(none) || (none)
UAI
Publicidade

Estado de Minas

Golpe do Pix: hackers contam como enganam v�timas; saiba como se proteger

De acordo especialista ouvido pela reportagem, a Receita Federal bloqueou, at� setembro de 2021, mais 2,7 milh�es de tentativas de golpes envolvendo o Pix.


16/11/2021 16:22 - atualizado 16/11/2021 18:53


Homem em ambiente escuro olhando para tela de computador
Hackers dizem como enganam v�timas e roubam dados (foto: Reuters)

Uma aposentada de 78 anos recebeu, no fim de julho, uma liga��o do filho dizendo que uma suposta funcion�ria do banco entrou em contato relatando que criminosos tentaram acessar a conta banc�ria dela.

A mulher ent�o foi a uma ag�ncia na cidade de Santos, no litoral paulista, e fez os procedimentos que a suposta funcion�ria indicou.

No dia seguinte, a aposentada recebeu uma nova liga��o avisando que os procedimentos n�o tinham sido completados e a orientou para ir a um caixa eletr�nico conclu�-los. Logo depois de seguir os passos, ela tentou fazer uma compra no d�bito em uma farm�cia e teve a opera��o negada.

Ao entrar no aplicativo do banco, a aposentada percebeu que tinham sido feitas diversas transa��es, incluindo um Pix no valor de R$ 24,7 mil e diversos empr�stimos. Os golpistas tiraram dinheiro da conta at� que o saldo ficasse negativo.

A v�tima estima que o preju�zo total tenha sido de quase R$ 60 mil. O caso � investigado como estelionato pelo 3º Distrito Policial de Santos.

A BBC News Brasil ouviu dois hackers (que dizem n�o aplicar mais golpes), especialistas em seguran�a digital e o delegado da divis�o antissequestro do Garra, da Pol�cia Civil de S�o Paulo, para entender como esses crimes s�o cometidos e como se proteger.

Os hackers disseram que os golpes podem ser divididos em duas categorias.

O mais comum � aquele que envolve algum contato entre o golpista e a v�tima. E um mais sofisticado, que envolve programas de computador e invas�es de dispositivos eletr�nicos.

As transa��es por Pix foram integralmente implantadas no Brasil h� um ano, no dia 16 de novembro de 2020.

Em entrevista � BBC News Brasil, o delegado titular da 3ª Delegacia Antissequestro, da Pol�cia Civil de S�o Paulo, Tarcio Severo, confirmou que o n�mero de sequestros-rel�mpago, crime antes considerado adormecido, disparou ap�s a implanta��o do Pix no Brasil e que h� inclusive quadrilhas migrando para esse tipo de crime.

Uma semana ap�s a reportagem, o Banco Central anunciou que limitarias o valor das transfer�ncias banc�rias feitas das 20h �s 6h.

Ataque hacker

H� v�rios tipos de ferramentas digitais para aplicar o golpe. A mais comum chama-se capturador de sess�es. Nela, o golpista envia um PDF ou um e-mail para a v�tima com um arquivo que, caso seja aberto, vai infect�-la de alguma forma.

Com o v�rus implementado, quando a v�tima abrir um aplicativo de banco, o invasor automaticamente receber� uma notifica��o em sua tela informando que a v�tima abriu uma sess�o no banco. O hacker ent�o captura a sess�o daquela pessoa, com a combina��o de senhas, para conseguir obter acesso � conta dela.

Os bancos, entretanto, refor�aram a seguran�a nesse sentido, ressaltou o delegado.

"Mesmo que o hacker tenha a sua senha e sua conta, ele geralmente n�o consegue logar (acessar pela internet) no banco por ser de um local diferente (do autorizado) ou (por que o banco) identifica um acesso n�o autorizado", explica.

O v�rus permite que o hacker use o computador da pr�pria v�tima para acessar o site do banco e fazer transfer�ncias via Pix. Em casos em que o banco exige algum tipo de n�mero fornecido por um token, o hacker precisa clonar o n�mero do celular da v�tima para ter acesso ao c�digo do token.

Segundo especialistas, isso � feito em parceria com pessoas que trabalham em operadoras de telefonia, que bloqueiam o chip da pessoa e o recadastra em um outro chip, do hacker. O custo desse servi�o ilegal varia entre R$ 400 e R$ 500.

Al�m desses programas que furtam sess�es de bancos ap�s infectar o equipamento das v�timas, tamb�m h� os phishings — mensagens falsas que induzem a v�tima a compartilhas seus dados — dos simples aos mais avan�ados. Os mais b�sicos s�o aqueles em que o golpista cria uma p�gina falsa na qual a v�tima acessa por meio de um link de oferta enganosa ou algo parecido.

Hoje, ele � mais incomum porque as pessoas v�o direto no endere�o do site quando querem comprar algo, em vez de acessar por meio de um link. Mas esse tipo de golpe ainda ocorre.


Pessoa encapuzada em ambiente escuro mexendo em computador
Receita Federal bloqueou, at� setembro de 2021, mais 2,7 milh�es de tentativas de golpes envolvendo o Pix (foto: Getty Images)

O phishing mais complexo exige que o hacker tenha acesso ao DNS (Domain Name System) da v�tima. Ao digitar um endere�o para acessar um site, o DNS do computador identifica a qual endere�o de IP esse site corresponde, analisa se ele � confi�vel e prossegue com o acesso.

Se um hacker acessa o DNS, ele pode "enganar" o computador da pessoa sobre qual site est� sendo acessado. No navegador da v�tima, aparecer� o endere�o digitado pelo usu�rio, com o cadeado verde ao lado, que atesta a seguran�a da p�gina. Mas, na verdade, trata-se de uma p�gina falsa que algu�m clonou para enganar o DNS do computador da v�tima.

Mas conseguir acesso ao DNS para v�tima para alterar esses dados � a parte mais dif�cil da invas�o. Uma das formas � incluir algum c�digo em algum site de acesso em massa — como um portal de not�cias ou um site de gaming — para que o hacker possa trocar o DNS de diversos usu�rios que tenham senhas facilmente decifr�veis em seu roteador (como "1234").

Esse m�todo hoje, ele explica, � mais dif�cil de ocorrer em sites de bancos, que investiram em novas tecnologias de prote��o. Mas costumava ser algo comum.

Um hacker ouvido pela BBC News Brasil explicou que a maior dificuldade desse m�todo � espalhar o v�rus ou conseguir v�timas. Quando o criminoso consegue isso, ele rouba o dinheiro imediatamente e o usa para comprar criptomoedas e ocultar a sua origem.

Isso criou um segundo mercado paralelo: o de vendas de licen�as de programas para hackers. Para ganhar dinheiro cooperando com o crime, mas "sem sujar as m�os", alguns programadores desenvolvem programas que roubam dados e "alugam" a licen�a de um programa desses por at� R$ 2 mil por semana.

SMS emergencial

Um dos golpes mais comuns � o do SMS emergencial, no qual o golpista dispara milhares de mensagens autom�ticas pedindo socorro e solicitando uma transfer�ncia via Pix para solucionar um problema financeiro.

Os especialistas ouvidos pela BBC News Brasil dizem que poucas pessoas caem nesse tipo de golpe, mas que ainda assim � vantajoso para o golpista.

"Se o cibercriminoso mandou mensagem para mil pessoas e uma delas caiu no golpe, j� � um estrago gigantesco. Ainda mais se ele conseguir acesso a uma conta e conseguir fazer um empr�stimo pessoal, consignado, fazer transfer�ncias. Ele chega a roubar R$ 10 mil por dia. Um neg�cio muito lucrativo para ele", afirmou Em�lio Simoni, especialista em seguran�a digital e diretor do dfndr Lab, do grupo CyberLabs-PSafe.

Como se proteger?

Segundo Simoni, a maioria dos golpes aplicados por hackers exigem uma engenharia social para enganar as v�timas, muitas vezes com o criminoso se passando por banco ou por empresa.

"� comum o golpista dizer que o cliente est� com um problema no Pix e que precisa fazer uma transfer�ncia para test�-lo. Ou at� dizem que se ele fizer um Pix vai receber em dobro porque o sistema est� com problemas."

De acordo com o especialista, a Receita Federal bloqueou, at� setembro de 2021, mais de 2,7 milh�es de tentativas de golpes envolvendo o Pix.

1. Baixe um antiv�rus

Uma das maneiras de proteger o celular de um golpe � instalando um software antiv�rus no aparelho. Simoni disse que o mais baixado no Brasil � o Defender Security, gratuito e criado no Brasil — com 200 milh�es de downloads e 6 milh�es de aparelhos que o usam diariamente. Segundo ele, aplicativos de defesa contribuem para que o aparelho n�o fique vulner�vel a ataques.

2. Fique atento ao visitado e desconfie de mensagens recebidas

Al�m de instalar um antiv�rus, o especialista em seguran�a cibern�tica disse que as pessoas precisam desconfiar de mensagens e liga��es de desconhecidos. Essa � a origem da maior parte dos golpes que envolvem estelionato.

"Na d�vida, procure a institui��o que entrou em contato. Ligue para o gerente perguntando se realmente h� uma cobran�a, retorne a liga��o para o n�mero que te procurou e tome cuidado ao passar seus dados pessoais, principalmente senhas.

Um desses ataques � aplicado por meio de conex�es wi-fi ou p�ginas de sites confi�veis, como portais de not�cias e lojas de departamento.

3. Escolha senhas seguras e dif�ceis

Criado por hackers em 2013, o programa DNS Change invade celulares com senhas de wi-fi f�ceis, como "12345678" ou "adm1234" e troca a identidade do aparelho.

Desta forma, o golpista consegue ter acesso ao aparelho e espelhar a tela em seu computador sempre que o usu�rio entrar em um site ou p�gina que o interesse, como a de um banco. O hacker usa uma p�gina falsa para que o usu�rio coloque suas senhas, n�mero de ag�ncia e conta.

Segundo Simoni, especialista em seguran�a, cerca de 40% dos celulares brasileiros est�o vulner�veis a esse tipo de golpe porque possuem senhas f�ceis ou n�o t�m senha.

J� assistiu aos nossos novos v�deos no YouTube? Inscreva-se no nosso canal!


receba nossa newsletter

Comece o dia com as not�cias selecionadas pelo nosso editor

Cadastro realizado com sucesso!

*Para comentar, fa�a seu login ou assine

Publicidade

(none) || (none)