Segundo a empresa de segurança digital Avast, somente em janeiro, mais de 500 mil tentativas de golpes de “sextorsão” (extorsão com ameaça de vazamento de imagens íntimas) foram bloqueadas no mundo inteiro. Os cibercriminosos buscam se aproveitar do crescimento no uso de aplicativos de videoconferência e o medo das pessoas para lucrar.

Os analistas da empresa bloquearam mais de 16,4 mil ataques desse tipo somente no Brasil entre 12 de janeiro e 12 de fevereiro de 2021. A maioria das tentativas de golpe aconteceram no Reino Unido e nos EUA, mirando principalmente usuários de língua inglesa.

De acordo com a Avast, o método utilizado pelos golpistas é sempre o mesmo. Eles enviam e-mails aos usuários, afirmando que gravaram momentos íntimos, normalmente por meio da webcam, e ameaçam divulgá-los publicamente, a menos que a vítima faça um pagamento por meios eletrônicos.

Segundo a Record, os golpistas têm aproveitado que o uso de serviços de videoconferência explodiu durante a pandemia da Covid-19. Eles dizem que teriam acessado a câmera do usuário, por meio de uma suposta falha de segurança dos aplicativos, e registrado imagens de “um ato sexual” que seriam divulgadas a não ser que a vítima faça um pagamento de US$ 2 mil.

“Durante a pandemia, os cibercriminosos veem uma grande oportunidade à medida que as pessoas passam mais tempo usando aplicativos de videoconferência e na frente do computador”, disse Marek Beno, analista de malware da Avast.

“Por mais assustador que esses e-mails possam parecer, pedimos às pessoas que fiquem calmas se receberem a mensagem e a ignorem, é apenas um truque sujo que os cibercriminosos usam para tentar obter o seu dinheiro”, acrescentou.

Em outro tipo de golpe, os cibercriminosos enviam um e-mail dizendo que instalaram um trojan na máquina do usuário há alguns meses e, desde então, gravaram tudo o que aconteceu perto do equipamento por meio de microfone e webcam. Além disso, falam que copiaram todos os dados incluindo mensagens privadas, conversas em mídias sociais e contatos. A mensagem também pede um “resgate” em criptomoedas e mostra um relógio com o “prazo” para o pagamento.

“Assim como acontece com outras campanhas, que observamos, essas ameaças são todas falsas. Não há trojans indetectáveis, nada tem sido registrado, e os invasores não têm os seus dados. O cronômetro incluído no e-mail é outra técnica de engenharia social, usada para manipular as vítimas a pagar o resgate”, finalizou Marek.