Este artigo é da Trend Micro.
O roubo de identidade é um ato criminoso em que um impostor consegue obter as suas informações pessoais - tais como o número da Segurança Social (SSN), número da carta de condução, número do passaporte, moradas - para se fazer passar por si para obter lucros monetários. A usurpação de identidade em caso de desemprego é uma subcategoria deste crime, em que o criminoso assume a sua identidade para pedir o subsídio de desemprego em seu nome.
Embora este tipo de fraude já exista há muito tempo, os casos aumentaram exponencialmente durante a pandemia de Covid-19 devido à perda de postos de trabalho e ao desemprego em massa - o que proporcionou a cortina de fumo perfeita para esta atividade criminosa.
Existem quatro indicadores principais de que foi vítima de roubo de identidade no desemprego. Se houver três deles, devem ser tomadas medidas imediatas para esclarecer a situação e comunicar qualquer ocorrência de fraude às autoridades competentes. São os seguintes:
1. Receber correspondência de um organismo governamental relativa a um pedido de subsídio de desemprego ou a um pagamento que não tenha sido efectuado. Isto inclui pagamentos inesperados e pode vir de qualquer Estado.
2. Receber um Formulário 1099-G do IRS que reflecte prestações de desemprego que não esperava e que não decretou. O campo 1 deste formulário pode indicar prestações pagas mas que não recebeu - ou, em alternativa, um montante que excede as prestações que recebeu legitimamente. Tal como acima referido, o formulário pode ser proveniente de um Estado onde não reside.
3. Receber um aviso da sua entidade patronal (isto é, enquanto ainda está empregado), indicando que esta recebeu um pedido de informações sobre um pedido de subsídio de desemprego em seu nome.
4. Os pagamentos do subsídio de desemprego são normalmente depositados em contas controladas pelo burlão. Mas, por vezes, os pagamentos são enviados para a conta da pessoa real (você). Se isto acontecer, os impostores podem tentar fazer com que lhes envie o dinheiro. Podem, por exemplo, fazer-se passar pela sua agência estatal de desemprego e alegar que o dinheiro foi enviado por engano.
Se, na sequência dos três sinais de alerta acima referidos, considerar que foi vítima de fraude de identidade no desemprego, deve tomar imediatamente medidas para se proteger. Estas medidas incluem:
Aqui na Trend Micro, uma empresa líder mundial em cibersegurança, temos uma aplicação especificamente concebida para enfrentar os desafios que a usurpação de identidade acarreta. Disponível para Android e iOS, a ID Security procura na dark web qualquer menção aos seus dados (endereço de correio eletrónico, palavras-passe, códigos, etc.) no caso de serem vendidos ou maliciosamente partilhados por cibercriminosos. As suas principais características incluem:
Simples, eficiente e fácil de utilizar, siga esta ligação ou leia o código QR abaixo para experimentar a versão de avaliação gratuita de 30 dias hoje mesmo! Se este artigo foi útil e/ou de interesse para si, partilhe-o com a família e os amigos.
Você caiu em uma farsa, comprou um produto falsificado? Denuncie o site e avise outras pessoas!
Em poucas palavras: Uma boa VPN protege a sua privacidade com encriptação forte, uma política rigorosa de não registo de dados e protocolos rápidos como o WireGuard. As melhores VPNs também oferecem ampla cobertura de servidores, proteção contra vazamentos e aplicativos fáceis de usar para todos os dispositivos. Para 2025, os principais provedores são NordVPN, ExpressVPN, Surfshark, Proton VPN, Private Internet Access, CyberGhost e Mullvad - cada um se destacando em velocidade, segurança ou valor. Numa época em que cada clique é monitorizado, uma Rede Privada Virtual (VPN) já não é apenas um luxo - é uma ferramenta essencial para a privacidade e segurança digitais. Uma VPN funciona através da criação de um túnel seguro e encriptado entre o seu dispositivo e a Internet, ocultando o seu verdadeiro endereço IP e protegendo os seus dados sensíveis de olhares curiosos. Mas com centenas de fornecedores, como distinguir os seguros dos suspeitos? Este guia analisa as caraterísticas não negociáveis de uma VPN de qualidade e destaca os 7 serviços com melhor classificação para 2025. O que procurar numa boa VPN: os 4 pilares não negociáveis 1. Recursos de segurança rígidos Encriptação forte: AES-256, o padrão ouro. Protocolos seguros: OpenVPN, WireGuard, NordLynx, Lightway. Evite PPTP. Kill Switch: Garante que não há fugas acidentais de IP. Proteção contra fugas: Cobre DNS, IPv6 e WebRTC. 2. Práticas de privacidade verificadas Política de não registo: Sem rastreamento de atividades ou
Como proteger-se a si e à sua família após uma violação de dados Quando os seus dados caem em mãos erradas Acabou de receber aquela notificação aterradora? Ou talvez tenha reparado em atividade suspeita nas suas contas? Respire fundo. Uma violação de dados, o acesso não autorizado ou a exposição de dados sensíveis, protegidos ou confidenciais, é um evento profundamente perturbador. Pode mergulhá-lo num mundo de preocupações, acarretando riscos que vão desde perdas financeiras e roubo de identidade até um sofrimento emocional significativo e danos à reputação. Os números não mentem: de acordo com um relatório de 2024, o número de notificações de vítimas de violações de dados cresceu uns impressionantes 211% em relação ao ano anterior. Esta não é apenas uma ameaça distante; é uma dura realidade que muitos indivíduos enfrentam. Só este ano, vimos grandes organizações como a Adidas e a Qantas enfrentarem violações de dados de alto nível, que afectaram inúmeros clientes. Este facto sublinha uma verdade fundamental: ninguém é intocável. Por conseguinte, a ação estratégica é a única forma de minimizar o risco e proteger o seu futuro. Este guia é o seu plano de ação de emergência, concebido para o acompanhar em todas as etapas cruciais - desde a confirmação da violação até à fortificação da sua vida digital a longo prazo. Parte 1: Confirmar a violação e compreender os danos O primeiro passo é responder à pergunta de forma definitiv