Hackers contam como enganam vítimas no PIX; saiba como se proteger


Uma aposentada de 78 anos recebeu, no fim de julho, uma ligação do filho dizendo que uma suposta funcionária do banco entrou em contato relatando que criminosos tentaram acessar a conta bancária dela.

A mulher então foi a uma agência na cidade de Santos, no litoral paulista, e fez os procedimentos que a suposta funcionária indicou.

No dia seguinte, a aposentada recebeu uma nova ligação avisando que os procedimentos não tinham sido completados e a orientou para ir a um caixa eletrônico concluí-los. Logo depois de seguir os passos, ela tentou fazer uma compra no débito em uma farmácia e teve a operação negada.

Ao entrar no aplicativo do banco, a aposentada percebeu que tinham sido feitas diversas transações, incluindo um Pix no valor de R$ 24,7 mil e diversos empréstimos. Os golpistas tiraram dinheiro da conta até que o saldo ficasse negativo.

A vítima estima que o prejuízo total tenha sido de quase R$ 60 mil. O caso é investigado como estelionato pelo 3º Distrito Policial de Santos.

A BBC News Brasil ouviu dois hackers (que dizem não aplicar mais golpes), especialistas em segurança digital e o delegado da divisão antissequestro do Garra, da Polícia Civil de São Paulo, para entender como esses crimes são cometidos e como se proteger.

Os hackers disseram que os golpes podem ser divididos em duas categorias.

O mais comum é aquele que envolve algum contato entre o golpista e a vítima. E um mais sofisticado, que envolve programas de computador e invasões de dispositivos eletrônicos.

As transações por Pix foram integralmente implantadas no Brasil há um ano, no dia 16 de novembro de 2020.

Em entrevista à BBC News Brasil, o delegado titular da 3ª Delegacia Antissequestro, da Polícia Civil de São Paulo, Tarcio Severo, confirmou que o número de sequestros-relâmpago, crime antes considerado adormecido, disparou após a implantação do Pix no Brasil e que há inclusive quadrilhas migrando para esse tipo de crime.

Uma semana após a reportagem, o Banco Central anunciou que limitarias o valor das transferências bancárias feitas das 20h às 6h.

Ataque hacker

Há vários tipos de ferramentas digitais para aplicar o golpe. A mais comum chama-se capturador de sessões. Nela, o golpista envia um PDF ou um e-mail para a vítima com um arquivo que, caso seja aberto, vai infectá-la de alguma forma.

Com o vírus implementado, quando a vítima abrir um aplicativo de banco, o invasor automaticamente receberá uma notificação em sua tela informando que a vítima abriu uma sessão no banco. O hacker então captura a sessão daquela pessoa, com a combinação de senhas, para conseguir obter acesso à conta dela.

Os bancos, entretanto, reforçaram a segurança nesse sentido, ressaltou o delegado.

“Mesmo que o hacker tenha a sua senha e sua conta, ele geralmente não consegue logar (acessar pela internet) no banco por ser de um local diferente (do autorizado) ou (por que o banco) identifica um acesso não autorizado”, explica.

O vírus permite que o hacker use o computador da própria vítima para acessar o site do banco e fazer transferências via Pix. Em casos em que o banco exige algum tipo de número fornecido por um token, o hacker precisa clonar o número do celular da vítima para ter acesso ao código do token.

Segundo especialistas, isso é feito em parceria com pessoas que trabalham em operadoras de telefonia, que bloqueiam o chip da pessoa e o recadastra em um outro chip, do hacker. O custo desse serviço ilegal varia entre R$ 400 e R$ 500.

Além desses programas que furtam sessões de bancos após infectar o equipamento das vítimas, também há os phishings — mensagens falsas que induzem a vítima a compartilhas seus dados — dos simples aos mais avançados. Os mais básicos são aqueles em que o golpista cria uma página falsa na qual a vítima acessa por meio de um link de oferta enganosa ou algo parecido.

Hoje, ele é mais incomum porque as pessoas vão direto no endereço do site quando querem comprar algo, em vez de acessar por meio de um link. Mas esse tipo de golpe ainda ocorre.

Postar um comentário

Postagem Anterior Próxima Postagem