7 Golpes mais comuns usando o Pix
Natalia Santos
mar. 29, 2023

Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas.


A melhor forma de se proteger de uma tentativa de golpe é a informação. 


Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas  para o consumidor estão os golpes que envolvem o Pix como meio de pagamento.



Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.


Comportamentos que podem sinalizar golpe usando o Pix:


  • Recebimento de mensagem de algum contato dizendo estar em alguma situação de emergência. 
  • Contato em nome de instituição financeira solicitando dados pessoais. 
  • Ligação de instituição financeira solicitando a realização de testes com o Pix, com transações, pagamentos ou estornos de lançamentos.
  • Anotação de senhas de acesso em blocos de notas, e-mails, mensagens de WhatsApp ou em outros locais do celular.
  • Uso da mesma senha de acesso do banco em outros aplicativos, sites de compras ou serviços na internet.


Principais tentativas de golpes usando o Pix como meio de pagamento:



1. Golpe do falso funcionário de banco 


  • O fraudador entra em contato com a vítima se passando por um falso funcionário do banco por ligação. Ele oferece ajuda para que o cliente cadastre a chave Pix, ou pode dizer que precisa fazer um teste no sistema para regularizar o cadastro.
  • Em alguns casos, o usuário recebe um SMS falso a respeito de uma operação suspeita, é induzido a digitar os dados bancários e transferir dinheiro para contas associadas ao golpista. 



2. Golpe da falsa central de atendimento


  • O criminoso envia para a vítima um SMS falso em nome do banco sobre uma operação suspeita, solicitando que o cliente entre em contato com uma suposta central, onde a vítima é induzida a digitar seus dados bancários e a senha. Com a senha capturada, o golpista realiza o acesso à conta da vítima e consegue ver informações do extrato bancário.



Como evitar:

  • Nunca realizar ligações para números de telefone (0800) recebidos através de SMS ou outras mensagens. Sempre ligar para o número da central de atendimento do seu banco ou para seu gerente.
  • Os bancos podem ligar para os clientes para confirmar transações suspeitas, mas nunca pedir dados como senhas, token e outros dados pessoais. Os bancos também nunca ligam e pedem para os clientes realizarem transferências ou outra forma de pagamento.



3. Golpe do falso recibo


Através de um aplicativo criminoso, o agente malicioso forja o recibo de realização do pix, mostrando dados, como conta bancária, destinatário e chave do sistema de pagamento, que aparentam ser legítimos. Quando a vítima checa sua conta, descobre que o dinheiro nunca foi transferido e sofreu golpe.


Como evitar:

  • Sempre verificar se o dinheiro caiu na conta bancária, para somente depois, entregar o produto.


4. Golpe da clonagem do WhatsApp


O criminoso envia mensagem fingindo ser da empresa em que a vítima tem cadastro. Ele solicita o código de segurança, que já foi enviado por SMS pelo aplicativo, afirmando se tratar de uma atualização, manutenção ou confirmação de cadastro. Assim eles conseguem replicar a conta de WhatsApp em outro celular e enviam mensagens para as contas da pessoa, passando-se por ela para pedir dinheiro emprestado via Pix.


Como evitar:

Você evita a clonagem de número habilitando no aplicativo a verificação em duas etapas.



5. Golpe de engenharia social com WhatsApp


O criminoso escolhe a vítima, pega suas fotos nas redes sociais e descobre seu número de celular. Com um novo número de celular, manda mensagem para amigos e familiares da vítima, informando a mudança do número e pedindo uma transferência via Pix, alegando estar em uma situação de emergência.


Como evitar:

Tenha cuidado com a exposição de dados em redes sociais, principalmente quando pedem o número de telefone. 

Ao receber mensagem de algum contato com número novo, certifique-se de que a pessoa realmente é quem diz ser, principalmente se estiver pedindo dinheiro.



6. Golpe do falso leilão


Criminoso cria um site falso para anunciar a venda de produtos por preços bem abaixo do mercado. Depois pedem transferências, depósitos e até dinheiro via Pix para assegurar a compra, usando a urgência em fechar o negócio, dizendo que você pode perder os descontos, mas nunca entregam as mercadorias. 


Como evitar:

Pesquise sobre a reputação da empresa em sites, como o Reclame Aqui e confira a  autenticidade do CNPJ da loja. 



7. Golpe do acesso remoto ou da mão fantasma


O fraudador entra em contato com a vítima se passando por um falso funcionário do banco. Ele diz que vai enviar um link via SMS, e-mail ou WhatsApp, para a instalação de um aplicativo para solucionar um suposto problema. Ao clicar no link suspeito, o usuário instala um malware que confere acesso a todos os dados que estão no dispositivo móvel.


Como evitar:

O banco nunca entra em contato com o cliente solicitando que ele instale algum aplicativo em seu celular para regularizar um problema em sua conta. 



Barre fraudadores com o Authfy


O Authfy possui uma abordagem de detecção proativa de fraude online (OFD), através de uma visão holística do usuário e do dispositivo que está sendo avaliado.


Ele ajuda a reduzir a ocorrência de fraudes e protege os usuários contra ataques em diversos tipos de canais, realizando a análise de comportamento dos usuários por DeviceDNA, Geolocalização, horário de acesso, protegendo logins e transações através de autenticação com base no risco.



Conheça!


Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 22 mar., 2023
Recentemente foi descoberto um vírus capaz de interceptar as transferências via Pix e causar grandes prejuízos para os usuários. O BrasDex já afetou mais de mil pessoas em instituições renomadas, como Bradesco, Caixa, Itaú e Nubank. Ele pode desabilitar protocolos de segurança, roubar senhas e até mesmo interceptar transferências, modificando tanto o valor quanto o destinatário. Veja , neste artigo como ocorre a ação, o que ele faz e medidas de segurança
Share by: