de Recife caiu em uma dessas bases de dados maliciosas e milhares de usuários tiveram suas senhas e logins expostos. Alguns deles receberam a mesma abordagem por e-mail relatada por Regina.

Para tentar se proteger disso, a dica é investir em senhas fortes, com caracteres especiais, que não formem palavras óbvias nem datas importantes —como a de nascimento. Também é recomendável usar senhas diferentes para cada aplicativo.

Dicas para evitar o ‘golpe do nude’

Manu Ribeiro, da Safernet, dá dicas para evitar cair na armadilha:

1. Manter a calma

Nesse tipo de golpe, os criminosos se utilizam de engenharia social para causar desespero, para que a vítima aja rápido e sem pensar. Portanto, caso receba um e-mail assim, a principal dica é manter a calma, tentar não agir de forma reativa e acionar uma rede de apoio para pensar no que fazer.

2. Pesquisar no Google

Vale a pena pegar as palavras-chaves desse e-mail ou mesmo copiar a primeira frase e jogar com aspas no buscador. Isso é importante para que a vítima veja se alguém mais passou por esse golpe e que providências foram tomadas.

3. Proteger suas informações

Como já citado, uma das principais dicas para evitar perder o controle de suas informações pessoais é manter senhas fortes e diferentes para cada uma das contas. Assim, se uma dessas senhas acabar vazada, você não se sentirá tão vulnerável em todas as suas contas.

4. Como saber se minha senha vazou?

Sites como o Firefox Monitor e o Minha Senha avisam se você esteve envolvido em algum grande vazamento de dados. Conferir isso é importante para se manter protegido.

5. Usar um gerenciador de senhas

Para quem está se perguntando como lembrar de tanta senha diferente, existem os gerenciadores de senhas. Eles funcionam como um cofre seguro que guardam senhas de diferentes redes, sites e aplicativos. Basta se lembrar de uma senha mestre que dará acesso a esse cofre.

6. Ativar a verificação em duas etapas

A maioria das redes que usamos, como Twitter, Instagram e e-mail tem o recurso da verificação em dois fatores. Funciona como uma dupla camada de proteção. Alguns funcionam por SMS, mas não são mais considerados seguros porque alguns golpes já se aproveitam disso. O ideal é usar aplicativos que fazem a autenticação em duas etapas, funcionando como um token, que gera uma senha na hora como dupla camada de verificação. É uma camada extra de prevenção.

7. Recorrer à lei

A sextorsão é crime no Código Penal com pena mínima de quatro anos. Se houver uma ameaça desse tipo, mesmo que um golpe, é possível fazer um boletim de ocorrência. E a Lei Carolina Dieckmann fala justamente sobre invasão de dispositivos, caso isso ocorra de fato.

Mostrar mais
Botão Voltar ao topo