Um golpe de e-mail de longa duração conhecido como a farsa “Olá” ressurgiu, usando linguagem e design atualizados para assustar as vítimas e fazê-las pagar dinheiro. Pesquisadores de segurança dizem que essa campanha de extorsão se espalha por meio da distribuição em massa de e-mails e depende inteiramente de manipulação psicológica, e não de hackers reais.
Os e-mails geralmente chegam na caixa de entrada de uma pessoa com uma linha de assunto projetada para chocar. O e-mail afirma que o remetente obteve acesso ao computador ou smartphone do destinatário e os gravou usando sua webcam. O suposto invasor ameaça enviar essas imagens para amigos, familiares ou empregadores, a menos que um resgate seja pago em criptomoeda em um curto espaço de tempo.
O que torna o golpe eficaz é sua aparência de autenticidade técnica. Na maioria dos casos, o e-mail parece ter sido enviado do próprio endereço da vítima. Isso é conseguido por meio de uma técnica simples chamada falsificação de e-mail, em que o endereço do remetente é forjado para parecer idêntico ao do destinatário. O efeito destina-se a convencer o alvo de que sua conta foi comprometida.
Falsas alegações de infecção do dispositivo
O corpo da mensagem geralmente contém declarações alarmantes e técnicas. O golpista pode alegar ter instalado spyware ou uma ferramenta de acesso remoto, como Pegasus ou njRAT, no computador da vítima. Eles alegam que este software permitiu que eles gravassem atividades privadas por meio da câmera, monitorassem o histórico de navegação e capturassem pressionamentos de tecla ou senhas.
Essas alegações são totalmente falsas. Não há evidências de que os remetentes dessas mensagens tenham acesso real aos dispositivos das vítimas. O mesmo modelo de mensagem é enviado para milhares de endereços de e-mail de uma só vez. Nada no e-mail é específico para o destinatário, exceto, em alguns casos, uma senha reutilizada obtida de uma violação de dados antiga.
Esse pequeno detalhe é o que muitas vezes convence as pessoas a entrar em pânico. Incluir uma senha antiga cria uma falsa sensação de prova. Muitas vítimas veem a senha, assumem que ocorreu um hack real e imediatamente temem a exposição. Na realidade, essas senhas estão amplamente disponíveis por meio de bancos de dados públicos de violação ou vazamentos de dados clandestinos.
Explorando o medo e a vergonha
O golpe funciona porque tem como alvo a emoção humana, não a tecnologia. O medo de constrangimento, perda de reputação ou danos profissionais pode fazer com que indivíduos racionais ajam rapidamente. A linguagem do golpista é projetada para criar urgência. Eles insistem que a vítima deve pagar imediatamente ou enfrentar humilhação, reforçando a sensação de isolamento que impede as vítimas de procurar aconselhamento.
A linha de assunto “Olá” é deliberada. Ele joga com culpa e vergonha, independentemente de o destinatário ter feito algo comprometedor. A acusação em si é suficiente para gerar pânico, o que leva alguns destinatários a pagar o resgate exigido apenas para evitar a possibilidade de exposição.
Na maioria dos casos, o pedido de resgate é entre várias centenas e vários milhares de dólares, pagos por meio de criptomoeda. As mensagens geralmente incluem um endereço de carteira Bitcoin e um cronômetro de contagem regressiva para aumentar o estresse. Os golpistas raramente respondem quando o dinheiro é enviado e não há evidências de que exista qualquer gravação real.
Por que o golpe continua se espalhando
Apesar de ser uma tática antiga, esse golpe continua circulando porque não custa quase nada para enviar e ainda produz resultados. As campanhas de e-mail em massa podem atingir milhões de usuários em um único dia. Mesmo que apenas uma pequena fração dos destinatários pague, os invasores obtêm lucro.
O golpe também evolui com o tempo. As versões anteriores eram mal escritas e cheias de erros de ortografia. As variantes recentes usam formatação profissional, gramática mais limpa e descrições técnicas mais realistas. Alguns até fazem referência a sistemas operacionais específicos ou ferramentas antivírus para parecerem legítimos.
Outra razão para a persistência do golpe é sua profundidade psicológica. As vítimas raramente relatam o incidente porque se sentem envergonhadas ou acreditam que são as únicas visadas. Esse silêncio permite que os golpistas continuem operando sem serem detectados.
Reconhecendo os sinais de e-mails de sextorsão
Há sinais consistentes de que um e-mail faz parte desse golpe. Os indicadores mais comuns incluem:
- A mensagem afirma ser do seu próprio endereço de e-mail.
- Começa com uma frase acusatória como “Olá” ou “Eu sei o que você fez”.
- Ele menciona spyware ou acesso à webcam sem oferecer nenhuma evidência específica.
- Exige pagamento em criptomoeda dentro de um curto prazo.
- Inclui uma senha antiga que pode ter sido usada anos antes.
- Ele não contém detalhes de identificação além do que poderia ter sido retirado de um vazamento de dados.
Compreender essas características ajuda os usuários a separar o fato do medo. Se um e-mail contém esses elementos, é quase certo que é uma farsa em massa, não um hack direcionado.
Como as vítimas devem responder
O passo mais importante é manter a calma e evitar se envolver com o remetente. Responder confirma que sua conta de e-mail está ativa, o que pode convidar mais segmentação. As vítimas nunca devem pagar o resgate ou tentar negociar. O pagamento não garante que a ameaça será interrompida e pode encorajar o invasor a retornar.
Em seguida, é aconselhável alterar as senhas em todas as contas, principalmente se a mensagem incluir uma senha que ainda esteja em uso. Habilite a autenticação multifator sempre que possível e evite reutilizar senhas em vários serviços.
Também é importante denunciar o e-mail ao departamento de abuso do provedor e às autoridades locais. Embora as autoridades não possam recuperar fundos perdidos, elas podem rastrear padrões de golpes recorrentes e bloquear domínios relacionados. Encaminhar a mensagem para um centro nacional de segurança cibernética ou agência de relatórios de fraudes também pode ajudar a melhorar a inteligência de ameaças.
Se houver preocupações de que ocorreu uma violação real, execute uma verificação de malware usando um software de segurança confiável. Na maioria dos casos, nenhuma infecção será encontrada, mas confirmar que seu sistema está limpo pode fornecer garantias.
O papel da conscientização online
Esse golpe destaca a facilidade com que o medo pode substituir o pensamento crítico. As campanhas de sensibilização do público são essenciais para a prevenção. As pessoas devem entender que os golpistas confiam em emoções humanas universais, medo, culpa e pânico, em vez de habilidades sofisticadas de hacking.
Os profissionais de segurança aconselham os usuários a tratar todas as ameaças não solicitadas com ceticismo. Autoridades genuínas não emitem chantagem por e-mail, e alertas de segurança legítimos nunca exigem pagamentos em criptomoedas.
Nos locais de trabalho, o treinamento de conscientização sobre segurança cibernética deve incluir exemplos de golpes de sextorsão. Os funcionários que sabem o que esperar são menos propensos a cair em táticas de intimidação. As organizações também devem lembrar aos funcionários que é seguro denunciar mensagens suspeitas sem medo de constrangimento.
A importância da higiene digital
Bons hábitos online podem reduzir significativamente a exposição a golpes. Evite compartilhar detalhes de contato pessoal publicamente e use senhas exclusivas para cada conta. Mantenha o software atualizado, pois vulnerabilidades em clientes de e-mail ou navegadores podem tornar as mensagens falsificadas mais convincentes.
Outra etapa prática é verificar se as informações pessoais foram expostas em uma violação de dados conhecida. Serviços como o Have I Been Pwned permitem que os usuários verifiquem se seu e-mail ou senha apareceu em bancos de dados vazados. Nesse caso, essas credenciais devem ser alteradas imediatamente.
Finalmente, os usuários podem cobrir webcams quando não estiverem em uso. Embora o golpe em si raramente envolva uma gravação real, as precauções físicas podem ajudar a criar tranquilidade e proteger contra riscos de privacidade não relacionados.