NOVOAgora você pode ouvir os artigos da Fox Information!
Acesse qualquer web site de localização de pessoas agora mesmo e digite seu nome. O que volta pode chocar você: sua idade, endereço residencial, telefone, nomes de seus parentes, onde você morava e até mesmo quanto vale seu imóvel.
Você não colocou isso aí e nunca consentiu com isso. Ainda assim, está disponível e qualquer pessoa com conexão à Web pode vê-lo.
Os golpistas descobriram isso há muito tempo. Desde então, eles transformaram isso em um sistema para atingir você, seus pais e seus filhos.
Então, como isso realmente funciona e, mais importante, o que você pode fazer para impedi-lo?
Inscreva-se para receber meu relatório CyberGuy GRATUITO
- Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada.
- Para conhecer maneiras simples e reais de detectar fraudes antecipadamente e permanecer protegido, visite CyberGuy.com – milhões de pessoas que assistem CyberGuy na TV diariamente.
- Além disso, você terá acesso instantâneo ao meu Guia definitivo de sobrevivência contra golpes grátis quando você se cadastrar.
COMO REMOVER SUAS INFORMAÇÕES PESSOAIS DE SITES DE PESQUISA DE PESSOAS
Um único resultado de pesquisa de pessoas pode revelar seu endereço, parentes e anos de história pessoal em segundos. (Kury “CyberGuy” Knutsson)
Como os golpistas encontram seus dados pessoais on-line
Antes que um criminoso envie um e-mail de phishing ou faça uma ligação, ele faz a lição de casa. É importante ressaltar que eles não precisam hackear nada. Em vez disso, eles usam os mesmos websites públicos que qualquer pessoa pode acessar.
Em menos de 10 minutos, um golpista pode criar um perfil detalhado sobre você usando websites de corretagem de dados como Spokeo, Whitepages, BeenVerified e Intelius. Veja como é esse perfil e como eles o constroem passo a passo.
Etapa 1: como os golpistas pesquisam seu nome em websites de localização de pessoas
Começa de forma simples. Um golpista digita seu nome em um web site de pesquisa. Em segundos, eles veem resultados como:
John M. Patterson | Idade: 61 | Cleveland, Ohio
- Também conhecido como: John Michael Patterson
- Endereço atual: [your street address]
- Endereços anteriores: 4 registros encontrados
- Números de telefone: 2 encontrados
- Endereços de e-mail: 3 encontrados
- Parentes: 5 encontrados
Esse é o ponto de partida. Muitos websites mostram dados parciais gratuitamente. Muitas vezes isso é suficiente para confirmar a identidade. Os relatórios completos custam apenas alguns dólares, portanto o acesso é fácil. Os golpistas podem repetir esse processo centenas de vezes por dia, construindo perfis detalhados com muito pouco esforço.
Etapa 2: como os golpistas mapeiam sua família e parentes
Em seguida, é aqui que as coisas ficam pessoais. Os perfis do knowledge dealer mostram mais do que seu nome. Eles revelam sua rede acquainted.
Isso geralmente inclui:
- Cônjuge ou companheiro
- Crianças
- Pais
- Irmãos
- Colegas de quarto
Como resultado, os golpistas podem atingir mais de uma pessoa. Por exemplo, eles podem descobrir que seu pai idoso mora sozinho ou que seu filho acabou de se mudar. Por causa disso, golpes como o golpe dos avós pareça actual em vez de aleatório.
Etapa 3: como os golpistas usam seu histórico de endereços
Neste ponto, seu histórico de endereços se torna crítico. Não se trata apenas de onde você mora. Em vez disso, os golpistas usam-no para:
- Verifique a identidade
- Encontre parentes
- Construir confiança
Por exemplo, fazer referência a um endereço anterior faz com que o chamador pareça legítimo. Esse detalhe por si só pode diminuir as suspeitas.
Etapa 4: como os golpistas usam seus dados financeiros
Mais importante ainda, os corretores de dados também revelam pistas financeiras. Isso pode incluir:
- Renda estimada
- Valor da casa
- Standing de propriedade
- Tempo de residência
Essas informações vêm de registros públicos, não de hackers. Por causa disso, os golpistas adaptam sua abordagem. Alvos de renda mais alta podem ver golpes de investimento. Outros podem conseguir emprego ou golpes de aluguel em vez de.
A PESQUISA DO GOOGLE LEVOU A UMA CHAMADA DE SCAM CARO

Os golpistas usam perfis de corretores de dados para mapear sua família e criar ataques direcionados mais convincentes. (Kurt “CyberGuy” Knutsson)
Etapa 5: como os golpistas verificam e cruzam seus dados
Antes de lançar um golpe, os criminosos geralmente verificam tudo. Eles não dependem de apenas um web site. Em vez disso, eles comparam vários perfis de corretores de dados, contas de mídia social e registros públicos para confirmar se os detalhes estão corretos.
Por exemplo, eles podem:
- Mix seu endereço em diferentes websites
- Verifique o Fb ou LinkedIn para confirmar relacionamentos familiares
- Procure movimentos recentes, mudanças de emprego ou eventos de vida
Por conta disso, o perfil fica mais confiável. Essa etapa additional é o que transforma uma suposição em algo que parece actual.
Etapa 6: como os golpistas criam golpes direcionados
Nesse ponto, eles têm tudo o que precisam. Eles sabem seu nome, família, endereço e detalhes financeiros. Agora o golpe se torna altamente específico.
Quando você tiver notícias deles, eles já sabem o suficiente para parecer alguém em quem você confia.
- Eles podem ligar para seus pais fingindo ser você
- Eles podem ignorar questões de segurança bancária
- Eles podem enviar textos que se pareçam com o seu filho
- Eles podem enviar e-mails que fazem referência à sua vida
Como resultado, o golpe parece verossímil.
Golpes de corretores de dados já estão sendo processados
Isso já foi parar na Justiça. O Departamento de Justiça dos EUA processou empresas como Epsilon, Macromark Inc. e KBM Group por venderem dados a golpistas. Somente a Epsilon pagou US$ 150 milhões às vítimas.
Ao mesmo tempo, dados ligados ao Centro de Queixas de Crimes na Web do FBI mostram que mais de metade dos casos de fraude envolvendo americanos mais velhos estavam ligados a dados pessoais expostos. Isso mostra o quão grave este problema se tornou.
Por que seus dados pessoais estão em websites de corretores de dados
Você não precisa se inscrever nesses websites. Em vez disso, seus dados vêm de muitas fontes, incluindo:
- Registros eleitorais
- Registros de propriedade
- Arquivos judiciais
- Redes sociais
- Pesquisas de advertising and marketing
- Programas de fidelidade
- Listas telefônicas
- Outros corretores de dados
Por causa disso, suas informações se espalham rapidamente.
Por que seus dados continuam reaparecendo on-line
Mesmo após a remoção, seus dados geralmente voltam. Os corretores de dados atualizam constantemente seus bancos de dados. Eles compram e revendem discos novos. Por causa disso, a remoção única não é suficiente.

Quando um golpe chega até você ou sua família, ele geralmente se baseia em dados reais extraídos de diversas fontes públicas. (Wei Leng Tay/Bloomberg)
Como interromper a pesquisa de um golpista antes que ele chegue à sua família
O objetivo não é desaparecer completamente. É para tornar o perfil suficientemente confuso, incompleto e difícil o suficiente para descobrir que os golpistas passam para alvos mais fáceis.
Aqui está o que você pode fazer:
- Procure você mesmo primeiro. Vá para Spokeo, Whitepages, BeenVerified ou qualquer outro web site de pesquisa de pessoas e procure seu próprio nome. Veja exatamente o que está lá antes que um golpista o faça. Esse instantâneo é o seu ponto de partida.
- Envie solicitações de cancelamento manualmente. Todos os principais corretores de dados são obrigados a atender às solicitações de remoção. O problema: existem centenas deles, cada um com seu próprio processo, e eles listam suas informações regularmente. É um trabalho de tempo integral.
- Use um serviço de remoção automatizado. É aqui que recomendo fortemente um serviço de remoção de dados. Em vez de gastar horas enviando formulários de cancelamento individuais, um serviço de remoção de dados envia solicitações de remoção para mais de 420 corretores de dados em seu nome – e continua enviando-as quando seus dados reaparecem. Porque ele reaparecerá.
- Configure alertas familiares. Diga aos seus parentes idosos que você nunca pedirá dinheiro por mensagem de texto de um número desconhecido. Estabeleça uma palavra-código. Os golpes funcionam porque criam pânico. Um simples protocolo acquainted quebra o feitiço.
- Mude suas perguntas de segurança. Se o seu banco ainda usa “nome de solteira da mãe” ou “cidade em que você nasceu” como verificação, essa informação provavelmente já está em um web site de corretor de dados. Mude para respostas sem sentido que só você conhece e armazene-as em um gerenciador de senhas.
Confira minhas principais opções de serviços de remoção de dados e faça uma verificação gratuita para descobrir se suas informações pessoais já estão na net visitando Cyberguy.com
Faça uma verificação gratuita para descobrir se suas informações pessoais já estão na net: Cyberguy.com
CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS
Principais conclusões de Kurt
Esse tipo de golpe funciona porque parece pessoal. Quando alguém sabe seu nome, sua família e até mesmo onde você morava, sua guarda cai. É exatamente com isso que os criminosos contam. A verdade incômoda é que suas informações já estão por aí, muitas vezes em mais lugares do que você imagina. Você não precisa entrar em pânico, mas precisa ser proativo. Quanto mais você limita o que é facilmente acessível, mais difícil se torna para alguém construir uma história convincente ao seu redor. Comece com uma pesquisa simples pelo seu próprio nome. Esse passo pode mudar completamente a forma como você pensa sobre sua pegada digital. A partir daí, tome medidas para remover o que puder e proteger o que não puder.
Se um estranho consegue construir um perfil detalhado da sua família em minutos, o que isso diz sobre quanto da sua vida já está exposto on-line? Informe-nos escrevendo para nós em Cyberguy.com
Inscreva-se para receber meu relatório CyberGuy GRATUITO
- Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada.
- Para conhecer maneiras simples e reais de detectar fraudes antecipadamente e permanecer protegido, visite CyberGuy.com – milhões de pessoas que assistem CyberGuy na TV diariamente.
- Além disso, você terá acesso instantâneo ao meu Guia definitivo de sobrevivência contra golpes grátis quando você se cadastrar.
Direitos autorais 2026 CyberGuy.com. Todos os direitos reservados.











