Optitech OSINTTech PrivacyTech Segurança e Limpeza Sem Categoria

Cuidados com segurança digital – Como agir caso seja vítima de extorsão ou golpe do PIX

É certo que os golpes e extorsão por meio de aplicativos irá só crescer. O Crime se avoluma, tanto na presença das vítimas, quanto por meio de Internet e aplicativos. E com surgimento do aplicativo PIX nova modalidade criminosa, pois os golpistas vivem procurando vítimas e novas formas é elaborada por eles a cada dia. Desta forma é necessário que se tenha muita atenção e, que os golpes virtuais, estão cada vez mais frequentes e são responsáveis por dissabores financeiros, pessoais e familiares.

Assim, a nova forma de pagamento digital, que fora desenvolvida para facilitar os pagamentos e transferências, se tornou também como outra condição a fim de realizar mais uma modalidade de “Crime Cibernético/Virtual”.

Os crimes por de PIX já estão se desenvolvendo em diversas modalidades tais como:

1. Pessoas são tomadas de Roubo, mantidas como refém, a fim de serem efetuadas as transferência por meio de dados do cartão;

2. Sites montados para crime (envio e recebimento de e-mails maliciosos);

3. Invasão de contas bancárias (Clonagem direta dos cartões ou clonagem por meio do celular);

4. Clonagem de contas nas redes sociais;

5. Pessoas que frequentam sites suspeitos e outros tipos de golpe do PIX (Se tornou o mais comum, pois pegam especialmente “homens comprometidos e mesmo casados” que mantem contato por meio de aplicativos de encontros. As quadrilhas assim buscam os dados e extorquem os homens com ameaças de denúncias aos seus companheiros ou companheiras, inclusive uma modalidade se tornou comum por meio de aplicativos de relacionamentos íntimos, no qual as quadrilhas estão se aproveitando, que se se refere “A modalidade da filha adolescente de um policial”, e centenas DE HOMENS vem caindo, tudo para que a quadrilha não fale ou mande as mensagens para suas companheiras). O comportamento das pessoa nas redes sociais vem ditando o tipo de golpe e, por sua vez, quais vítimas escolher;

6. As tentativas vão desde clonagem do número do WhatsApp até hackeamento de contas do Instagram, twitter, dentre outras.

➢ Os maiores cuidados com os Golpes e Crimes mais comuns aplicados com PIX
Conforme mencionamos estão se tornando cada dia mais comuns os golpes utilizando o Pix. Podendo, com toda certeza, fazer surgir novas modalidades em pouco tempo, haja vista que constantemente os criminosos modificam sua forma de agir. Assim, é necessário reconhecer as formas e medidas que podem ser adotadas para se evitar ser vítima. Estes são os golpes mais utilizados pelos criminosos

1. Contatos Suspeitos – Mensagens – Sites e E-mail não conhecidos
Esse tipo de golpe ocorre da seguinte maneira: o usuário recebe um link que chega através de SMS, e-mail ou redes sociais e ao clicá-lo o vírus contido no link invade o aparelho utilizado e retira informações pessoais.

2. Recebimento de Ligação Suspeita – Falsa Central de Atendimento – Cuidado é Golpe
Outro artifício utilizado é a da falsa central de atendimento, em que o golpista faz contato com a vítima e se identifica como funcionário de banco ou empresa em que a vítima é cliente. A partir disso, o estelionatário oferece ajuda ou algum serviço e, quando o cliente divulga seus dados, o golpista utiliza para outras finalidades.

3. Golpe do Pix: Perfil falso no WhatsApp ou Instagram
Um dos golpes mais mencionados pelos usuários da ferramenta é o “perfil falso no WhatsApp” e no “Instagram” (redes sociais mais comuns). No primeiro cenário, no qual é utilizado o WhatsApp, duas situações são realizadas pelos golpistas:

1. A primeira é a clonagem da conta; os estelionatários baixam o aplicativo do WhatsApp em seus celulares e, para concluir o cadastro, o aplicativo solicita um código de verificação, o qual vem por SMS; é nesse momento que se tenta aplicar o golpe;

2. Depois, eles ligam para o dono da linha telefônica, dizem ser operador de telemarketing ou se passam por prestador de algum outro serviço e solicitam que o cliente informe qual foi o código que chegou no telefone;

3. Se esse código for repassado ao estelionatário, ele irá concluir sua autenticação no WhatsApp e usurpará a conta;

4. Após ingressar na conta, eles costumam enviar mensagens para contatos frequentes e inventam histórias para conseguir dinheiro via PIX;

5. A segunda opção é quando compram um chip com um número aleatório e mandam mensagens, através do aplicativo, para os familiares e amigos próximos, tentando, também, concluir o golpe via PIX;

6. Já no Instagram, os golpes são aplicados através da venda de objetos que são publicados nos “stories” ou no “feed” da respectiva conta, podendo tais objetos estarem com preços muito abaixo do valor de mercado. Em alguns casos, o golpista utiliza a confiança das pessoas (que acham que estão tratando com um amigo, familiar ou conhecido) e aplica o golpe, cobrando valores via pix para entregar os produtos – os quais nem sequer existem;

7. Temos ainda os golpes relacionados ao QR Code (tecnologia de escaneamento de códigos), identificados pela empresa de programas de segurança Kaspersky. Nesse tipo de golpe, os criminosos utilizam o QR Code do sistema de pagamentos eletrônicos e enviam para e-mails
dos usuários utilizando a identidade visual de prestadores de serviços conhecidos no mercado;

8. Além disso, alguns tipos de vírus permitem que o hacker utilize o aparelho da própria vítima para acessar o site do banco e fazer transferências via PIX. Importante: Em casos que o banco exija algum número fornecido através de um token, o hacker (ou estelionatário) pode conseguir clonar o número de telefone da vítima para ter acesso ao código.

Os casos mais comuns são aqueles em que os golpistas criam uma página falsa, na qual a vítima acessa através de um link uma oferta enganosa ou algo similar. Essa técnica criminosa é chamada de “phishing”;

9. Existe, também, um tipo “phishing” mais avançado, no qual permite que o hacker tenha acesso ao DNS “Domain Name System” da vítima. Ele funciona da seguinte maneira: quando o usuário digita um endereço eletrônico, o DNS do computador identifica o endereço IP que o site corresponde. Logo, se um hacker acessa o DNS ele pode “ludibriar” o computador sobre qual site está sendo acessado e redirecionar para sites falsos. Depois, o golpista pode alterar o DNS de vários usuários que tenham senhas fáceis em seu roteador de internet, e obter acesso aos dados desses usuários com o intuito de alimentar um mercado ilícito de venda desse material;

10. Golpe do PIX: SMS premiado ou emergencial – Nesse golpe, o estelionatário dispara milhares de mensagens automáticas pedindo socorro ou dizendo que necessita de uma transferência via PIX para resolver um problema bancário e poder sacar um prêmio de loteria.

➢ Quais os meios para Proteção em Golpe do PIX?

1) Para se proteger de possível golpe do PIX, os usuários que utilizam esse meio de pagamento instantâneo precisam se atentar a algumas questões, são elas:

2) Evitar clicar em links enviados através de redes sociais de origem duvidosa. É necessário sempre observar se aquela mensagem recebida se trata de uma pessoa ou empresa conhecida e se o email – por exemplo, de uma empresa, é o oficial.

3) Ter atenção a sites que pedem autenticação de informações pessoais, sempre verificar se são sites oficiais, uma das formas de verificação é através do sistema de segurança que pode ser encontrado da seguinte forma:

4) Caso ainda o usuário persista na dúvida, em relação à empresa pela qual quer o serviço, é importante entrar em contato através dos canais oficiais disponíveis no site e verificar se o CNPJ da empresa está ativo no site da Receita Federal

5) Deve-se sempre lembrar que as empresas de pagamento não enviarão códigos via SMS para ser repassado aos funcionários, nem solicitarão depósitos antecipados, via PIX, para que se garanta determinado produto ou serviço. Sempre ocorrerá o pagamento do serviço ou produto comprado na página oficial ao fim da escolha deles, com todas as informações explícitas nas políticas de privacidade da empresa.

6) Instalar antivírus nos aparelhos eletrônicos é sempre recomendável para dirimir a chance de se cair em um golpe através de vírus.

7) Escolha sempre senhas seguras (incluindo senhas do roteador Wifi) e mude-as a cada período (trimestral, semestral ou anual).

8) Entre sempre em contato com a instituição financeira (banco) se desconfiar de alguma promoção, solicitação de dados ou prestação de serviço sem prévia autorização ou comunicação.

9) importante sempre nos emails recebidos, a respeito de qual foi o endereço de email que partiu o email. Não abra links suspeitos, fruto de emails de origem duvidosa ou suspeita.

10) Também é de extrema importância não clicar em links suspeitos que vem por whastapp ou sms, principalmente os de origem duvidosa ou suspeita.

➢ “Caí no golpe do PIX, e agora?” – procedimentos administrativos e legais
Caso você seja vítima de um estelionatário, é importante realizar algumas ações para tentar reaver o dinheiro ou pelo menos localizar o criminoso para que o mesmo não fique impune e não cometa novos delitos. O primeiro procedimento a ser adotado é a comunicação à sua instituição bancária sobre o fato ocorrido, deve-se avisar o mais rápido possível sobre o fato ocorrido para que ela se comunique com o banco que recebeu o dinheiro e tente bloqueá-lo.

O segundo passo a ser adotado quando sofrer um golpe através do PIX, é fazer um Boletim de Ocorrência (B.O), podendo ser presencialmente na delegacia mais próxima de seu endereço ou até mesmo online na delegacia virtual (acesse o link para ir diretamente à delegacia virtual). Vale ressaltar que o B.O poderá ser solicitado pela instituição bancária onde ocorreu o Golpe. Aqui um grande problema
para o trabalho policial, pois o caso de Homens com busca “camuflada” de relacionamentos íntimos, não estão relatando aos órgãos de polícia, ou mesmo, estão fraudando as informações, pois com temor de suas companheiras descobrirem nada dizem, relatam, ou omitem todas as informações. Por conseguinte, se o dinheiro foi enviado para um banco diferente daquele que é o seu, é importante também entrar em contato com eles e informar sobre o que ocorreu e repassar os dados que forem necessários. Ao realizar essa etapa será gerado um protocolo interno, em que tal número servirá para a próxima etapa.

Por fim, se o banco que recebeu o dinheiro não deu nenhuma resposta ao reclamante no prazo por ele estipulado (em média três dias úteis), deve-se abrir uma reclamação junto ao Banco Central do Brasil (Bacen), em que será solicitado o protocolo antes dito e será necessário explicar todo o ocorrido.

➢ Novos recursos de segurança do Pix
Os recursos de segurança do Pix são essenciais para diversas situações de risco, como no caso de compras em sites suspeitos que utilizam o Pix como principal forma de pagamento. Nessa situação, após descobrir o golpe, ao invés de passar por um processo demorado para tentar reaver o dinheiro, é possível utilizar o Bloqueio Cautelar para avaliar indícios de fraude e bloquear os recursos da conta por até 72 horas.

Sendo assim, de acordo com o BC, nesse período a instituição bancária vai aprofundar a análise da conta, checar registros e verificar se realmente se trata de uma fraude. Ao constatar a contravenção, os recursos retornam para a conta do pagador.

Outro recurso de segurança utilizado é o Mecanismo Especial de Devolução (MED), que pode ser acionado tanto pela instituição bancária quanto pela vítima do suposto golpe. Para usar a funcionalidade é necessário registrar um boletim de ocorrência e comunicar o ocorrido à sua instituição financeira pelos canais oficiais de atendimento ao cliente: SAC, ouvidoria ou chats de aplicativos.

Após essa comunicação, a sua instituição bancária utilizará a estrutura do Pix para informar o banco do golpista de que aquela operação pode tratar-se de fraude e que os recursos devem ser bloqueados. Ressalta-se, ainda, que os bancos têm até sete dias para avaliar a reclamação, e o recebedor não poderá sacar os recursos durante este período. Caso o golpe seja constatado, o dinheiro volta para a contado pagador.

Sobre o autor

Optitech Consultoria Blog

Deixar comentário.

Share This