Golpe do TeleSUS volta à ativa neste fim de ano. Veja como identificar

Golpe do TeleSUS volta à ativa neste fim de ano. Veja como identificar


Criminosos voltaram a se passar por entrevistadores do TeleSUS 136 para aplicar golpes neste fim de ano. A imitação do contato que é realmente feito pelo Ministério da Saúde com os cidadãos já tinha sido usada como ferramenta por bandidos no início da pandemia. Mas, depois de alertas emitidos pela pasta pública e divulgados pela imprensa, foi deixada de lado por um tempo. Retomada agora, a estratégia dos golpistas visa a sequestrar contas do aplicativo WhatsApp.

Em um áudio que circula no aplicativo denunciando a prática, uma vítima diz que o suspeito ligou para ela de um número com DDD de São Paulo, dizendo que estava fazendo uma pesquisa sobre a Covid-19. Passou a perguntar sobre sua composição familiar e possíveis sintomas de contaminação pelo vírus e se teriam ou não sentido. No fim, alegou que, para validar a pesquisa, enviaria um código para o telefone dela, que deveria confirmar os seis dígitos na ligação. O pedido lhe deixou desconfiada e, ao acusá-lo de estar tentando aplicar um golpe, o homem desligou a ligação.

Vale destacar que o SUS também vinha fazendo pesquisas sobre Covid, por telefone, junto à população, para mapear o avanço da doença no país. No entanto, o entrevistador nunca pedia para informar código algum.

O código, segundo o dfndr Lab, laboratório especializado em segurança digital da PSafe, se trata de um PIN de seis dígitos que libera acesso à conta do WhatsApp da vítima. Ao fornecê-lo, ela tem a conta bloqueada em seu celular e liberada no celular do golpista.

— Com o golpe da clonagem de WhatsApp, os criminosos roubam o acesso ao aplicativo da vítima. E lucram ao se passarem pela própria pessoa e atacarem seus contatos, pedindo empréstimos, pagamentos de contas e transferências bancárias — explica Emilio Simoni, diretor do dfndr lab.

Extra