{"id":83118,"date":"2023-12-12T14:00:00","date_gmt":"2023-12-12T17:00:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/agencia-unico\/entenda-por-que-perigoso-atender-chamada-de-vdeo-de-desconhecidos\/"},"modified":"2024-08-01T10:43:45","modified_gmt":"2024-08-01T13:43:45","slug":"entenda-por-que-perigoso-atender-chamada-de-vdeo-de-desconhecidos","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/agencia-unico\/entenda-por-que-perigoso-atender-chamada-de-vdeo-de-desconhecidos\/","title":{"rendered":"Entenda por que &eacute; perigoso atender chamada de v&iacute;deo de desconhecidos"},"content":{"rendered":"<h4><em><strong>Golpistas capturam as imagens para roubar dados e fraudar a identidade das v\u00edtimas. Veja como se proteger<\/strong><\/em><\/h4>\n<p>A chamada de v\u00eddeo encurtou dist\u00e2ncias e aproximou pessoas principalmente durante a pandemia. Desde ent\u00e3o, passou a ser usada no dia a dia de muita gente, seja para fins pessoais ou profissionais.<br \/>\nEste h\u00e1bito, por\u00e9m, exige cuidado. Afinal, se aprendemos com nossos pais a n\u00e3o abrir a porta de casa para estranhos, por que ent\u00e3o devemos atender uma chamada de v\u00eddeo de um n\u00famero desconhecido?<br \/>\nPor meio da chamada de v\u00eddeo, criminosos buscam capturar imagens de pessoas desatentas para aplicar golpes virtuais e utilizar os registros em sites ou aplicativos quando a <a target=\"_blank\" rel=\"nofollow noopener\">biometria facial<\/a> \u00e9 solicitada. H\u00e1 relatos ainda de fraudadores que captam a imagem das v\u00edtimas para posteriormente chantage\u00e1-las.<br \/>\nMas como isso funciona? Em linhas gerais, as chamadas de v\u00eddeo s\u00e3o gravadas pelo pr\u00f3prio software que faz a liga\u00e7\u00e3o, por outras ferramentas presentes no dispositivo ou, at\u00e9 mesmo, por outros dispositivos filmando a tela da chamada.<\/p>\n<p>A partir do arquivo da grava\u00e7\u00e3o, \u00e9 poss\u00edvel, por exemplo, fazer recortes de trechos e salvar imagens de determinados momentos (pr\u00e1tica conhecida como snapshot), explica o coordenador das gradua\u00e7\u00f5es de Tecnologia em Seguran\u00e7a da Informa\u00e7\u00e3o e Defesa Cibern\u00e9tica do Senac EAD, Evandro Carlos Teruel.<br \/>\n\u201cUma vez que a chamada de v\u00eddeo \u00e9 gravada, qualquer trecho ou snapshot (momento) do v\u00eddeo pode ser obtido e at\u00e9 mesmo melhorado ou alterado com aux\u00edlio de ferramentas de intelig\u00eancia artificial. Desse modo, a a\u00e7\u00e3o pode ser usada nos mais diversos contextos, como falsifica\u00e7\u00e3o de documentos e credenciais de acesso a contas, por exemplo\u201d, detalha Carlos.<\/p>\n<p><b>Problema ainda maior<\/b><\/p>\n<p>Ali\u00e1s, a imagem \u00e9 apenas o come\u00e7o da hist\u00f3ria, acrescenta Guilherme Bacellar, pesquisador-chefe em ciberseguran\u00e7a da Unico, empresa especializada em <a target=\"_blank\" rel=\"nofollow noopener\">identidade digital<\/a>.<br \/>\nCom o registro, o fraudador consegue os dados pessoais em um momento posterior, via redes sociais ou outros meios, isso se ainda n\u00e3o os tiver. &#8220;A partir da\u00ed, ele pode tentar acessar quaisquer servi\u00e7os que utilizem identifica\u00e7\u00e3o biom\u00e9trica facial por meio de aplicativos&#8221;, avisa Bacellar.<\/p>\n<p>Com uma foto impressa ou tela de computador ou celular da v\u00edtima, muitas vezes, \u00e9 poss\u00edvel enganar tecnologias de <a target=\"_blank\" rel=\"nofollow noopener\">reconhecimento facial<\/a>, que s\u00e3o mais simples, informa o executivo da Unico. &#8220;Elas tamb\u00e9m s\u00e3o facilmente enganadas por v\u00eddeos simples, aqueles que podemos conseguir nas redes sociais. Para isso, basta o fraudador apresentar essa foto no momento da captura que o sistema j\u00e1 aceita&#8221;, diz Bacellar.<br \/>\nMas ent\u00e3o como se proteger? A boa not\u00edcia \u00e9 que tecnologias mais avan\u00e7adas e poderosas, como a biometria facial, muito usada por bancos e grandes varejistas, j\u00e1 est\u00e3o em outro patamar. Com isso, funcionam de forma diferenciada, garantindo seguran\u00e7a aos usu\u00e1rios.<\/p>\n<p>&#8220;Desta forma, n\u00e3o s\u00f3 a imagem \u00e9 considerada, mas tamb\u00e9m s\u00e3o observados e calculados pontos biom\u00e9tricos no rosto que \u00e9 apresentado. Estes pontos s\u00e3o \u00fanicos por indiv\u00edduo. Assim, al\u00e9m de reduzir drasticamente a possibilidade de a tecnologia confundir duas pessoas, ela tamb\u00e9m fica menos suscet\u00edvel a aceitar imagens previamente gravadas&#8221;, explica Bacellar.<\/p>\n<p><b>Virando o jogo<\/b><\/p>\n<p>Segundo o especialista, outro passo importante para a prote\u00e7\u00e3o dos dados foi a ado\u00e7\u00e3o da prova de vida, tamb\u00e9m conhecida como <a target=\"_blank\" rel=\"nofollow noopener\">liveness<\/a>. &#8220;Essa sim foi uma tecnologia que realmente virou o jogo. Ela garante que a imagem que ser\u00e1 analisada foi capturada ao vivo, de forma presencial em frente \u00e0 c\u00e2mera, n\u00e3o permitindo que sejam utilizadas fotos (sejam elas impressas ou em telas) ou v\u00eddeos pr\u00e9-gravados para o processo de autentica\u00e7\u00e3o&#8221;.<br \/>\nVale destacar ainda que as empresas precisam seguir a Legisla\u00e7\u00e3o Geral de Prote\u00e7\u00e3o de Dados (LGPD), garantindo a privacidade e prote\u00e7\u00e3o de dados dos usu\u00e1rios.<\/p>\n<p>J\u00e1 em rela\u00e7\u00e3o a boas pr\u00e1ticas, muitas companhias de autentica\u00e7\u00e3o biom\u00e9trica utilizam tecnologias e t\u00e9cnicas que visam aumentar ainda mais a seguran\u00e7a dos dados durante todo o processo. A Unico, por exemplo, se diferencia pela transpar\u00eancia no uso de dados de usu\u00e1rios e utiliza diversas camadas de seguran\u00e7a nas transa\u00e7\u00f5es que envolvem a autentica\u00e7\u00e3o da identidade das pessoas, como na abertura de uma conta banc\u00e1ria online, contrata\u00e7\u00e3o de empr\u00e9stimo, pagamento das <a target=\"_blank\" rel=\"nofollow noopener\">compras online com cart\u00e3o de cr\u00e9dito<\/a> e at\u00e9 na contrata\u00e7\u00e3o digital de colaboradores em uma empresa, considerando a privacidade como requisito em todas as transa\u00e7\u00f5es.<\/p>\n<p>&#8220;Dentre essas, podemos citar que os dados s\u00e3o criptografados durante a transmiss\u00e3o para a nuvem. Algumas empresas mais avan\u00e7adas realizam uma an\u00e1lise cont\u00ednua do dispositivo (celular ou computador) durante o processo de captura para garantir que n\u00e3o h\u00e1 peda\u00e7os de programas de fraudadores ali e nem que \u00e9 o pr\u00f3prio fraudador tentando clonar um dispositivo de uma v\u00edtima&#8221;, informa Bacellar.<br \/>\nAl\u00e9m de contar com o suporte da tecnologia de ponta, os usu\u00e1rios tamb\u00e9m devem adotar alguns cuidados para se prevenir. Entre as recomenda\u00e7\u00f5es est\u00e1 a utiliza\u00e7\u00e3o de plataformas de chamadas de v\u00eddeo confi\u00e1veis, que informem aos participantes quando a chamada est\u00e1 sendo gravada, verificando tamb\u00e9m a identidade do interlocutor.<\/p>\n<p><b>Veja como se proteger<\/b><\/p>\n<p>&#8211; N\u00e3o atenda chamadas de v\u00eddeo e n\u00e3o encaminhe fotos ou v\u00eddeos para pessoas desconhecidas nas plataformas de comunica\u00e7\u00e3o como WhatsApp, Telegram, entre outras;<\/p>\n<p>&#8211; Controle o n\u00edvel de exposi\u00e7\u00e3o de suas fotos em redes sociais, especialmente as selfies nas quais seu rosto est\u00e1 em evid\u00eancia;<\/p>\n<p>&#8211; Cuidado com fraudes. O golpe do presente misterioso tem feito v\u00edtimas. Ent\u00e3o, fique atento quando um entregador informar que precisa capturar a imagem da sua face para garantir que enviar\u00e1 o brinde para a pessoa certa;<\/p>\n<p>&#8211; Aten\u00e7\u00e3o tamb\u00e9m com o golpe da vaga de emprego. Nele, \u00e9 pedido que se envie foto dos documentos e uma selfie para se candidatar a uma oportunidade de trabalho anunciada em sites na internet.<br \/>\nFonte: Guilherme Bacellar, pesquisador-chefe em ciberseguran\u00e7a da Unico.<\/p>\n<p>A <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Acesso Digital Tecnologia da Informa\u00e7\u00e3o S.A.<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"A chamada de v\u00eddeo encurtou dist\u00e2ncias e aproximou pessoas principalmente durante a pandemia. Desde ent\u00e3o, passou a ser usada&#8230;","protected":false},"author":1,"featured_media":83125,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[32],"tags":[317,113,114,112,111,103],"class_list":["post-83118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-agencia-unico","tag-chamada-de-video-de-desconhecidos","tag-estadao","tag-estadao-conteudo","tag-marketing","tag-producao-de-conteudo","tag-unico"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/83118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=83118"}],"version-history":[{"count":5,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/83118\/revisions"}],"predecessor-version":[{"id":83802,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/83118\/revisions\/83802"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media\/83125"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=83118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=83118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=83118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}