O golpe é antigo, mas muitas pessoas ainda caem por não
perceberem que criminosos estão se passando por amigos ou familiares.
![]() |
| Foto: Blog da Laisy |
Ultimamente, muitos macajubenses têm sido vítimas de estelionato pelo WhatsApp. Mas como o golpe funciona?O Passo a Passo da Fraude Como mostra o print acima, o golpista — que muitas vezes já hackeou algum conhecido seu — envia mensagens para os contatos da agenda daquela pessoa pedindo um favor. Inicialmente, parece um pedido normal e você aceita ajudar.
É então que surge a armadilha: o criminoso simula um problema
no aplicativo e pede para cadastrar o seu número como "contato de
emergência". Ao aceitar, você recebe um código via SMS no seu
aparelho. Esse código, na verdade, é a chave de acesso ao seu próprio WhatsApp
ou à sua conta Google.
Se você fornecer esse número, o golpista assume o controle
das suas conversas e, no caso da conta Google, ganha acesso total aos dados do
seu celular.
Prejuízos Reais
Três moradores de Macajuba foram vítimas recentes dessa
modalidade. Ao confiarem na mensagem de um contato conhecido, forneceram o
código de acesso. Com isso, os criminosos conseguiram acessar contas bancárias
e realizar transferências. Em um dos casos, os bandidos chegaram a formatar
(resetar) o aparelho da vítima remotamente após o roubo.
Como se proteger?
1. Desconfie sempre: Se receber mensagens de conhecidos
pedindo ajuda financeira ou códigos, ligue imediatamente para a pessoa
(por chamada comum, não apenas pelo WhatsApp) para confirmar a identidade.
2. Nunca compartilhe códigos: Jamais forneça códigos recebidos via
SMS. Eles são de uso privado e garantem acesso aos seus dados pessoais e
contas.
3. Cuidado com links: Outro golpe recorrente envolve o
compartilhamento de links que prometem benefícios financeiros ou prêmios.
Geralmente, pedem que você compartilhe com outros contatos e pague uma
"taxa de saque". Lembre-se: isso não existe. Nada é de graça
na internet.
Fica o aviso: Seja cauteloso. Não forneça códigos, e-mails ou senhas, e
não espalhe links suspeitos. Proteja seus dados e seu patrimônio.
Fonte: Blog da Laisy
