Home
Tecnologia
Por que é perigoso atender chamada de vídeo de desconhecidos
Tecnologia

Por que é perigoso atender chamada de vídeo de desconhecidos

publisherLogo
33giga
19/02/2024 17h41
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
https://timnews.com.br/system/images/photos/16065093/original/open-uri20240220-18-urm32a?1708437772
©https://depositphotos.com/br/in
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
PUBLICIDADE

A chamada de vídeo encurtou distâncias e aproximou pessoas principalmente durante a pandemia. Desde então, passou a ser usada no dia a dia, seja para fins pessoais, seja para fins profissionais. Este hábito, porém, exige cuidado. Principalmente quando o assunto é atender chamada de vídeo de desconhecidos.

Por meio da chamada de vídeo, criminosos buscam capturar imagens de pessoas desatentas para aplicar golpes virtuais e utilizar os registros em sites ou aplicativos quando a biometria facial é solicitada. Há relatos ainda de fraudadores que captam a imagem das vítimas para posteriormente chantageá-las.

Mas como isso funciona? Em linhas gerais, as chamadas de vídeo são gravadas pelo próprio software que faz a ligação, por outras ferramentas presentes no dispositivo ou, até mesmo, por outros dispositivos filmando a tela da chamada.

A partir do arquivo da gravação, é possível, por exemplo, fazer recortes de trechos e salvar imagens de determinados momentos (prática conhecida como snapshot), explica o coordenador das graduações de Tecnologia em Segurança da Informação e Defesa Cibernética do Senac EAD, Evandro Carlos Teruel.

“Uma vez que a chamada de vídeo é gravada, qualquer trecho ou snapshot (momento) do vídeo pode ser obtido e até mesmo melhorado ou alterado com auxílio de ferramentas de inteligência artificial. Desse modo, a ação pode ser usada nos mais diversos contextos, como falsificação de documentos e credenciais de acesso a contas, por exemplo”, detalha Teruel.

Problema ainda maior

Aliás, a imagem é apenas o começo da história. Com o registro, o fraudador consegue os dados pessoais em um momento posterior, via redes sociais ou outros meios. “A partir daí, ele pode tentar acessar quaisquer serviços que utilizem identificação biométrica facial por meio de aplicativos”, alerta Guilherme Bacellar, pesquisador-chefe em cibersegurança da Unico, empresa especializada em identidade digital.

Com uma foto impressa ou tela de computador ou celular da vítima, muitas vezes, é possível enganar tecnologias de reconhecimento facial, que são mais simples, informa o executivo da Unico. “Elas também são facilmente enganadas por vídeos simples, aqueles que podemos conseguir nas redes sociais. Para isso, basta o fraudador apresentar essa foto no momento da captura que o sistema já aceita.”

Mas, então, como se proteger? A boa notícia é que tecnologias mais avançadas e poderosas, como a facial, muito usada por bancos e grandes varejistas, já estão em outro patamar. Com isso, funcionam de forma diferenciada, garantindo segurança aos usuários.

“Desta forma, não só a imagem é considerada, mas também são observados e calculados pontos biométricos no rosto que é apresentado. Estes pontos são únicos por indivíduo. Assim, além de reduzir drasticamente a possibilidade de a tecnologia confundir duas pessoas, ela também fica menos suscetível a aceitar imagens previamente gravadas”, explica Bacellar.

Virando o jogo

Segundo Bacellar, outro passo importante para a proteção dos dados foi a adoção da prova de vida, também conhecida como liveness. “Essa, sim, foi uma tecnologia que realmente virou o jogo. Ela garante que a imagem que será analisada foi capturada ao vivo, de forma presencial em frente à câmera, não permitindo que sejam utilizadas fotos impressas ou em telas ou vídeos pré-gravados para o processo de autenticação”, diz.

Vale destacar ainda que as empresas precisam seguir a Legislação Geral de Proteção de Dados (LGPD), garantindo a privacidade e proteção de dados dos usuários.

Já em relação a boas práticas, muitas companhias de autenticação biométrica utilizam tecnologias e técnicas que visam aumentar ainda mais a segurança dos dados durante todo o processo. A Unico, por exemplo, se diferencia pela transparência no uso de dados de usuários e utiliza diversas camadas de segurança nas transações que envolvem a autenticação da identidade das pessoas, como na abertura de uma conta bancária online, contratação de empréstimo, pagamento das compras online com cartão de crédito e até na contratação digital de colaboradores em uma empresa, considerando a privacidade como requisito em todas as transações.

“Dentre essas, podemos citar que os dados são criptografados durante a transmissão para a nuvem. Algumas empresas mais avançadas realizam uma análise contínua do dispositivo (celular ou computador) durante o processo de captura para garantir que não há pedaços de programas de fraudadores ali e nem que seja o próprio fraudador tentando clonar um dispositivo de uma vítima”, informa Bacellar.

Além de contar com o suporte da tecnologia de ponta, os usuários também devem adotar alguns cuidados para se prevenir. Entre as recomendações está a utilização de plataformas de chamadas de vídeo confiáveis, que informem aos participantes quando a ligação está sendo gravada, verificando também a identidade do interlocutor.

Como se proteger em chamada de vídeo de desconhecidos

  • Não atenda chamada de vídeo de desconhecidos e nem encaminhe fotos ou vídeos nas plataformas de comunicação como WhatsApp, Telegram, entre outras;
  • Controle o nível de exposição de suas fotos em redes sociais, especialmente as selfies nas quais seu rosto está em evidência;
  • Cuidado com fraudes. O golpe do presente misterioso tem feito vítimas. Então, fique atento quando um entregador informar que precisa capturar a imagem da sua face para garantir que enviará o brinde para a pessoa certa;
  • Atenção também com o golpe da vaga de emprego. Nele, é pedido que se envie foto dos documentos e uma selfie para se candidatar a uma oportunidade de trabalho anunciada em sites na internet.
Esse texto não reflete, necessariamente, a opinião do TIM NEWS, da TIM ou de suas afiliadas.
icon_WhatsApp
icon_Twitter
icon_facebook
icon_email
PUBLICIDADE
Confira também