Blog

Nubank terá cartão virtual temporário para compras online

Nubank terá cartão virtual temporário para compras online

O Nubank anunciou nesta quinta-feira (3) que oferecerá a opção de criar cartões virtuais que expiram em 24 horas. A ideia é oferecer mais segurança, evitando cobranças indevidas ou mesmo fraudes com os dados do cartão.

Nubank (Imagem: Vitor Pádua/Tecnoblog)

O recurso começará a ser disponibilizado em 7 de agosto. O processo para criar um cartão virtual temporário é praticamente o mesmo que para criar outros tipos de cartões virtuais.

No app do Nubank, toque em “Meus cartões”.

Escolha a opção “Criar cartão virtual temporário”.

Digite a senha de quatro dígitos.

Após a criação, toque em “Ver meus cartões”.

Toque sobre o cartão virtual temporário, copie os dados e use na loja online desejada.

A principal diferença do cartão virtual temporário é que ele deixa de funcionar depois de 24 horas. Na área “Meus cartões”, há um aviso de quanto tempo falta para expirar. Ao atingir o prazo, o cartão é excluído, e o cliente recebe uma notificação.

Como criar cartão virtual temporário do Nubank (Imagem: Divulgação/Nubank)

Todos os outros recursos do cartão continuam valendo: o limite é o mesmo, assim como as opções de parcelamento.

Como o cartão expira, ele não vai funcionar em carteiras digitais (PicPay, Mercado Pago, Ame e outras), aplicativos (Uber e outros) e assinaturas (Spotify, Netflix e outros).

Atualmente, o Nubank já permite criar vários cartões e excluí-los quando desejado. Você pode, portanto, gerar um cartão virtual para uma compra e apagá-lo logo em seguida. O novo recurso automatiza esse processo.

Recursos parecidos já existem em outros bancos

O cartão virtual temporário do Nubank é semelhante a outras ferramentas disponíveis tanto nos grandes bancos quanto nas fintechs.

O Itaú, por exemplo, conta também com um cartão virtual temporário, que expira em 48 horas. No Bradesco, o funcionamento é parecido.

Já o C6 Bank troca periodicamente o código de segurança, evitando que dados antigos sejam utilizados com sucesso. BTG Pactual e Santander também usam essa tática.

O Banco do Brasil, por sua vez, permite criar vários cartões e personalizar limite, quantidade de vezes que pode ser usado e data de validade.
Nubank terá cartão virtual temporário para compras online

Nubank terá cartão virtual temporário para compras online
Fonte: Tecnoblog

Celular do Pix? 90 milhões de aparelhos velhos estão guardados na gaveta

Celular do Pix? 90 milhões de aparelhos velhos estão guardados na gaveta

A velocidade com que o mercado de celulares evolui levou ao acúmulo de aproximadamente 90 milhões de aparelhos guardados em gavetas pelo Brasil, segundo uma pesquisa divulgada pelo portal Mobile Time. A prática de guardar o smartphone antigo é mais comum entre pessoas na faixa de 30 a 49 anos (60%). Curiosamente, os jovens entre 16 e 29 anos não estão muito atrás (56%).

Entrevistados possuem 1,1 smartphone em casa (Imagem: Everton Favretto/Tecnoblog)

O relatório intitulado de “O brasileiro e seu smartphone” traz apontamentos interessantes sobre principais marcas, hábitos dos consumidores e a (pouca) importância do 5G no momento de decisão da compra. Confira alguns pontos nas linhas a seguir.

Celulares antigos na gaveta

Os dados foram compilados a partir de pesquisas realizadas via internet pela Opinion Box com 2.085 habitantes do Brasil. Em média, cada pessoa possui 1,1 smartphone velho ainda funcional guardado em casa. Se este for o seu caso, pode ser uma boa ideia conferir estas dicas do que fazer com o dispositivo antigo.

Nós não sabemos detalhes sobre a motivação para a guarda dos aparelhos. Eu apostaria na rápida evolução do mercado de smartphones, com recursos mais modernos que fazem os consumidores realizarem a troca. Esta periodicidade vem caindo, mas ainda é muito superior, por exemplo, aos produtos da chamada linha branca, como geladeira e microondas.

Fenômeno do “celular do Pix” pode explicar tantos aparelhos velhos em casa (Imagem: Eirik Solheim/Unsplash)

Há ainda o fenômeno do “celular do Pix”, um termo terrível para designar o telefone que fica num ambiente seguro, quase não sai de casa, e por isso mesmo é utilizado para transações financeiras mais vultosas.

A pesquisa divulgada pelo Mobile Time aponta que, de modo geral, 81% dos smartphones foram comprados. Os outros 19% representam aparelhos ganhos de presente.

Os celulares novos são a opção de 91% dos consumidores ouvidos. Os demais 9% são aparelhos usados, um mercado que, a meu ver, tem potencial de crescer bastante nos próximos anos, conforme os smartphones intermediários se tornam melhores e mais completos.

Samsung, Apple e Motorola no pódio

Samsung é a marca de celular mais citada pelos entrevistados (imagem: Paulo Higa/Tecnoblog)

Os entrevistados foram convidados a revelar qual a marca de smartphone deles. A Samsung aparece na dianteira, citada por 39% das pessoas. Na sequência aparece a Apple (22%), que tomou a tradicional posição da Motorola (18%), agora em terceiro lugar.

As demais marcas de telefone citadas pelos consumidores foram a Xiaomi (14%), a LG (3% – que inclusive abandonou o mercado) e a Realme 1%. Demais empresas somam 3%.

No embate entre sistemas, por óbvio, o Android sai na frente, com 76% contra 23% do iOS. Há ainda 1% de consumidores que diz não saber qual a plataforma do próprio smartphone.

Quase ninguém liga para o 5G

Eu estou sendo hiperbólico quando uso o termo “quase ninguém”. Na verdade, 4% dos brasileiros ouvidos pela pesquisa afirmam que o 5G é a principal funcionalidade buscada por eles na hora de escolher um novo smartphone.

A conexão de alta velocidade está disponível há pelo menos dois anos nas versões DSS e NSA. Mais recentemente, o 5G SA completou um ano com cobertura principalmente nas capitais e grandes cidades. O impacto parece ser pequeno no imaginário da clientela, segundo o Mobile Time.

Talvez o apelo da internet 5G comece a aparecer agora. Não custa lembrar da entrevista que fiz com o vice-presidente de dispositivos móveis da Samsung, publicada na semana passada. Gustavo Assunção explicou que o Galaxy A14 com 5G foi mais vendido do que a versão 4G (LTE) no Dia das Mães, uma das datas mais importantes para o comércio nacional.

Com informações do Mobile Time
Celular do Pix? 90 milhões de aparelhos velhos estão guardados na gaveta

Celular do Pix? 90 milhões de aparelhos velhos estão guardados na gaveta
Fonte: Tecnoblog

Xiaomi Smart Band 8 é atualizada com Modo Não Perturbe, novos mostradores e melhorias no iOS

Xiaomi Smart Band 8 é atualizada com Modo Não Perturbe, novos mostradores e melhorias no iOS

A Xiaomi Smart Band 8 foi anunciada em abril com sensores aprimorados e modo colar. Agora a chinesa liberou uma atualização de firmware para o vestível com a versão 1.3.176 que traz novos mostradores, rastreamento de mais atividades físicas e muito mais.Começando pelos novos mostradores, a Smart Band 8 traz duas novas watch faces chamadas Sui Sui Pin An e Fist Challenge, além de um novo widget de nível de atividade física.

Falando em atividade física, agora a Xiaomi Smart Band 8 traz novos algoritmos para prática de Frisbee com feedback vibratório para metas atingidas. Todos os registros podem ser acessados a partir do aplicativo complementar a partir de agora.Clique aqui para ler mais

Xiaomi Smart Band 8 é atualizada com Modo Não Perturbe, novos mostradores e melhorias no iOS
Fonte: Tudocelular

Nubank lança cartão virtual temporário que expira em 24 horas

Nubank lança cartão virtual temporário que expira em 24 horas

O Nubank anunciou que vai lançar na segunda-feira (7) um cartão virtual temporário para os clientes. Para garantir a segurança, o método de pagamento expira em 24 horas.

Segundo a empresa, a novidade será oferecida gradualmente e estará disponível para toda a base de clientes nos próximos meses. Para criar, o cliente precisa ir na seção “Meus Cartões” no app; nele, o limite de crédito será o mesmo do cartão principal, assim como as opções de parcelamento. Depois da criação, que é instantânea, o cliente só precisa copiar os dados para utilizá-lo em compras online em sites e aplicativos. Dessa forma, as informações do cartão principal ficam preservadas.Clique aqui para ler mais

Nubank lança cartão virtual temporário que expira em 24 horas
Fonte: Tudocelular

Carros elétricos e híbridos são isentos de rodízio em SP; saiba o motivo

Carros elétricos e híbridos são isentos de rodízio em SP; saiba o motivo

Os carros elétricos e híbridos são isentos do rodízio em São Paulo. Talvez, você não saiba o motivo disso, mas é real e acontece porque essas categorias de veículos não emitem poluentes, diferentes dos modelos com motores a combustão. Muita gente pensa que o sistema foi criado para reduzir congestionamentos, mas não é bem assim.

De fato, esse é um dos efeitos provocados pelo rodízio, mas essa iniciativa foi elaborada no final da década de 1990 com o objetivo de controlar as emissões de poluentes. Nesse sentido, os automóveis atingiam níveis altos na época e foi preciso desenvolver a solução que segue funcionando até os dias atuais.Mesmo assim, os modelos elétricos e híbridos passaram a ter isenção do sistema somente após o ano de 2014, pela Lei nº 15.997. O motivo dessa ação foi a chegada dos primeiros modelos da categoria no Brasil, o sedan S400 da Mercedes Benz e o Fusion da Ford (em 2010). Em 2014, o Toyota Prius foi apresentado.Clique aqui para ler mais

Carros elétricos e híbridos são isentos de rodízio em SP; saiba o motivo
Fonte: Tudocelular

Dobradiça do Razr 40 Ultra falha na frente do Galaxy Z Flip 5 em teste de dobra ao vivo

Dobradiça do Razr 40 Ultra falha na frente do Galaxy Z Flip 5 em teste de dobra ao vivo

O canal Mrkeybrd resolver por à prova a quantidade de dobras que os dispositivos da Motorola e Samsung conseguem encarar. Em uma transmissão ao vivo, que já ultrapassa 12 horas e 50 mil dobras, ele revezou pessoas para abrirem e fecharem o Galazy Z Flip 5 e o Razr 40 Ultra.

A tática de humanizar o processo com membros da equipe garante que os telefones dobráveis ​​e suas dobradiças não sofram estresse adicional desnecessário. A dobradiça do Razr 40 Ultra experimentou sua primeira falha em torno da marca de 40.000 dobras na transmissão ao vivo. Não foi uma falha crítica e o telefone ainda funcionou, mas a integridade da dobradiça caiu para onde o telefone não estava mais completamente fechado (como é possível perceber na imagem acima). Na mesma marca, o Galaxy Z Flip 5 não apresentou tais problemas.O Samsung Galaxy Z Flip 5 está disponível na Mercadolivre por R$ 7.222. O Motorola Razr 40 Ultra ainda não está disponível nas lojas brasileiras. Para ser notificado quando ele chegar clique aqui.(atualizado em 02 de August de 2023, às 20:10)Clique aqui para ler mais

Dobradiça do Razr 40 Ultra falha na frente do Galaxy Z Flip 5 em teste de dobra ao vivo
Fonte: Tudocelular

Confirmações de leitura em mensagens diretas nos grupos do Google Chat

Confirmações de leitura em mensagens diretas nos grupos do Google Chat

Este artigo é a tradução do Blog em inglês do dia 29 de Junho.

O que vai mudar?

Junto com as novas atualizações do Google Chat para adicionar contexto sem interromper o fluxo e permitir a organização das conversas no Google Chat, também adicionamos a confirmação de leitura em mensagens diretas. 

 

Com essa funcionalidade, é possível identificar rapidamente se outros participantes do grupo leram as mensagens mais recentes enviadas em uma transmissão no Chat. 

 

Para quem isso é válido? 

Usuários finais 

 

 

Por que isso é importante? 

Muitas pessoas usam o Chat para comunicações imediatas com colegas, e pode ser difícil acompanhar o número de mensagens enviadas e recebidas ao longo do dia. Saber quando as mensagens foram lidas ajuda a esperar uma resposta com mais tranquilidade. 

 

Esperamos que este recurso tão solicitado ajude a criar uma comunicação mais eficiente no Chat, seja para dar maior destaque a um tópico nas mensagens diretas de um grupo ou para que você saiba quando um colega leu a mensagem. 

 

 

Mais detalhes 

As confirmações de leitura estarão disponíveis em chats com 20 pessoas ou menos, e não vão estar disponíveis em espaços. 

 

 

Como começar 

Administrador: este recurso não tem um controle específico. 
Usuários finais: esse recurso não tem uma configuração específica e não pode ser ativado ou desativado. Na Central de Ajuda, você encontra mais informações sobre como enviar uma mensagem no Google Chat.

Opções de lançamento 

Domínios com lançamento rápido e agendado: lançamento gradual (até 15 dias para a visibilidade do recurso) a partir de 29 de junho de 2023. 

Disponibilidade 

Disponível para todos os clientes do Google Workspace e usuários com Contas pessoais do Google.

Recursos 

Ajuda do Google: Enviar uma mensagem no Google Chat



Confirmações de leitura em mensagens diretas nos grupos do Google Chat
Fonte: Google Workspace

Qual é a diferença entre as arquiteturas RISC e CISC? Saiba o que elas mudam no processador

Qual é a diferença entre as arquiteturas RISC e CISC? Saiba o que elas mudam no processador

RISC (Reduced Instruction Set Computer) e CISC (Complex Instruction Set Computer) são os dois tipos principais de arquiteturas de processadores. Eles determinam a quantidade e a complexidade das instruções suportadas por um chip.

Snapdragon 820, um processador com arquitetura Arm, do tipo RISC (Imagem: Paulo Higa/Tecnoblog)

O RISC usa um conjunto reduzido de instruções e é mais comum em arquiteturas de processadores para dispositivos móveis, como a Arm. Já as arquiteturas do tipo CISC, como a x86, são mais comuns em CPUs para PCs e servidores. A seguir, descubra as principais diferenças entre as duas filosofias de arquiteturas.

ÍndiceQuais as diferenças entre as arquiteturas RISC e CISC?O que é arquitetura RISC?Quais arquiteturas são do tipo RISC?O que é arquitetura CISC?Quais arquiteturas são do tipo CISC?CISC é mais complexo que RISC?RISC consome menos energia que CISC?RISC é mais lento que CISC?Existem outros tipos além do RISC e CISC?

Quais as diferenças entre as arquiteturas RISC e CISC?

ArquiteturaRISC (Reduced Instruction Set Computer)CISC (Complex Instruction Set Computer)Quantidade de instruçõesMenorMaiorTipos de instruçõesSimples e otimizadasComplexas e especializadasConjuntos de arquiteturasArm, PowerPC e RISC-Vx86, IA-64 e IBM ZMarcas de processadoresQualcomm, Apple, MediaTek e SamsungIntel e AMDExemplos de usoCelulares, tablets, smartwatches, roteadores, impressoras e tecladosDesktops, notebooks e servidores

O que é arquitetura RISC?

RISC (Reduced Instruction Set Computer) é um tipo de arquitetura de processadores que usa um conjunto de instruções simples, em quantidade reduzida e muito otimizadas.

Arquiteturas do tipo RISC, como a Arm, são projetadas para executar mais instruções em menos tempo. Por isso, softwares compilados para RISC geralmente têm mais linhas de código em linguagem de programação de baixo nível, como o Assembly.

Como as instruções no RISC são mais simples, elas podem ser carregadas de maneira mais eficiente na memória e executadas de forma mais previsível. O objetivo do RISC é executar cada instrução em um único ciclo de clock.

Em geral, arquiteturas do tipo CISC resultam em processadores com maior eficiência energética, mas às custas de um menor desempenho em operações complexas.

Quais arquiteturas são do tipo RISC?

Arm: criada pela Acorn Computers em 1983 e hoje de propriedade da Arm Ltd., é a mais popular em dispositivos móveis, wearables e sistemas embarcados. É conhecida pela eficiência energética e versatilidade para funcionar em equipamentos de todos os tamanhos, de fones de ouvido a grandes servidores;

RISC-V: é uma arquitetura de código aberto que surgiu em 2010 na Universidade da Califórnia, Berkeley. Usada em uma variedade de aplicações, desde microcontroladores até supercomputadores, é livre de royalties e altamente flexível;

PowerPC: desenvolvido pela aliança AIM (Apple, IBM, Motorola) em 1991. Originalmente usado em Macs da Apple, foi depois adotada em sistemas embarcados e consoles de videogame como Xbox 360 e Nintendo Wii;

MIPS: foi criada pela MIPS Technologies em 1985 e é utilizada em uma variedade de sistemas, incluindo videogames, roteadores e sistemas embarcados. É conhecida por sua eficiência, design modular e uso em educação e pesquisa;

SPARC: desenvolvida pela Sun Microsystems em 1987, foi usada em servidores e workstations devido à alta escalabilidade.

Arquiteturas do tipo RISC são as mais comuns em dispositivos móveis (Imagem: Darlan Helder/Tecnoblog)

O que é arquitetura CISC?

CISC (Complex Instruction Set Computer) é um tipo de arquitetura de processadores que usa um conjunto de instruções complexas, em quantidade elevada e muito especializadas.

Arquiteturas do tipo CISC, como a x86, são projetadas para executar mais operações com menos linhas de código de baixo nível. Ou seja, enquanto o RISC pode exigir várias instruções para determinada tarefa, o CISC pode fazer o mesmo trabalho com uma única instrução.

Como as instruções no CISC são mais complexas, elas podem realizar várias operações de baixo nível, como acessar a memória, fazer um cálculo e processar uma lógica, de uma só vez. No entanto, uma instrução pode levar vários ciclos de clock até ser concluída.

Em geral, arquiteturas do tipo CISC resultam em processadores com maior desempenho bruto, mas às custas de um maior consumo de energia.

Quais arquiteturas são do tipo CISC?

x86: criada pela Intel em 1978, no processador Intel 8086 de 16 bits, é usada em desktops, notebooks e servidores. É a arquitetura mais popular em PCs domésticos e evoluiu ao longo das décadas para suportar instruções de 32 e 64 bits;

x86-64: também conhecida como amd64, foi criada pela AMD em 1999. É uma extensão da arquitetura x86 que suporta computação de 64 bits, permitindo maior desempenho e capacidade de memória, mantendo a compatibilidade com softwares legados. A implementação da Intel também é conhecida como Intel 64;

IA-64 (Itanium): foi criada por HP e Intel em 2001 para ser usada em servidores de alto desempenho. Tem como base o conceito de execução explícita em paralelo (EPIC), que aumenta a eficiência da execução de instruções. Por não ser retrocompatível com o x86, não se popularizou em PCs;

IBM Z: criada pela IBM, é usada principalmente em mainframes. Tem como principal característica a alta confiabilidade e disponibilidade, sendo que o Z se refere a “zero downtime” (tempo fora do ar);

System/360: foi a primeira família de arquiteturas da IBM a cobrir uma ampla gama de aplicações, criada em 1964. A arquitetura IBM Z é retrocompatível com programas de System/360 até hoje;

Motorola 68000: arquitetura criada pela Motorola em 1979 e usada em uma série de computadores, incluindo o primeiro Apple Macintosh (Macintosh 128K) e o videogame Sega Mega Drive.

Processadores da Intel têm arquitetura x86, do tipo CISC (Imagem: Everton Favretto/Tecnoblog)

CISC é mais complexo que RISC?

Arquiteturas CISC geralmente são mais complexas que as RISC, porque têm um conjunto de instruções mais especializado e em maior quantidade. Já o RISC costuma ter instruções mais simples, que podem ser executadas em um único ciclo de clock.

Porém, a diferença de complexidade entre CISC e RISC é mais teórica do que prática nos dias de hoje, já que as arquiteturas de ambos os tipos evoluíram significativamente para atender a necessidades específicas.

A arquitetura Arm, que já foi chamada de Advanced RISC Machines, ganhou uma série de extensões para melhorar o desempenho em tarefas específicas, como processamento de multimídia, criptografia e virtualização. Por isso, não é possível afirmar categoricamente que ela seja mais “simples” que arquiteturas do tipo CISC.

RISC consome menos energia que CISC?

Arquiteturas RISC costumam ser mais eficientes em consumo de energia do que as CISC, porque suas operações consomem menos energia por instrução.

Como uma arquitetura do tipo RISC parte de um conjunto de instruções mais simples, é possível projetar chips que consumam menos energia para dispositivos menores com bateria, como celulares e notebooks. Já as CPUs para servidores podem ter extensões na arquitetura para melhorar o desempenho em tarefas específicas.

Também é possível projetar CPUs do tipo CISC com menor TDP, ou seja, que gerem menos calor e consumam menos energia. A Intel, por exemplo, chegou a fabricar processadores Atom com arquitetura x86 para smartphones com Android. No entanto, esse tipo de aplicação costuma ser menos comum no CISC.

RISC é mais lento que CISC?

Não necessariamente, porque o desempenho de um processador é determinado por fatores como a velocidade de frequência (clock), a eficiência do pipeline, a quantidade de cache e o processo de fabricação (nm). Por isso, um processador RISC pode ser mais rápido que um CISC e vice-versa.

Em geral, processadores do tipo RISC são usados em dispositivos menores, que consomem pouca energia e têm menor desempenho. Porém, alguns chips RISC vêm superando a performance seus rivais CISC, como é o caso do Apple Silicon. Em um teste do Tecnoblog, um Apple M1 foi 18,7% superior a um Intel Core i9.

Existem outros tipos além do RISC e CISC?

Embora pouco usadas, há outras classificações para definir o conjunto de instruções de uma arquitetura:

VLIW (Very Long Instruction Word): é uma arquitetura que permite a execução de várias operações em paralelo, agrupando-as em uma única instrução muito longa. Cada operação dentro da instrução VLIW pode ser executada simultaneamente, melhorando o desempenho. É usada em algumas arquiteturas de DSP (Digital Signal Processor) e também no IA-64, do Itanium;

MISC (Minimal Instruction Set Computer): tem um conjunto mínimo de instruções e é mais simples que o RISC. O objetivo é minimizar a complexidade do hardware do processador, o que pode diminuir o custo e o consumo de energia. Um exemplo de MISC é o picoJava, um projeto de chip que executa código Java nativamente;

OISC (One Instruction Set Computer): é uma arquitetura de processador que contém apenas uma instrução. Geralmente é usada para fins educacionais, já que é pouco eficiente. O subleq é o exemplo mais famoso de computador de instrução única;

ZISC (Zero Instruction Set Computer): trata-se de um tipo de arquitetura que não possui nenhuma instrução e tem funcionamento baseado em reconhecimento de padrões. É usada em chips neuromórficos, inspirados na estrutura de neurônios do cérebro humano.

Qual é a diferença entre as arquiteturas RISC e CISC? Saiba o que elas mudam no processador

Qual é a diferença entre as arquiteturas RISC e CISC? Saiba o que elas mudam no processador
Fonte: Tecnoblog

WhatsApp Clonado: o que fazer para recuperar conta e denunciar golpes

WhatsApp Clonado: o que fazer para recuperar conta e denunciar golpes

Para recuperar um WhatsApp clonado é necessário instalar novamente o aplicativo para fazer login com seu número de telefone. Caso tenha perdido o acesso ao seu telefone por um golpe de SIM swap será necessário entrar em contato com a operadora e comprar um novo chip. O WhatsApp também recomenda denunciar a conta falsa e avisar seus amigos e familiares. Saiba mais detalhes a seguir.

Tela de início do WhatsApp (Imagem: Lucas Lima/Tecnoblog)

Índice1. Faça login com seu número de telefone para recuperar seu WhatsApp clonado2. Como recuperar meu WhatsApp se meu número foi clonado por SIM swap3. Entre em contato com o suporte do WhatsApp4. Avise amigos e familiares que seu WhatsApp foi clonado5. Denuncie a conta do WhatsApp clonadoComo posso desconectar meu WhatsApp clonado de outros dispositivos?O WhatsApp clone tem acesso às conversas ou às minhas fotos?É possível recuperar mensagens apagadas de um WhatsApp clonado?

1. Faça login com seu número de telefone para recuperar seu WhatsApp clonado

Segundo o WhatsApp, a primeira tentativa para recuperar a conta é reinstalar o aplicativo (desinstalar e depois baixar novamente), fazer o login com seu número de telefone e inserir o código de confirmação enviado por SMS.

Devido o WhatsApp suportar só um telefone principal, essa medida é importante para recuperar o controle da conta e desconectar do aparelho do criminoso.

Caso não receba o código de verificação do WhatsApp, pode significar que você foi vítima de SIM swap.

2. Como recuperar meu WhatsApp se meu número foi clonado por SIM swap

Caso não consiga receber mensagens ou ligações no seu telefone por estar sem sinal, é possível que o golpista também tenha roubado seu número, habilitando-o em outro chip. Nesses casos, você precisa:

Entre em contato com a operadora: explique o ocorrido para a operadora e pergunte se seu número foi ativado em outro chip, para se certificar de que foi vítima de SIM swap;

Peça para a operadora bloquear o chip: solicite o bloqueio imediato do chip para que o criminoso não consiga mais usar seu número em outros golpes;

Compre um novo chip: com o novo SIM card você pode recuperar seu número e receber o novo código de confirmação do WhatsApp para restaurar a conta no seu telefone;

Entre em contato com o WhatsApp: avise a equipe de suporte do WhatsApp para que tomem alguma providência em relação à conta enquanto não consegue recuperá-la.

3. Entre em contato com o suporte do WhatsApp

Ao perceber que a conta está sendo usada por outra pessoa você pode pedir ajuda para a equipe de suporte do WhatsApp, além de avisar seus contatos para tomarem cuidado com as interações no aplicativo de mensagens.

O WhatsApp orienta que você envie um e-mail para support@whatsapp.com com o assunto “Conta clonada/roubada“. A mensagem pode ser em português e deve conter seu número de telefone com o código do país (+55 XX XXXXX-XXXX) e o maior número de informações possíveis sobre o que aconteceu.

4. Avise amigos e familiares que seu WhatsApp foi clonado

Enquanto não recupera o acesso ao seu WhatsApp, avise seus amigos e familiares que foi vítima de clonagem de conta no aplicativo de mensagens. Você pode fazer uma postagem no Instagram, Facebook ou outra rede social ou pedir para amigos divulgarem nos grupos em que você faz parte.

Peça para que as pessoas fiquem atentas a mensagens estranhas, geralmente são aquelas pedindo um empréstimo, e que denunciem a conta não autêntica ao WhatsApp.

5. Denuncie a conta do WhatsApp clonado

O WhatsApp também recomenda denunciar uma conta quando ela tenta se passar por outra pessoa. A denúncia de uma conta do WhatsApp pode ser feita pelo e-mail (support@whatsapp.com) ou pelo aplicativo:

Abra o perfil de um contato no WhatsApp;

Role até o final e escolha a opção de denunciar a pessoa;

Confirme a denúncia da conta.

Processo para denunciar uma conta do WhatsApp pelo aplicativo (Imagem: Reprodução/Tecnoblog)

Como posso desconectar meu WhatsApp clonado de outros dispositivos?

Caso consiga recuperar sua conta do WhatsApp no seu telefone, você poderá desconectar o WhatsApp de outros aparelhos pela função disponível no aplicativo. Caso não tenha acesso à conta, não será possível desconectar outros dispositivos pelo WhatsApp Web ou WhatsApp Desktop.

O WhatsApp clone tem acesso às conversas ou às minhas fotos?

Se você tem um backup criptografado ativo na conta, o criminoso não conseguirá restaurar as mensagens e fotos no WhatsApp clone. Por outro lado, se o backup não estiver protegido pela senha exigida na criptografia, o criminoso poderá restaurar todo o conteúdo que foi salvo no backup.

Independentemente de ter feito um backup ou não, todos os grupos que você faz parte aparecerão no outro celular, com mensagens ou não.

É possível recuperar mensagens apagadas de um WhatsApp clonado?

Se o criminoso apagou as mensagens e fez um novo backup, então não é possível recuperar o que foi apagado. Se nenhum novo backup foi feito, então você poderá recuperar todo o conteúdo salvo pelo último backup ao recuperar o acesso à sua conta do WhatsApp.
WhatsApp Clonado: o que fazer para recuperar conta e denunciar golpes

WhatsApp Clonado: o que fazer para recuperar conta e denunciar golpes
Fonte: Tecnoblog