;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Topo

Como golpistas "clonam" o WhatsApp de políticos para ganhar dinheiro

Bruna Souza Cruz e Helton Simões Gomes

Do UOL, de São Paulo

17/07/2018 19h59

Alguém de confiança pede dinheiro emprestado pelo WhatsApp. Você, solidário, faz o depósito. Só que, tempos depois, descobre que o autor do pedido era um golpista, que conseguiu "clonar" o perfil no aplicativo para se ar pela pessoa conhecida.

Alvo de uma ação da Polícia Federal em conjunto com a Polícia Civil nesta terça-feira (17) nos estados do Maranhão e Mato Grosso do Sul, os bandidos por trás do golpe têm entre suas vítimas ministros, deputados estaduais e federais e até uma governadora. Alguns dos atingidos chegaram a depositar R$ 70 mil.

VEJA MAIS:

Recentemente, outros políticos e figuras próximas ao poder também foram alvo da mesma situação. Mas como isso é possível?

Em março, a PF abriu um inquérito para averiguar uma denúncia de deputados federais e ministros, que vinham percebendo um comportamento estranho de suas contas no WhatsApp. Pessoas próximas a eles haviam recebido mensagens deles com pedidos de dinheiro.

Entre os atingidos pelo golpe estão os ministros Carlos Marun (Secretaria de Governo), Eliseu Padilha (Casa Civil) e o ex-ministros Osmar Terra (Desenvolvimento Social) e Gastão Vieira. Além deles, foram atingidos a governadora do Paraná, Cida Borghetti (PP), e pelo menos cinco deputados estaduais, como Adriano Sarney (PV-MA).

Uma das pessoas abordadas pela conta "clonada" de Sarney chegou a depositar R$ 70 mil. Os valores pedidos nem sempre eram tão altos. Outras vítimas chegaram a enviar R$ 8 mil.

Os golpistas pediam que o dinheiro fosse depositado em contas bancárias do Banco do Brasil em São Luís, no Maranhão. A maioria delas, abertas em nome de laranjas.

No decorrer da investigação, os policiais descobriram que o golpe não só não era novo como um de seus autores já havia escapado da polícia.

Segundo o delegado Odilardo Muniz, do Departamento de Combate a Crimes Tecnológicos da Superintendência Estadual de Investigações Criminais (Seic) do Maranhão, o líder da quadrilha é dono de uma lan house. Ele e outras três pessoas cujas identidades foram usadas para a abertura das contas bancárias foram presos nesta terça.

O suspeito costumava aplicar o mesmo tipo de golpe em 2016, mas em grupos de WhatsApp. Chegou até a ser denunciado pelo Ministério Público. Outros comparsas foram presos, mas ele conseguiu fugir.

Agora, o esquema evoluiu, e ele começou a assediar, por ser ano de eleição, deputado estadual, federal governador e ministros

Odilardo Muniz, do Departamento de Combate a Crimes Tecnológicos da Superintendência Estadual de Investigações Criminais (Seic) do Maranhão

O golpe

O golpe funcionava assim: A lan house do suspeito recebia chips de celular para vender. Alguns desses cartões eram cancelados junto à operadora de celular. No lugar, eram inseridos nos chips os números dos políticos - os números dos ministros foram obtidos após arem um grupo no WhatsApp da presidência. Os golpistas usavam o número de celular clonado para obter o ao perfil da vítima no WhatsApp. Ao inserir um número de celular no WhatsApp, o aplicativo envia um SMS ou faz uma ligação. Como o SMS era enviado para o número clonado pelos golpistas, essa etapa não era problema.

Quando faziam isso, o backup trazia tudo

Muniz

Na fase de oitiva da operação, a polícia vai tentar identificar como os golpistas conseguiam fazer os cancelamentos de números junto às operadoras de celular e se contavam com alguém dentro das empresas de telecomunicação.

"Vamos checar se há colaboração de dentro da operadora", diz o delegado.

A polícia não chegou a um número de vítimas do esquema, mas, de acordo com Muniz, de um lote de 120 SIM Cards, 79 foram usados para o golpe. Os investigados responderão por crimes como invasão de dispositivo informático, estelionato e associação criminosa, informa a Polícia Federal.

Pedido de R$ 100 mil

Não é a primeira vez que políticos foram alvo de golpes envolvendo o WhatsApp. Em junho deste ano, em caso sem conexão com o da quadrilha maranhense, o prefeito de Balneário Camboriú (SC), Fabrício Oliveira, teve de entrar na Justiça para reaver o número de celular e a conta no WhatsApp.

Um golpista conseguiu clonar seu telefone, ar seu perfil no aplicativo e falar com três contatos de Oliveira. Os abordados eram sempre pessoas com quem o prefeito havia conversado fazia pouco tempo. Um deles, um assessor, acabara de mandar um arquivo antes de receber o pedido para transferir dinheiro.

O assistente chegou a perguntar se deveria tirar o dinheiro da conta da prefeitura. Como o valor era alto, de R$ 100 mil, teria de consultar um contador. Perguntou pelo WhatsApp o que deveria fazer. O golpista então pediu para que o dinheiro fosse transferido a partir da conta particular do prefeito. Como o assessor desconfiou das idas e vindas, não fez a transferência. Nesse meio tempo, um amigo do prefeito transferiu R$ 2,5 mil.

Fabrício Oliveira, prefeito de Balneário Camboriú (SC), teve o WhatsApp invadido por golpista que pediu R$ 100 mil a assessor. - Arquivo Pessoal/Fabrício Oliveira - Arquivo Pessoal/Fabrício Oliveira
Fabrício Oliveira, prefeito de Balneário Camboriú (SC), teve o WhatsApp invadido por golpista que pediu R$ 100 mil a assessor.
Imagem: Arquivo Pessoal/Fabrício Oliveira

Enquanto o golpe era aplicado, o aparelho celular do prefeito ficou inativo: não recebia nem podia fazer ligações. As vítimas só descobriram o de que não se tratava do prefeito quando ligaram para o motorista que o acompanhava. Oliveira teve de entrar na Justiça e obter uma liminar para desbloquear sua conta no WhatsApp.

Chantagem da primeira-dama

Outro caso de tentativa de golpe pelo WhatsApp que foi parar na Justiça envolveu a primeira-dama Marcela Temer. Em outubro de 2016, um hacker foi condenado a 5 anos e 10 meses de prisão por estelionato, extorsão e obtenção de vantagem indevida.

Primeira-dama Marcela Temer, esposa do presidente Michel Temer, foi chantageada por hacker. - Pedro Ladeira/Folhapress - Pedro Ladeira/Folhapress
Imagem: Pedro Ladeira/Folhapress

Ele invadiu a conta de WhatsApp e de outros aplicativos de Marcela e pediu R$ 300 mil para não vazar fotos íntimas e áudios da primeira-dama.

Nesse, a obtenção do o à conta de aplicativo de bate-papo foi feita de uma forma diferente. O hacker comprou por R$ 250 um HD na região da Santa Ifigência, em São Paulo, conhecida por abrigar lojas de informática. No disco rígido, encontrou um banco de dados com email, endereço residencial, F e número de telefone de centenas de pessoas.

Nesse arquivo, estava o e-mail e senha do iCloud de Marcela. Com essas informações, o hacker entrou no serviço de armazenagem em nuvem da Apple, usado para guardar vídeos, contatos e outros documentos. A partir daí, conseguiu restaurar o backup de Marcela em seu próprio iPhone, inclusive as credenciais do WhatsApp.

Fingindo ser a primeira-dama, pediu ao irmão dela uma quantia de R$ 15 mil. Como não recebeu o dinheiro, adotou outra estratégia: ou a chantagear Marcela diretamente.