Empresas de tecnologia e startups devem redobrar a atenção contra uma onda crescente de golpes de personificação.
Criminosos estão se passando por repórteres e editores de veículos renomados para obter informações confidenciais e acessos privilegiados. Esse tipo de fraude utiliza a credibilidade de grandes marcas de mídia para enganar empresários e equipes de relações públicas, solicitando entrevistas ou dados proprietários sob o pretexto de coberturas editoriais. O aumento no volume de e-mails questionando a legitimidade de contatos indica que a atividade criminosa está em um período de alta intensidade.
Como Funciona o Golpe de Personificação na Mídia
Os golpistas têm aprimorado suas táticas, mimetizando o estilo de escrita dos jornalistas e demonstrando profundo conhecimento sobre tendências do mercado de startups para tornar a abordagem convincente. Em muitos casos, eles utilizam domínios de e-mail falsos que, à primeira vista, parecem legítimos. O objetivo principal, segundo especialistas em segurança, é facilitar o roubo de dados, a invasão de contas (Account Takeover – ATO) e a obtenção de informações sensíveis de empresas de setores estratégicos, como criptomoedas e serviços em nuvem.
"Criminosos estão explorando a confiança que vem com marcas de notícias estabelecidas para conseguir uma porta de entrada em empresas de todo o setor de mídia."
Táticas Utilizadas pelos Criminosos
As estratégias evoluem rapidamente para contornar a percepção das vítimas. Algumas das abordagens identificadas incluem:
- Solicitações de entrevistas falsas: Pedidos de chamadas introdutórias para discutir produtos ou rodadas de investimento.
- Links de agendamento suspeitos: Uso de ferramentas de calendário para capturar informações ou instalar malwares.
- Uso de nomes reais: Os impostores frequentemente adotam a identidade de funcionários reais listados nos expedientes das publicações.
- Domínios fraudulentos: Criação de endereços de e-mail com variações sutis do domínio oficial.
Domínios Falsos Identificados
Diversos domínios fraudulentos foram detectados recentemente. É fundamental bloquear e desconsiderar qualquer comunicação vinda de endereços como:
email-techcrunch.cominterview-techcrunch.comtechcrunch-outreach.comtechcrunch.aipr-techcrunch.comtechcrunch-team.com
Como se Proteger e Verificar Contatos Legítimos
Para evitar cair nessas armadilhas, a recomendação é sempre verificar a identidade do remetente antes de compartilhar qualquer dado. As empresas devem consultar a página oficial de equipe do veículo de comunicação e confirmar se o nome e o cargo do contato correspondem à natureza da solicitação. Caso um editor de texto, por exemplo, demonstre um interesse súbito em detalhes técnicos ou financeiros profundos, isso deve ser tratado como um sinal de alerta.
A vigilância é a melhor defesa contra a engenharia social. Se houver qualquer dúvida sobre a veracidade de um contato, tente alcançar o jornalista por meios alternativos, como redes sociais profissionais ou endereços de e-mail listados em suas biografias oficiais. Ao validar uma solicitação de mídia, a empresa protege não apenas seus próprios ativos, mas também a integridade do ecossistema de informação.


Deixe um comentário