Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

FBI alerta: Golpistas se passam por agentes após crimes

Redação TechParaTodos
Atualizado em: 7 de maio de 2025 13:36
Redação TechParaTodos
Compartilhar
Compartilhar

Você já foi vítima de um crime? Se sim, preste atenção! O FBI emitiu um alerta sobre um novo golpe que está afetando pessoas que já passaram por situações difíceis. Golpistas estão se passando por funcionários do IC3 (Internet Crime Complaint Center) para roubar ainda mais dinheiro de suas vítimas. Prepare-se para descobrir como esses criminosos agem e como se proteger!

Contents
Como os Golpistas Agem?Como Identificar esses Golpes?Exemplo de E-mail de Golpe (Simulado)

Entre dezembro de 2023 e fevereiro de 2025, o FBI recebeu mais de 100 denúncias. Os criminosos contatam suas vítimas de várias maneiras: e-mail, ligações telefônicas, redes sociais e fóruns online. A isca principal? Promessas de recuperação de dinheiro perdido.

Como os Golpistas Agem?

Muitos golpistas criam perfis falsos. Um exemplo é o de um suposto “Diretor Chefe” chamado “Jaime Quin”. Esse perfil falso também está presente nas redes sociais, aumentando a credibilidade da farsa. “Quin” entra em contato com as vítimas pelo Telegram. Ele diz que o dinheiro foi recuperado, mas para recebê-lo, a vítima precisa fornecer mais dados pessoais e financeiros.

Há outros tipos de golpes. Alguns criminosos pedem dinheiro antecipado para seus serviços ou para comprar uma “ferramenta” que seria necessária para recuperar os fundos perdidos. Essa ferramenta, claro, não existe.

Além de pagamentos diretos (taxas de recuperação, taxas de processamento, impostos ou taxas de conformidade), os golpistas tentam obter:

  • Informações financeiras: dados de cartão de crédito, números de contas bancárias, carteiras de criptomoedas e chaves privadas.
  • Informações pessoais: números de previdência social, carteiras de identidade ou passaportes, credenciais de login e respostas para perguntas de segurança.

Como Identificar esses Golpes?

Os golpistas se aproveitam da desesperança das vítimas. Fique atento a esses sinais:

  • Endereços de e-mail falsos: os e-mails podem parecer vir de domínios oficiais do IC3, como support@ic3-gov.org, mas com pequenas diferenças. Verifique sempre o endereço do remetente.
  • Linguagem urgente: as mensagens criam um senso de urgência, pressionando a vítima a agir rapidamente.
  • Solicitação de informações pessoais: golpistas pedem dados sensíveis. Organizações legítimas não pedem essas informações por e-mail.
  • Anexos ou links não solicitados: cuidado com anexos ou links que podem instalar malwares ou levar a sites de phishing. Verifique a fonte por outro meio de comunicação.
  • Denuncie e-mails fraudulentos: se receber um e-mail suspeito alegando ser do IC3, denuncie pelo site oficial do IC3.

Exemplo de E-mail de Golpe (Simulado)

Criamos um exemplo simulado de e-mail fraudulento para ilustrar como esses golpes podem aparecer. Lembre-se: este não é um e-mail real, mas contém elementos comuns nesses golpes.

(Aqui seria inserido o exemplo do e-mail simulado, seguindo o modelo do artigo original, sem as imagens, mantendo a formatação básica com parágrafos e negritos)

Não compartilhe suas informações pessoais!

Este tipo de golpe é muito perigoso. A melhor forma de se proteger é ser cauteloso e desconfiar de qualquer solicitação não solicitada que exija informações pessoais ou financeiras. Lembre-se, o IC3 nunca solicitará dados sensíveis por e-mail ou mensagens instantâneas.

Compartilhe suas experiências e ajude outras pessoas a se protegerem desses golpes!

Fonte: Malwarebytes

TAGGED:malwarebytes

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Krebs perde acesso Global Entry após briga com Trump

3 Min de Leitura
Segurança

Vazamento de dados: 4 milhões afetados em ataque cibernético

4 Min de Leitura
Segurança

Crime cibernético: grupo abandona ransomware por roubo de dados

4 Min de Leitura
Segurança

Ransomware: a nova guerra cibernética

3 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?