Na primeira noite do São João 2025, em Santa Luzia, Paraíba, houve registros de perdas ou furtos de aparelhos celulares, sendo o furto um tipo de crime infelizmente comum em grandes eventos. Em um dos casos, o aparelho furtado estava com um cartão de crédito acoplado, o qual foi utilizado para realizar uma compra dentro do próprio espaço da festa, poucos instantes após o furto.
Casos assim indicam a possibilidade de atuação de grupos específicos, que já operam com divisão de funções, ou seja, quem furta, quem transporta e quem recepta ou tenta desbloquear e revender o aparelho. Muitas vezes, essas pessoas se aproveitam de áreas com maior aglomeração e tumulto, criando movimentações ou empurrões para agir sem serem notadas. Se fosse apenas perda, o celular provavelmente teria sido recuperado no local.
Em eventos juninos de anos anteriores, já houve situações em que um iPhone furtado em uma cidade vizinha foi localizado no dia seguinte em Natal-RN. Isso evidencia a rapidez com que esses grupos atuam, movimentando aparelhos entre cidades e estados, com possível envolvimento de quadrilhas especializadas.
Uso de um cartão de crédito que estava junto ao aparelho celular
Considerando que o uso do cartão foi feito em um estabelecimento específico e em horário identificado, as câmeras de monitoramento do local podem ser fundamentais para a identificação do autor do crime. Se for confirmada a ligação com um grupo maior, há chance de se recuperar outros aparelhos e interromper parte dessa rede criminosa.
É essencial redobrar os cuidados com celulares, bolsas e cartões em eventos desse porte e, se possível, desativar a função de pagamento por aproximação para evitar maiores prejuízos em caso de perda ou furto.
Outros prejuízos
Além do prejuízo da perda ou do furto do aparelho, a situação pode se tornar ainda mais grave e evoluir para uma verdadeira bola de neve digital. Caso o chip da vítima seja inserido em outro aparelho, e não exista verificação em dois fatores configurada previamente em serviços como o WhatsApp, o criminoso, de posse desse chip, poderá tomar a conta da vítima e utilizá-la para se passar por ela, aplicando golpes em familiares e amigos por meio de mensagens falsas pedindo dinheiro ou vendendo produtos fictícios.
Esse mesmo acesso ao chip pode permitir que o criminoso recupere senhas de e-mails, redes sociais como Facebook e Instagram, ou até mesmo outros serviços vinculados ao número, como bancos, aplicativos de transporte e lojas virtuais. A depender da exposição, a vítima pode perder o controle total de sua vida digital.
Por isso, é fundamental que a verificação em dois fatores esteja previamente ativada em todos os aplicativos sensíveis. No caso do WhatsApp, por exemplo, não é possível ativar a verificação após a perda do chip, já que ela exige acesso ao número. Já em redes como o Instagram ou Facebook, ainda é possível agir rapidamente e proteger as contas, mas, lembrando que o tempo é essencial.
Também é recomendável que o usuário configure previamente uma senha de bloqueio no chip, ou que, depois da perda, furto ou roubo, entre em contato com a operadora o quanto antes para realizar o bloqueio imediato do número, evitando que ele seja utilizado por terceiros.
Henrique Melo - Rede Sertão-PB
0 Comentários