Investigar Golpistas e Fraudes Eletronicas

Iniziamo. È gratuito!
o registrati con il tuo indirizzo email
Investigar Golpistas e Fraudes Eletronicas da Mind Map: Investigar Golpistas e Fraudes Eletronicas

1. Como pescar um alvo no mundo digital ?

1.1. Existem sites com ferramentas prontas de engenaria social para coleta de IP/Coordenadas.

1.1.1. https://iplogger.org/pt/

1.1.1.1. https://iplogger.org/pt/location-tracker/

1.1.2. https://grabify.link/

1.1.3. https://www.ip-tracker.org

1.1.4. https://ip-trap.com

1.2. Encurtadores de Link

1.2.1. https://bitly.com

1.2.2. https://www.rebrandly.com

1.3. Ferramentas em Python

1.3.1. Instalação do Seeker

1.3.1.1. git clone https://github.com/thewhiteh4t/seeker.git

1.3.1.2. cd seeker

1.3.1.3. chmod +x install.sh

1.3.1.4. sudo ./install.sh

1.3.1.5. sudo python3 seeker.py

1.3.2. NGROK

1.3.2.1. curl -s https://ngrok-agent.s3.amazonaws.com/ngrok.asc | sudo tee /etc/apt/trusted.gpg.d/ngrok.asc >/dev/null && echo "deb https://ngrok-agent.s3.amazonaws.com buster main" | sudo tee /etc/apt/sources.list.d/ngrok.list && sudo apt update && sudo apt install ngrok

1.3.2.2. sudo ngrok config add-authtoken 2Gjhdjkhfaksjhsfkjhakjajkcbkjdbckjabkjc

1.3.2.3. ngrok http 8080

1.3.3. Sites para reverse Phone

1.3.3.1. https://www.searchyellowdirectory.com/reverse-phone/

1.3.3.2. https://www.spokeo.com

1.3.3.3. http://wtng.info/wtng-55-br.html

1.3.3.4. https://www.eurodns.com/whois-search/

1.4. Golpes e Fraudes digitais

1.4.1. Reboleto

1.4.1.1. https://www.protestoma.com.br/noticias/malware-brasileiro-altera-boletos-bancarios-para-desviar-pagamentos

1.4.1.2. https://tecnoblog.net/noticias/2012/03/22/reboleto-fora-do-ar/

1.4.1.3. https://itforum.com.br/colunas/eset-alerta-sobre-novo-golpe-do-boleto-no-brasil/

1.4.1.4. https://tecnoblog.net/noticias/2013/04/15/malware-brasileiro-boletos/

1.4.2. https://www.leilaoseguro.org.br/sites-falsos

1.4.3. https://www.siteconfiavel.com.br

1.4.4. Procon Alerta

1.4.4.1. https://sistemas.procon.sp.gov.br/evitesite/list/evitesites.php?fbclid=IwAR2bRRfxPr-06mONQg2ssxQlAuAtiKGDN7NQ_ukgOfJU4znUvBPQUpBdRec

1.4.5. 5 Golpes mais aplicados em 2022

1.4.5.1. Emprego Com esse golpe, os criminosos enviam uma mensagem por SMS ou WhatsApp que convida a pessoa para um suposto emprego de meio período. Eles fingem ser gerentes de grandes empresas e oferecem salários diários de altos valores. O link suspeito pode mandar a vítima para outra conversa em que é pedido um valor para pagar um “curso” de preparação para iniciar o trabalho. Segundo o TechTudo, para se proteger o ideal é desconfiar de trabalhos que não venham por canais oficiais e não abrir links suspeitos. FGTS Para essa fraude é usado o método de phishing que o direciona a pessoa para uma página falsa de um site “oficial”. Lá ela encontra itens em promoção que podem ser comprados com o saque do FGTS. Para finalizar a transação a pessoa precisa cadastrar dados pessoais. Com os dados, os golpistas podem acessar o aplicativo do Caixa Tem e resgatar o dinheiro. Pix O golpe do Pix pode ocorrer por meio da clonagem do WhatsApp, com os criminosos pedindo dinheiro para os familiares, amigos e conhecidos da vítima. Em outro caso, o criminoso pode ligar ou enviar mensagem para a vítima se passando por um banco e, assim, solicitando que a pessoa regularize ou cadastre chaves do sistema Pix. Com isso, eles têm acesso à conta da vítima.

1.4.5.2. Presente Nele uma é surpresa entregue na casa da vítima. Neste tipo de crime, a pessoa recebe um presente inesperado, e o criminoso que enviou a “lembrança” para a residência do alvo alegam que precisa tirar uma foto para “confirmar” o recebimento do produto, além de pedir os dados pessoais. Na verdade, o bandido está no aplicativo de um banco e tira essa foto para abrir uma conta com a biometria facial da pessoa. Promoções ou sorteio Já nesse golpe, os criminosos usam marcas e empresas famosas para poder passar “credibilidade” à vítima. Eles divulgam um brinde exclusivo via um link. Esse link, ao ser aberto, pode levar o usuário a cadastrar informações pessoais e bancárias e roubar esses dados do smartphone da vítima.

1.4.6. Dicas PIX

1.4.6.1. https://www.bcb.gov.br/content/estabilidadefinanceira/pix/FAQ_Participantes.pdf