NOVOAgora você pode ouvir os artigos da Fox Information!
A maioria das pessoas presume que os golpistas precisam hackear alguma coisa. Um banco de dados. Uma senha. Um sistema bancário. Eles não.
Na maioria dos casos, tudo o que um golpista precisa para atingir você já está on-line, disponível publicamente, de acesso totalmente authorized e surpreendentemente fácil de encontrar.
Aqui está o que eles realmente estão olhando antes de pegarem o telefone.
Inscreva-se para receber meu relatório CyberGuy GRATUITO
CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS
- Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada.
- Para conhecer maneiras simples e reais de detectar fraudes antecipadamente e permanecer protegido, visite CyberGuy.com milhões de pessoas que assistem CyberGuy na TV diariamente.
- Além disso, você terá acesso instantâneo ao meu Guia definitivo de sobrevivência contra golpes grátis quando você se cadastrar.
As listagens de corretores de dados geralmente incluem detalhes confidenciais, como endereço, número de telefone e parentes, tornando a remoção um primeiro passo crítico. (Kurt “CyberGuy” Knutsson)
Seu perfil pessoal já está disponível e é mais completo do que você imagina
Existe toda uma indústria construída em torno da coleta e venda de suas informações pessoais. Chama-se corretagem de dados e a maioria das pessoas nunca ouviu falar disso.
Neste momento, sem o seu conhecimento ou consentimento, os seus dados estão a ser publicados por dezenas de web sites, incluindo:
- Websites de pesquisa de pessoas (como Whitepages, Spokeo e BeenVerified): seu nome completo, endereço atual, números de telefone e idade.
- Ferramentas de pesquisa de endereço: seus endereços residenciais atuais e anteriores, às vezes remontando a décadas.
- Bancos de dados de parentes: os nomes e informações de contato de seus familiares, vinculados automaticamente ao seu perfil.
- Registros de propriedade: se você é dono da sua casa, quanto ela vale e quando a comprou.
Nada disso requer um hack. Tudo é extraído de registros públicos, registros eleitorais, processos judiciais, transações imobiliárias, registros de casamento e divórcio e reunidos em um perfil que qualquer um pode pesquisar por alguns dólares ou, às vezes, de graça.
Eles não estão adivinhando. Eles estão pesquisando
Em 2024, promotores federais indiciaram uma rede de name facilities fraudulentos operando em Montreal que fraudaram centenas de idosos americanos em mais de US$ 21 milhões. O que tornou o esquema tão eficaz não foi a tecnologia sofisticada. Period uma planilha.
Os golpistas trabalhavam a partir de listas de possíveis vítimas que incluíam nomes, idades e informações sobre renda acquainted extraídas de bancos de dados comerciais. Eles usaram essas listas para identificar os alvos e depois ligaram para eles fingindo serem netos em apuros. As ligações foram suficientemente convincentes para que as vítimas entregassem milhares de dólares, às vezes em dinheiro recolhido na porta.
Eles não hackearam ninguém. Eles apenas fizeram suas pesquisas primeiro.
POR QUE VIÚVAS E MULHERES DIVOCADAS SÃO ALVO DE GOLPES DE APOSENTADORIA

Uma ligação que parece pessoal ou urgente geralmente depende de informações reais encontradas on-line sobre você. (Kurt “CyberGuy” Knutsson)
Três maneiras pelas quais os golpistas transformam seus dados públicos em uma arma
Os golpistas usam seus dados disponíveis publicamente para tornar seus ataques mais pessoais, verossímeis e mais difíceis de detectar. Aqui estão três maneiras de fazer isso.
1) Representando seu banco
Um golpista liga e diz: “Olá, isso é prevenção de fraudes na [your bank]. Estamos vendo atividades suspeitas em sua conta que termina em 4721.”
Eles já sabem seu banco, seu nome e possivelmente seu endereço. Isso é o suficiente para parecer legítimo. A partir daí, eles orientam você na “confirmação de sua identidade”, que na verdade consiste apenas em você fornecer as informações necessárias para acessar sua conta.
Esse tipo de golpe começa com uma simples pesquisa de pessoas. Seu nome e endereço levam aos registros de propriedade. Os registros de propriedade sugerem sua faixa de renda.
2) A chamada de emergência acquainted
Think about receber uma ligação: “Meemaw, sou eu. Estou com problemas. Por favor, não conte para a mamãe.” Os golpistas não adivinham. Em vez disso, eles pesquisam primeiro sua família. Eles usam bancos de dados de parentes para encontrar nomes, idades e conexões de seus filhos.
Com essas informações, eles constroem uma história que parece actual. Por exemplo, eles sabem que devem chamá-lo de “Meemaw”. Eles também sabem qual neto personificar. Em alguns casos, chegam a mencionar o nome de um irmão para tornar a história mais convincente.
Como resultado, a ligação parece pessoal e urgente. No entanto, nada disso é aleatório. Tudo se baseia em informações que estiveram disponíveis publicamente o tempo todo.
3) Phishing direcionado com seus próprios dados
Um e-mail de phishing que diz “Prezado cliente” é fácil de ignorar. Aquele que diz “Prezado [your full name]notamos atividade incomum em sua conta registrada em [your home address]”é muito mais difícil de descartar.
Os golpistas usam dados disponíveis publicamente para personalizar os ataques, adicionando seu nome actual, cidade ou até mesmo uma referência à sua vizinhança para fazer com que um e-mail ou texto falso pareça autêntico. Quanto mais específicos forem os detalhes, maior será a probabilidade de você acreditar.
“Mas não estou nas redes sociais.” Esta é a objeção mais comum e perde completamente o foco.
Você não precisa estar nas redes sociais para que suas informações estejam on-line. Os corretores de dados extraem dados de registros públicos, não do seu perfil do Fb. Provavelmente suas informações já estão listadas em dezenas de websites por causa de:
Quanto menos eles pensam que compartilharam, mais surpresas as pessoas geralmente ficam quando pesquisam a si mesmas em um web site de busca de pessoas pela primeira vez.
CORRETORES DE DADOS ACUSADOS DE OCULTAR PÁGINAS DE OPT-OUT DO GOOGLE

Quanto mais detalhes um golpe incluir, maior será a probabilidade de ele ser construído a partir de dados disponíveis publicamente. (Kurt “CyberGuy” Knutsson)
Como reduzir sua exposição
Você não precisa aceitar isso como permanente. Algumas etapas práticas podem ajudar:
- Pesquise seu nome completo em Whitepages, Spokeo, FastPeopleSearch e outros websites de pesquisa de pessoas e enviar solicitações de cancelamento.
- Procure seu endereço diretamente, não apenas o seu nome, já que muitas listagens são organizadas por localização.
- Peça aos familiares idosos que procure por si mesmo, também, uma vez que os idosos são desproporcionalmente visados.
- Seja cético de qualquer chamada que abra com dados pessoais, pois pode ser um sinal de que alguém pesquisou você primeiro.
Como remover seus dados pessoais e impedir que golpistas encontrem você
O desafio é que existem centenas de websites de corretagem de dados, cada um com seu próprio processo de remoção. A desativação guide de todos eles pode levar horas, e suas informações geralmente reaparecem semanas depois, quando os corretores atualizam seus bancos de dados.
É por isso que a remoção automática contínua é a única abordagem que realmente funciona. É por isso que recomendo usar um serviço confiável de remoção de dados.
Esses serviços entram em contato automaticamente com corretores de dados em seu nome e solicitam a remoção de suas informações pessoais. Eles também continuam monitorando esses websites e enviam novas solicitações de remoção caso seus dados reapareçam.
Muitos serviços removem dados pessoais de centenas de websites de corretores de dados e de pesquisa de pessoas, e alguns planos permitem solicitar remoções de websites adicionais, conforme necessário.
Alguns também receberam garantias de terceiros de empresas independentes, ajudando a validar as suas reivindicações.
O objetivo é simples: tornar muito mais difícil para estranhos, golpistas e cibercriminosos encontrarem suas informações pessoais on-line.
Esses serviços geralmente incluem uma garantia de devolução do dinheiro, para que você possa experimentá-los sem riscos e ver quanto de suas informações está exposta on-line.
Confira minhas principais opções de serviços de remoção de dados e faça uma verificação gratuita para descobrir se suas informações pessoais já estão na internet visitando Cyberguy.com
Faça uma verificação gratuita para descobrir se suas informações pessoais já estão na internet: Cyberguy.com
Principais conclusões de Kurt
A maioria dos golpes não começa com uma violação. Eles começam com uma pesquisa. Seu nome, endereço, parentes e até mesmo pistas de renda já estão por aí, alimentando silenciosamente ataques mais convincentes e mais perigosos. É isso que torna tudo tão perturbador. Você pode fazer tudo “certo” on-line e ainda assim ficar exposto porque o próprio sistema foi construído para compartilhar suas informações. A boa notícia é que você não está impotente. Depois de entender como os golpistas constroem seu guide, você pode começar a interrompê-lo. Remover seus dados, limitar a exposição e permanecer cético em relação a qualquer pessoa que saiba um pouco demais sobre você pode reduzir drasticamente o risco. O objetivo não é desaparecer completamente. É para se tornar um alvo muito mais difícil.
O que deve ser feito para impedir que golpistas usem seus dados publicamente disponíveis contra você? Informe-nos escrevendo para nós em Cyberguy.com
Inscreva-se para receber meu relatório CyberGuy GRATUITO
- Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada.
- Para conhecer maneiras simples e reais de detectar fraudes antecipadamente e permanecer protegido, visite CyberGuy.com milhões de pessoas que assistem CyberGuy na TV diariamente.
- Além disso, você terá acesso instantâneo ao meu Guia definitivo de sobrevivência contra golpes grátis quando você se cadastrar.
Direitos autorais 2026 CyberGuy.com. Todos os direitos reservados.










