Golpe da portabilidade: o que é e como identificar

Veja tudo sobre o que é o golpe da portabilidade e como fazer identificar e evitar esse tipo de crime

10 de outubro de 2023

É impressionante, mas, mais uma vez, os golpistas criaram uma nova forma de crime no Brasil.  O da vez é o golpe da portabilidade que você já deve ter ouvido falar.

Golpes com Pix, criptomoedas, ingresso falso, leilão falso, recall de cartão… São muitos exemplos, que não param de aumentar.

No caso do golpe da portabilidade celular, a ideia central é fraudar o telefone e redes sociais das pessoas. E, por incrível que pareça, o modo para isso acontecer é feito através das próprias operadoras.

Com dados da potencial vítima, como nome, CPF e telefone, a quadrilha consegue solicitar a portabilidade do número. Assim, você fica sem acesso ao plano e internet no celular, enquanto os golpistas se passam por você.

Por isso, você verá ao longo deste guia exatamente como a prática acontece e o que fazer para se manter longe desse tipo de problema.

O que é o golpe da portabilidade?

O golpe da portabilidade é uma forma que os criminosos encontraram de usar brechas nos sistemas das operadoras de celulares para se passar por você e assumir o controle da sua linha telefônica.

Mais do que o próprio número, a portabilidade de um celular – que é, em linhas gerais, quando passa o telefone de uma operadora para outra – faz com que diversos acessos fiquem comprometidos.

A prática tem sido relatada em redes sociais com frequência, o que chamou a atenção das próprias operadoras. Porém, ao menos por enquanto, não há uma solução para esses casos, todo cuidado é pouco.

Você verá mais adiante neste conteúdo como se proteger do golpe da portabilidade.

Como funciona o golpe da portabilidade?

A prática criminosa, assim como acontece com várias outras, acontece a partir de um ponto: o vazamento dos seus dados pessoais.

Leia mais: Como manter a segurança de dados pessoais na internet?

Ao ter acesso a informações como nome completo, telefone e CPF, quadrilhas conseguem se passar por você e fazer a solicitação de portabilidade junto às operadoras de telefone celular.

Ao assumir o controle do seu número, os bandidos tentam recuperar senhas através do SMS ou aplicativos de mensagens instantâneas.

Como eles passam a ser os donos do seu telefone, receberão as instruções para recuperar o código e em poucos passos podem assumir o controle de suas redes sociais, por exemplo.

E aí que mora o perigo. Ao se passar por você, as consequências podem gerar grande dor de cabeça para serem resolvidas.

Por exemplo, um criminoso pode usar a sua conta do Instagram para pedir dinheiro para alguém que é próximo a você – afinal, terá acesso a todas as mensagens.

Ou, como também é comum acontecer, usar a credibilidade da pessoa para fazer anúncios falsos ou sugestões de investimentos irreais e que poderão causar perdas financeiras aos seus contatos.

Como se proteger do golpe da portabilidade?

Como as operadoras ainda trabalham para resolver esse tipo de problema, você deve fazer o máximo para evitar que se torne uma vítima de golpe. E o que isso significa?

Principalmente ficar muito atento ao que recebe em seu celular. Por exemplo, um SMS informando sobre um atendimento feito para a sua linha pode parecer inocente e apenas um erro de envio de mensagem.

Mas, na verdade, pode ser um indicativo que há alguém tentando se passar por você. Vale a pena, nesses casos, entrar em contato com a sua operadora.

Além disso, há casos em que a própria portabilidade é avisada ou confirmada através de SMS, antes de você perder a linha. Se isso acontecer, não deixe para depois: ligue ou vá imediatamente a uma loja da empresa responsável pela linha.

Outro ponto importante é não se deixar levar por chamadas que se passam por companhias telefônicas. Jamais passe seus dados por telefone ou confirme qualquer informação.

Esse tipo de interação só deve ser feita quando você mesmo entrar em contato com a empresa, tendo a certeza que está falando em uma linha segura.

Uma forma de prevenção deste e outros tipos de fraude via celular é a autenticação em duas etapas. Inclusive, é uma boa forma para saber como se proteger do golpe da portabilidade.

O que é autenticação em duas etapas?

A autenticação em duas etapas, também conhecida como “em dois fatores”, é uma forma de garantir mais segurança para os dados e aplicativos do seu aparelho celular.

Esse recurso é uma espécie de segunda camada de proteção.. Se uma senha for roubada ou comprometida, essa segunda autenticação necessária pode te proteger.

Existem diferentes formas de autenticação, como confirmação via SMS, dispositivos de token e biometria.

Como saber se fui vítima do golpe da portabilidade?

Infelizmente, ao ser vítima desse tipo de golpe, você provavelmente não irá demorar para perceber que algo não está certo.

O que não é uma boa notícia, mas, de qualquer forma, quanto antes souber para tomar providências, melhor.

Os sinais podem ser claros:

  • Ficar sem acesso à internet em seu celular;
  • Perceber que não há sinal telefônico em seu aparelho;
  • Notificações no e-mail da troca de novos acessos e trocas de senha em redes sociais;
  • Perda do acesso a aplicativos de redes sociais.

Ao notar um ou mais desses indícios, redobre a atenção e entre em contato com a operadora para ter certeza que está tudo dentro dos conformes.

As ações dos criminosos costumam ser rápidas, então fique atento e não deixe para depois se perceber que há algo de estranho acontecendo.

O que fazer se cair no golpe?

Se você perceber que pode ter sido vítima do golpe da portabilidade celular, entre imediatamente em contato com a sua operadora telefônica.

Eles terão a obrigação de bloquear a linha e devolvê-la o mais rápido possível. Também é recomendável que seja registrado um boletim de ocorrência.

Caso veja sinais de uma possível fraude, não deixe para resolver depois, certo? Quanto menor for o tempo que você agir e tomar as medidas possíveis, menos chance de causar problemas os golpistas têm.

Essas são as melhores soluções para caso você seja vítima do golpe da falsa portabilidade: o que fazer.

Como proteger meus dados?

O golpe da portabilidade e tantas outras tentativas de fraude costumam ter como ponto de partida o vazamento ilegal de dados e uso criminoso por parte de bandidos.

Por isso, é fundamental que você saiba como manter os seus dados em segurança.

Leia mais: Como tirar meus dados do Google e evitar golpes financeiros

Uma das medidas mais importantes é não disponibilizar informações pessoais em qualquer lugar. Nome completo, CPF e número de telefone, por exemplo, são dados que, nas mãos erradas, podem te causar problemas.

Porém, há alguns cadastros que não tem como fugir. E aí, mesmo tomando o máximo de cuidado, alguns dados podem vazar e serem utilizados por golpistas.

Mas como saber se as suas informações pessoais estão disponíveis em algum lugar que possa ser acessado pelos criminosos?

O Serasa possui uma plataforma que faz uma varredura na DarkWeb, local em que diversos tipos de crimes são planejados online, além de compras e venda ilegais.

Para saber se as suas informações foram vazadas, siga as seguintes instruções:

1. Escolha a opção Meu CPF;

2. Clique em Consultar Dados;

3. Revise e confirme os seus dados, se estiverem corretos;

4. Receba o resultado em poucos segundos e descubra se os seus dados estão expostos na DarkWeb.

O serviço é gratuito e pode ser utilizado sempre que você quiser.

E se meus dados estiverem na DarkWeb?

Bom, não é exatamente uma boa notícia, mas também não é motivo para pânico.

Milhares de dados todos os dias são vazados de diferentes maneiras e podem cair nesse espaço obscuro da internet.

Se a pesquisa apontar que suas informações pessoais estão expostas, redobre a atenção com tentativas de fraudes com o seu nome e intensifique toda a segurança possível em seus aparelhos e aplicativos.

Para saber mais sobre outros tipos de golpe e formas de se manter protegido, acesse a editoria de Segurança Digital do Blog do PicPay.

Esse conteúdo foi útil? Deixe aqui sua avaliação

Média da classificação 5 / 5. Número de votos: 2

Compartilhe este Post:

Conteúdos relacionados