Hackers contam como enganam vĂ­timas no PIX; saiba como se proteger


Uma aposentada de 78 anos recebeu, no fim de julho, uma ligaĂ§Ă£o do filho dizendo que uma suposta funcionĂ¡ria do banco entrou em contato relatando que criminosos tentaram acessar a conta bancĂ¡ria dela.

A mulher entĂ£o foi a uma agĂªncia na cidade de Santos, no litoral paulista, e fez os procedimentos que a suposta funcionĂ¡ria indicou.

No dia seguinte, a aposentada recebeu uma nova ligaĂ§Ă£o avisando que os procedimentos nĂ£o tinham sido completados e a orientou para ir a um caixa eletrĂ´nico concluĂ­-los. Logo depois de seguir os passos, ela tentou fazer uma compra no dĂ©bito em uma farmĂ¡cia e teve a operaĂ§Ă£o negada.

Ao entrar no aplicativo do banco, a aposentada percebeu que tinham sido feitas diversas transações, incluindo um Pix no valor de R$ 24,7 mil e diversos empréstimos. Os golpistas tiraram dinheiro da conta até que o saldo ficasse negativo.

A vĂ­tima estima que o prejuĂ­zo total tenha sido de quase R$ 60 mil. O caso Ă© investigado como estelionato pelo 3º Distrito Policial de Santos.

A BBC News Brasil ouviu dois hackers (que dizem nĂ£o aplicar mais golpes), especialistas em segurança digital e o delegado da divisĂ£o antissequestro do Garra, da PolĂ­cia Civil de SĂ£o Paulo, para entender como esses crimes sĂ£o cometidos e como se proteger.

Os hackers disseram que os golpes podem ser divididos em duas categorias.

O mais comum é aquele que envolve algum contato entre o golpista e a vítima. E um mais sofisticado, que envolve programas de computador e invasões de dispositivos eletrônicos.

As transações por Pix foram integralmente implantadas no Brasil hĂ¡ um ano, no dia 16 de novembro de 2020.

Em entrevista Ă  BBC News Brasil, o delegado titular da 3ª Delegacia Antissequestro, da PolĂ­cia Civil de SĂ£o Paulo, Tarcio Severo, confirmou que o nĂºmero de sequestros-relĂ¢mpago, crime antes considerado adormecido, disparou apĂ³s a implantaĂ§Ă£o do Pix no Brasil e que hĂ¡ inclusive quadrilhas migrando para esse tipo de crime.

Uma semana apĂ³s a reportagem, o Banco Central anunciou que limitarias o valor das transferĂªncias bancĂ¡rias feitas das 20h Ă s 6h.

Ataque hacker

HĂ¡ vĂ¡rios tipos de ferramentas digitais para aplicar o golpe. A mais comum chama-se capturador de sessões. Nela, o golpista envia um PDF ou um e-mail para a vĂ­tima com um arquivo que, caso seja aberto, vai infectĂ¡-la de alguma forma.

Com o vĂ­rus implementado, quando a vĂ­tima abrir um aplicativo de banco, o invasor automaticamente receberĂ¡ uma notificaĂ§Ă£o em sua tela informando que a vĂ­tima abriu uma sessĂ£o no banco. O hacker entĂ£o captura a sessĂ£o daquela pessoa, com a combinaĂ§Ă£o de senhas, para conseguir obter acesso Ă  conta dela.

Os bancos, entretanto, reforçaram a segurança nesse sentido, ressaltou o delegado.

“Mesmo que o hacker tenha a sua senha e sua conta, ele geralmente nĂ£o consegue logar (acessar pela internet) no banco por ser de um local diferente (do autorizado) ou (por que o banco) identifica um acesso nĂ£o autorizado”, explica.

O vĂ­rus permite que o hacker use o computador da prĂ³pria vĂ­tima para acessar o site do banco e fazer transferĂªncias via Pix. Em casos em que o banco exige algum tipo de nĂºmero fornecido por um token, o hacker precisa clonar o nĂºmero do celular da vĂ­tima para ter acesso ao cĂ³digo do token.

Segundo especialistas, isso é feito em parceria com pessoas que trabalham em operadoras de telefonia, que bloqueiam o chip da pessoa e o recadastra em um outro chip, do hacker. O custo desse serviço ilegal varia entre R$ 400 e R$ 500.

AlĂ©m desses programas que furtam sessões de bancos apĂ³s infectar o equipamento das vĂ­timas, tambĂ©m hĂ¡ os phishings — mensagens falsas que induzem a vĂ­tima a compartilhas seus dados — dos simples aos mais avançados. Os mais bĂ¡sicos sĂ£o aqueles em que o golpista cria uma pĂ¡gina falsa na qual a vĂ­tima acessa por meio de um link de oferta enganosa ou algo parecido.

Hoje, ele Ă© mais incomum porque as pessoas vĂ£o direto no endereço do site quando querem comprar algo, em vez de acessar por meio de um link. Mas esse tipo de golpe ainda ocorre.

Postar um comentĂ¡rio

0 ComentĂ¡rios