Golpe da portabilidade: entenda como funciona e quais cuidados deve terTânia Rêgo/Agência Brasil
Publicado 29/01/2024 05:00
Rio - Criminosos estão utilizando os dados de consumidores  — como nome, CPF e número do telefone — para solicitar indevidamente a portabilidade numérica para outra operadora e assim se apropriar da linha telefônica. Após conseguirem o acesso ao aparelho, eles entram nas redes sociais da vítima, principalmente WhatsApp e Instagram, e se passam por ela para aplicar outros golpes.
X, que preferiu não se identificar, é uma vítima da vítima. Ele perdeu cerca de R$ 700 após acreditar em anúncios da conta do artista Yuri Simões, que havia sido hackeado por criminosos. "O anúncio partiu de uma conta que eu sigo há muito tempo, de um artista que acompanho os trabalhos e que ganhou fama durante a pandemia. Como foram coletados e publicados alguns relatos em vídeo na conta do artista, nos stories, de fato me pareceu algo crível. O que não me ocorreu foi que a conta poderia ter sido hackeada, como de fato foi. No final, perdi quase R$ 700. Acionei o banco para tentar reverter o pix feito, além de ter aberto um boletim de ocorrência. Depois o próprio artista entrou em contato e explicou o ocorrido, se desculpou e relatou que também acionou a polícia sobre o caso", conta.
Simões tem destaques salvos em seu perfil no Instagram explicando a situação. De acordo com o artista, ele teve a conta invadida em 11 de janeiro. Segundo ele, um boletim de ocorrência foi registrado. Em seguida, o artista alega ter entrado em contato com a Meta e as operadoras telefônicas para recuperar o acesso ao Instagram, WhatsApp e ao número roubado. Entretanto, como o prazo para uma solução era de cinco dias, Simões contratou um profissional especializado em recuperação de contas para reaver o controle do perfil nas redes de maneira mais rápida.
"Minha preocupação era com vocês levando golpe. Imagina cinco dias com alguém se passando por mim? (...) Eles transformaram meu pós-pago em um plano pré de pessoa jurídica. Entrarei com um processo contra as operadoras", desabafou após recuperar a conta. Confira os vídeos explicando o golpe: 
Há ainda uma segunda versão desse golpe. Nesse caso, criminosos também podem se apropriar da linha telefônica de outra pessoa por meio da substituição do sim card (chip), apresentando documentos falsos ou por cooptação de funcionários de prestadoras de telecomunicações. Essa técnica, denominada Sim Swap, tem como objetivo se apropriar indevidamente de uma linha telefônica para aplicação de golpes.
O crescimento dos casos fez com que, em abril do ano passado, a Anatel estipulasse mais um procedimento de segurança antes da operadora efetuar a portabilidade. Esse procedimento é o envio de um SMS de confirmação da troca, que deve ser respondido em até seis horas. 
Como se proteger
O advogado especialista em Direito do Consumidor Leonardo Velloso recomenda que, para evitar cair nesse tipo de golpe, é preciso tomar alguns cuidados. "É crucial não compartilhar informações pessoais ou senhas com desconhecidos, implementar a autenticação de dois fatores em e-mails e aplicativos, verificar a identidade da operadora antes de confirmar qualquer pedido de portabilidade e entrar em contato com a operadora em caso de dúvida", diz.
Já se a pessoa só se deu conta tardiamente de que foi vítima, a recomendação é que ela aja prontamente. "Registre um boletim de ocorrência na delegacia, entre em contato com a operadora para solicitar o cancelamento da portabilidade e a recuperação da linha, modifique as senhas e os dados cadastrais de todas as contas potencialmente acessadas pelos criminosos e pleiteie a reparação dos danos junto à operadora".
Por fim, Velloso ainda aconselha o consumidor a monitorar o seu nome nos Cadastros Restritivos de Crédito como SPC e Serasa como forma de prevenção. "Qualquer dívida estranha pode ser um sinal", alerta. "Se comprovar o golpe, o consumidor pode requerer judicialmente a reparação dos danos, morais e materiais, ocasionados pela operadora, de acordo com as diretrizes estabelecidas no Regulamento Geral do Consumidor da Anatel". 
De acordo com a Anatel, todos os registros de alterações cadastrais na prestadora ficam armazenados e podem ser fornecidos às autoridades de segurança para provas do delito e busca pela identificação dos criminosos.
A reportagem procurou as operadoras telefônicas e as questionou sobre o que está sendo feito para minimizar os transtornos ao consumidor. Em nota, a Claro informou que o número de golpes se "intensificou com a digitalização impulsionada pela pandemia" e afirmou que a empresa "investe constantemente em políticas e procedimentos de segurança, adotando medidas rígidas para identificar fraudes e proteger seus clientes" e que "todas as denúncias recebidas pela operadora são apuradas".
A TIM esclareceu que "adota protocolos rígidos de segurança, que são revisados constantemente para evitar ações indevidas nas linhas".  "A operadora está à disposição para corrigir imediatamente qualquer irregularidade nos acessos. Para casos de suspeita de fraude, a companhia sugere o registro de um boletim de ocorrência, além de contato com redes sociais, instituições bancárias e outros apps que possam ser acessados pelos criminosos", diz o comunicado enviado a O DIA.
A Vivo também disse que "investe de forma recorrente em diversas tecnologias de segurança e prevenção a fraudes para proteção de seus clientes". "A companhia reforça ainda que mantém uma página em seu site com orientações sobre golpes e esclarecimentos de procedimentos com o objetivo de alertar aos usuários de internet e de serviços digitais para tentativas de fraude que possam ocorrer no ambiente digital e esclarecer sobre os cuidados que devem ser adotados para evitar golpes e problemas resultantes dessas fraudes". 
Já a OI não retornou o contato. O espaço segue aberto para manifestação. 
Fique de olho!
Para evitar esse golpe, especialistas alertam que é crucial adotar algumas precauções, tais como:

- Manter cautela diante de ligações ou mensagens não solicitadas que solicitem informações pessoais ou senhas, recusando-se a fornecê-las;

- Implementar a autenticação de dois fatores em e-mails e aplicativos, aumentando a segurança contra acessos não autorizados;

- Excluir contas vinculadas que não sejam reconhecidas nos aplicativos, prevenindo seu uso por terceiros;

- Baixar aplicativos exclusivamente da loja oficial do dispositivo, evitando assim a instalação de softwares maliciosos.

Publicidade
Leia mais