;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Topo

Emprego de meio período? Cuidado com golpe circulando por SMS e WhatsApp

Suposto "gerente de projetos" tenta atrair vítimas para golpe prometendo altos salários - Reprodução/Tilt
Suposto 'gerente de projetos' tenta atrair vítimas para golpe prometendo altos salários Imagem: Reprodução/Tilt

Lucas Carvalho

De Tilt, em São Paulo

05/01/2022 04h00Atualizada em 18/01/2022 18h59

Um número desconhecido envia uma mensagem, por SMS ou WhatsApp, em que diz ser "gerente de projetos" ou "gestor" de uma empresa grande como Amazon ou Mercado Livre. Na mensagem, a pessoa afirma que você foi selecionado para um emprego de meio período ganhando até um salário mínimo por dia. Só o que você precisa fazer é clicar num link. Soa familiar? Pois este é mais um golpe em circulação no Brasil.

O tal link que te leva a uma conversa do WhatsApp na verdade esconde um esquema de phishing feito para roubar dados pessoais e, em alguns casos, até dinheiro de verdade via Pix. É o que dizem especialistas em segurança da informação consultado por Tilt.

A reportagem coletou diversos relatos de pessoas que receberam links mensagens semelhantes por SMS ou WhatsApp. Houve quem recebesse até três tentativas de golpe semelhantes no mesmo dia em dezembro.

O site Reclame Aqui também acumula denúncias sobre esse golpe. Uma das vítimas diz ter sido atraída pela promessa de um emprego na Amazon, mas diz que, ao clicar no link e interagir com o golpista pelo WhatsApp, foi induzida a comprar um suposto curso preparatório de R$ 250.

Procurada, a Amazon disse que "nunca solicita informações de o, como e senha, a qualquer consumidor ou entra em contato via WhatsApp para divulgar vagas e oportunidade de renda extra", e confirmou que não tem ligação com a mensagem citando o seu nome.

O Mercado Livre, outra empresa citada em algumas das tentativas de golpe, também disse, através de sua página no LinkedIn, que "não divulga oportunidades de trabalho por SMS, WhatsApp, Telegram ou outros grupos e redes colaborativas".

Segundo Julio Cesar Fort, sócio e diretor da empresa de segurança digital Blaze Information Security, o esquema parece ser operado por golpistas na Índia. "É possível, às vezes, perceber erros de português devido a traduções automáticas", explica.

"O principal indício, entretanto, é uma marca registrada de vários golpes: atrair pela promessa de dinheiro fácil e ganhos rápidos, não seguindo o bom senso e a lógica."

A pedido de Tilt, a Blaze analisou alguns dos links compartilhados pelos golpes que induziam a vítima a comprar cursos para concorrer às supostas vagas. A empresa rastreou algumas das transações até uma empresa chamada "Ju Pay", cujo CNPJ foi aberto há três meses.

"É importante ressaltar que esta análise não é conclusiva e torna-se impossível ter alguma conclusão extra sobre o caso e o envolvimento da Ju Pay com o recebimento dos Pix", ressalta Fort.

A empresa de antivírus PSafe também afirma que os links compartilhados são uma isca para golpes. "Os links apresentados constam em nossa base como potencialmente perigosos. Os possíveis prejuízos às vítimas de golpes virtuais são: ter seus dados pessoais e os a contas roubados por cibercriminosos, o que pode levar a perdas financeiras e vazamento de informações sigilosas", disse a empresa em nota.

Uma projeção da PSafe feita com base na população de usuários de Android no Brasil, de cerca de 131 milhões de pessoas, indica que mais de 6,5 milhões delas caíram em algum tipo de golpe envolvendo uma falsa promessa de emprego entre janeiro e novembro de 2021.

Como se proteger?

A melhor coisa a se fazer se você receber uma mensagem dessas é ignorar —apagar e bloquear o remetente também podem ajudar a evitar que novos golpes assim cheguem à sua caixa de entrada.

"Não há um risco imediato ao clicar no link", diz Fort. "O link não leva a nenhum de malware ou programa malicioso, nem também leva diretamente a uma página falsa com intuito de obter senhas ou dados pessoais."

"Entretanto, ao interagir com a pessoa, ela pode tentar obter dados pessoais através do chat se ando por um recrutador de uma grande empresa. A partir daí, a vítima pode ser ludibriada por esta pessoa, sendo enganada para enviar dinheiro via Pix, ou comprar cartões de presente de lojas etc."

A PSafe também recomenda seguir estas dicas de segurança para evitar ser enganado por golpes de falsas vagas de emprego:

  • Evite clicar em links de fontes desconhecidas, especialmente os que forem compartilhados via aplicativos de troca de mensagem e redes sociais;
  • Crie o hábito de duvidar das informações compartilhadas na internet, principalmente quando se tratar de supostas promoções, brindes, descontos ou promessas de emprego;
  • Nunca informe dados sensíveis em links de procedência duvidosa;
  • Procure sempre confirmar a veracidade das informações nas páginas e sites oficiais das marcas.