Este conteúdo é apenas para assinantes
Para desbloquear este conteúdo, assine Relatórios INTERLIRA.
Nas últimas semanas, veículos de comunicação e usuários de redes sociais começaram a denunciar um novo golpe do Pix que vem acontecendo com muita frequência. O ataque provavelmente depende de fontes internas que coletam informações da vítima ou outra tática ainda não verificada para obter os dados bancários. Uma vez com as informações necessárias, os criminosos iniciam a fase final que utiliza a engenharia social.
O método
O processo de criminoso chama a vítima fazendo-se passar por funcionário do Itaú. Ele informa ao cliente do banco que sua conta foi invadida e informa que, por segurança, a conta foi bloqueada. Para ganhar confiança, o golpista dá informações bem detalhadas sobre o extrato bancário do cliente e sobre todas as transações feitas nos últimos dias.
Quando a vítima acessa o aplicativo, pode-se confirmar que a conta foi realmente bloqueada. Então, o golpista passa a dizer que os depósitos de grandes quantias foram encontradas, às vezes R$ 10,000. Uma vez que a vítima não reconhece nenhum desses depósitos, o suposto bancário propõe uma solução. A mesma quantidade deve ser transferido de volta para a conta de origem. Segundo ele, só assim o banco verificaria a duplicidade e cancelaria a operação.
O Banco
O banco informou fontes da mídia que não sabe como os criminosos obtêm detalhes confidenciais das contas bancárias de seus clientes. Ao mesmo tempo, a vítima não sabe como seus dados vazaram. O fato de os golpistas terem informações precisas sobre os extratos bancários faz com que especialistas acreditem que funcionários do banco estejam envolvidos.
Federação Brasileira de Bancos (Febraban) Recomendação
Febraban esclarece que se trata de golpe de engenharia social, que utiliza técnicas para induzir o indivíduo a fornecer informações sigilosas, como senhas e números de cartões, além de realizar transações financeiras para o golpista.
Engenharia social
A maioria das pessoas tem muitas informações pessoais disponíveis no mundo digital. Ao navegar no universo virtual, os cidadãos abrem mão de sua privacidade, expõem dados, gostos fotográficos, experiências, localização e opiniões políticas. Essas informações são ativos valiosos para os criminosos. Mas os criminosos podem ir além do que obviamente existe. Eles podem coletar mais dados por meio de observação e dedução.
Por exemplo, alguns cuidados devem ser tomados antes de publicar uma imagem. Há relatos de pessoas que tiveram dados reproduzidos por criminosos que, após se apropriarem de sua identidade, pediram dinheiro a parentes pelo WhatsApp, que é um golpe muito comum. Todas as informações confidenciais na internet podem ser usadas por cibercriminosos. Datas comemorativas são comumente usadas como senhas em redes sociais ou bancos.
Recomendações
- Mantenha os dispositivos atualizados com a versão mais recente do aplicativo
- Cuidado com as tentativas de engenharia social. Essa tática geralmente é aplicada para obter acesso a um recurso, conta, perfil ou dispositivo. É o caso do novo golpe do Pix e hackers do Prilex atacando máquinas de cartão de crédito.
- Desconfie de telefonemas, mensagens de texto ou ofertas pop-up atraentes e não solicitadas. Acesse o site da oferta e veja se está anunciado lá
- Monitore continuamente suas contas em busca de atividades não autorizadas
- Não forneça dados que não sejam necessários para uma compra, como CPF ou CPF



