Advogado Inan Kaleu alerta sobre o perigo por trás do “Golpe da Encomenda Misteriosa”

Especialistas explicam os riscos técnicos envolvidos no recebimento de acessórios eletrônicos modificados e QR Codes invasivos

O alerta divulgado pelo advogado Inan Kaleu traz uma orientação necessária sobre uma modalidade de fraude que mistura engenharia social com espionagem de hardware: o Golpe da Encomenda Inesperada (associado internacionalmente a práticas de Brushing e Juice Jacking modificado).

Diferente dos golpes puramente virtuais (como links falsos de WhatsApp), esta modalidade utiliza uma estrutura física real (entregas via Correios ou transportadoras) para quebrar a desconfiança da vítima e introduzir um “Cavalo de Troia” diretamente na residência do cidadão.

Como funciona a engenharia de ataque dos criminosos

O golpe se desenvolve em um ciclo projetado para explorar a curiosidade ou o sentimento de “brinde/vantagem” da vítima, dividindo-se em duas principais frentes de risco:

1. O Perigo Físico: O Carregador Espião (Hardware Adulterado)

Conectar um carregador de celular ou cabo USB de origem desconhecida vai muito além do risco de queimar o aparelho por problemas de voltagem. Criminosos têm acesso a microchips miniaturizados que são soldados clandestinamente dentro de carcaças de carregadores de tomada comuns ou conectores de cabos.

Quando o usuário pluga esse carregador adulterado no celular, o microchip oculto é energizado e simula ser uma interface de comando (como se um teclado ou computador invisível estivesse sendo conectado). Esse ataque é conhecido no meio da segurança da informação como BadUSB ou Juice Jacking. A partir desse momento, o acessório consegue:

  • Abrir o navegador em segundo plano e baixar aplicativos maliciosos (malwares);
  • Clonar e espelhar a tela do celular para capturar senhas bancárias e mensagens;
  • Executar rotinas automáticas de extração de arquivos e fotos.

E as pilhas? Embora pilhas comuns não transmitam dados, o envio de pilhas ou objetos de baixo valor serve como “isca” visual na caixa para desviar a atenção do real perigo (o cabo ou o QR Code) ou para inflar o volume da entrega, fazendo a vítima acreditar que se trata de um erro logístico inocente da transportadora.

2. O Perigo Virtual: O QR Code de Entrega Falsa

A presença de um QR Code impresso na etiqueta da caixa ou em um panfleto interno simulando ser uma “confirmação de recebimento” ou “vocalização de cupom de desconto” é a porta de entrada para o phishing (pesca de dados).

Ao ler o código com a câmera do celular, o usuário é direcionado para servidores controlados por golpistas que realizam o exploit (aproveitamento de falhas) do navegador de internet do celular, forçando o download de pacotes de instalação que infectam o sistema operacional.

Guia de Proteção: Como agir ao receber pacotes suspeitos

Caso você ou algum familiar receba uma encomenda que não foi comprada e cujo remetente seja desconhecido ou duvidoso, adote imediatamente o protocolo de segurança detalhado pelo advogado Inan Kaleu:

  • Veto Total ao Uso: Jamais, sob hipótese alguma, plugue os carregadores ou cabos recebidos em tomadas da sua casa e, principalmente, no seu celular ou computador.
  • Isole o QR Code: Não aponte a câmera do celular para o código da embalagem. Se precisar tirar foto da caixa para registrar o ocorrido, cubra o QR Code com o dedo ou uma fita isolante antes.
  • Verifique seus Aplicativos de Compra: Acesse suas contas oficiais (Mercado Livre, Amazon, Shopee, AliExpress) diretamente pelos aplicativos instalados no seu celular e cheque o histórico de pedidos e rastreamentos para confirmar se não foi um envio legítimo de algum conhecido ou compra esquecida.
  • Fale com os Correios: Se a etiqueta for oficial da estatal, leve o pacote lacrado até uma agência para informar a entrega indevida e solicitar a apuração do remetente (evitando que seu endereço continue em bancos de dados de fraudadores).
  • Registre um BO Eletrônico: Faça o registro de um Boletim de Ocorrência na Delegacia Eletrônica da Polícia Civil sob a tipificação de preservação de direito ou tentativa de estelionato/fraude eletrônica, anexando fotos da caixa e os dados do remetente.

Resumo Técnico dos Riscos

Elemento RecebidoTipo de AmeaçaConsequência Prática
Carregador / Cabo USBAtaque de Hardware (BadUSB / Juice Jacking)Instalação automática de vírus e clonagem de dados via conector.
QR Code na CaixaPhishing direcionado por Engenharia SocialRedirecionamento para sites falsos clonadores de senhas ou download de arquivos maliciosos.
Acessórios de Baixo CustoIsca Logística / Técnica de BrushingLegitimação visual da fraude ou envio em massa para ranquear perfis falsos de vendedores em e-commerce.

Descarte os eletrônicos suspeitos em postos de coleta de lixo eletrônico autorizados e oriente funcionários, porteiros e parentes idosos a nunca aceitarem ou utilizarem brindes tecnológicos que cheguem sem aviso prévio.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima
Verified by MonsterInsights