5 estratégias de roubo cibernético: como se proteger?

O roubo cibernético tornou-se uma das formas mais populares de golpe. O curioso é que, na maioria dos casos, para que isso ocorra, os criminosos precisam de nossa cooperação. Como eles a obtêm?
5 estratégias de roubo cibernético: como se proteger?
Sergio De Dios González

Revisado e aprovado por o psicólogo Sergio De Dios González.

Escrito por Edith Sánchez

Última atualização: 03 julho, 2023

O roubo cibernético é uma realidade cada vez mais frequente e sofisticada. Aos poucos, as pessoas estão migrando muitas de suas atividades para o mundo virtual. Isso inclui compras e transações financeiras. Por esse motivo, e por muitos outros motivos, a Internet tornou-se um cenário em que fraudes e roubos são cometidos.

O sucesso de grande parte do roubo cibernético se deve às chamadas táticas de engenharia social. A grande maioria destes crimes são cometidos com a colaboração da vítima. O que eles fazem é induzi-lo a fazer alguma ação que permita fraudes.

Em geral, as técnicas de roubo cibernético buscam revelar informações confidenciais a criminosos pensando que você está fazendo algo muito diferente, como fornecer os dados necessários para poder obter um desconto em determinada assinatura. Eles fazem isso colocando você em situações convincentes ou comprometedoras e criando cenários fictícios. Em outras palavras, eles distorcem a realidade, mas a tornam crível para você. Vamos dar uma olhada em cinco dessas táticas abaixo e contar como você pode se proteger.

Senhas são como roupas íntimas: não deixe que outras pessoas as vejam, altere-as com frequência e não as compartilhe com estranhos”.

-Jeff Jarmoc-

Homem com um computador à noite
A maioria dos furtos cibernéticos são cometidos com a colaboração da vítima, mesmo que ela não tenha conhecimento disso.

1. Phishing, a tática mais usada em roubos cibernéticos

O phishing é uma das técnicas mais frequentes no roubo cibernético. É simples, mas eficaz. Consiste em se passar pelo administrador de um sistema e solicitar suas senhas para cumprir um objetivo legítimo. O mais comum é que você receba um e- mail solicitando a senha para reativar uma configuração ou resolver um problema com sua conta bancária ou cartão de crédito.

É muito comum que esses e-mails busquem gerar um estado de preocupação ou alarme. “Eles tentaram invadir sua conta. Você deve fazer login agora mesmo para alterar sua senha”, ou mensagens semelhantes. Ao ficar nervoso, você fica mais vulnerável. É possível que você aja por impulso, clicando no link que acompanha aquele e-mail e pronto.

Como se proteger? Nunca use os links que vêm nessas mensagens. Abra a página do seu banco ou do seu produto financeiro separadamente e realize qualquer ação a partir daí.

2.Scareware

Scareware é outra das técnicas usuais no roubo cibernético. Consiste basicamente em alertá-lo sobre uma suspeita de infecção por vírus ou malware em seu computador e oferecer uma solução. Isso geralmente é para convidá-lo a baixar ou comprar algum software para se proteger. Esse software é na verdade um programa projetado para roubar seus dados.

O mais comum é que de um momento para outro você receba uma janela pop-up, com as informações indicadas no parágrafo anterior. Como no caso do phishing, o que o golpista está tentando fazer é fazer com que você faça algumas coisas que facilitem as intenções dele – de alguma forma, ele precisa que você abra a porta para ele.

A solução? Não faça isso, ou faça isso apenas em circunstâncias em que você tem uma vaga certeza de que o que você está deixando entrar não será realmente um cavalo de Tróia.

3.Baiting

O roubo cibernético com a técnica de baiting ocorre de duas maneiras. Uma delas é fazer uma oferta muito atrativa: adquira um bem por um preço muito baixo ou ganhe um prêmio. Às vezes, de fato, você entra no link que eles te mandam, compra e o produto chega. No entanto, em troca, eles conseguiram o que precisavam: os dados do seu método de pagamento. Eles vão usá-lo mais tarde para roubá-lo.

Outro método menos comum é inserir software malicioso por meio de um USB. Você o encontra em qualquer lugar e ao inseri-lo em um de seus dispositivos, ele instala scripts que abrem a porta para quem tentar entrar no seu computador. Então nunca, nunca tente acessar essas super promoções, nem pegue os USBs que você encontra por aí. Compre apenas em lojas reconhecidas.

4.Vishing

No vishing, o roubo cibernético é realizado por meio de uma ligação telefônica ou de uma mensagem de voz. O infrator se comunica fazendo-se passar por funcionário de uma entidade de confiança. Às vezes, eles fazem uma pesquisa divertida e, no decorrer dela, ou no final (quando você já está convencido de como o funcionário é legal), eles extraem dados confidenciais de você.

Outras vezes, eles avisam (sua conta bancária é multada) ou convidam você a comprar ótimos produtos e dizem que enviarão uma mensagem de texto para resolver o problema ou fechar o negócio. Na mensagem há um link que leva você a uma página falsa.

Ao fazer login lá, você inadvertidamente estará entregando seus dados confidenciais. A fórmula se repete novamente: não forneça informações em hipótese alguma e tenha muito cuidado com anúncios alarmantes ou muito atraentes.

Telefone com a palavra vishing na tela
O roubo cibernético é baseado em manipulação psicológica.

5. Quid Pro Quo

Quid Pro Quo significa ‘algo por algo’ e é outra maneira pela qual o roubo cibernético ocorre. Baseia-se na premissa psicológica de que as pessoas são propensas para retribuir um favor quando recebemos um. O mais comum é que os criminosos se passem por funcionários de uma empresa técnica e, por meio de e-mails ou ligações, ofereçam um serviço gratuito: “siga estas instruções para deixar seu computador mais rápido”.

É possível que, durante o processo, você seja solicitado a desativar o antivírus ou baixar um aplicativo. Isso lhes dá a oportunidade de encher seus dispositivos com malware. Desconfie de todos os estranhos que querem fazer um “favor gratuito” na rede.

Como você viu, o roubo cibernético é baseado na manipulação psicológica. Em vez disso, verifique novamente qualquer anúncio de ameaça ou recompensa que você receber online, especialmente se isso o encorajar a agir rapidamente. Como regra, não clique em nenhum link de e-mails: escreva o endereço do site e tente acessar a partir de um link oficial. Mantenha seu antivírus atualizado e altere suas senhas com frequência.


Todas as fontes citadas foram minuciosamente revisadas por nossa equipe para garantir sua qualidade, confiabilidade, atualidade e validade. A bibliografia deste artigo foi considerada confiável e precisa academicamente ou cientificamente.


  • Barbat, A. S. (2019). Ciberriesgos: Su dimensión social, funcional y ética. Revista Ibero-Latinoamericana de seguros, 28(51).
  • Giles, J. (2010). Scareware: the inside story. New Scientist205(2753), 38-41.

Este texto é fornecido apenas para fins informativos e não substitui a consulta com um profissional. Em caso de dúvida, consulte o seu especialista.