Views
Um sofisticado esquema de fraude financeira utilizando o Pix, um sistema de pagamento instantâneo, chamou a atenção das autoridades policiais. Além dos tradicionais desvios após roubos e furtos de celulares, os moradores de São Paulo estão agora recorrendo a dispositivos de reserva para aumentar sua segurança, devido aos criminosos que passaram a se concentrar em desviar dinheiro remotamente das vítimas. Para tornar a operação mais eficaz, eles até mesmo cooptaram funcionários terceirizados de empresas de telecomunicações.
Na semana passada, a Polícia Civil prendeu cinco suspeitos de fazer parte de uma quadrilha especializada em invadir dispositivos móveis e, com base nas informações obtidas, utilizar seus próprios dispositivos para realizar transferências ilícitas por meio do Pix e outros aplicativos bancários. Uma sexta pessoa sob investigação está atualmente foragida. De acordo com o Departamento Estadual de Investigações Criminais (Deic) da Polícia Civil de São Paulo, a operação não se limitou à região metropolitana da capital, atingindo também endereços em Caldas Novas (GO), Palmas (TO) e Brasília (DF), com o apoio das forças de segurança locais. Foram cumpridos seis mandados de prisão e outros 11 de busca e apreensão.
O delegado Pablo França, titular da 1ª Delegacia de Investigações Gerais (DIG) e do Grupo de Operações Especiais (GOE) do Deic de Presidente Prudente, na Grande São Paulo, destacou que o aspecto mais surpreendente do esquema era a cooptação de funcionários terceirizados de operadoras de telefonia. "Conseguir hackear senhas, sabíamos que era possível. Mas conseguir bloquear o sistema de telefonia da vítima, isso era inédito", afirmou. Ele salientou que, mesmo assim, o sucesso do golpe dependia da negligência das vítimas, que de alguma forma possibilitavam o ataque.
O crime cometido pela quadrilha seguia os seguintes passos, conforme explicou o delegado: primeiro, os alvos eram selecionados com base em dados vazados sobre seus históricos de crédito, visando identificar potencialmente vítimas rentáveis. Em seguida, o grupo enviava "programas espiões" para tentar invadir os dispositivos das pessoas, utilizando links ou arquivos maliciosos. Quando as vítimas caíam nessa armadilha, os criminosos ganhavam acesso às informações bancárias. Nesse ponto, funcionários terceirizados das operadoras entravam em ação, configurando um novo chip com base nos dados obtidos do dispositivo invadido. Cada chip tem um identificador único, semelhante ao chassi de um carro.
A partir desse momento, as vítimas perdiam o sinal de seus telefones, mas raramente suspeitavam de serem alvo de um golpe. Caso entrassem em contato com a operadora, receberiam informações de que o chip estava ativo. O delegado explicou: "A vítima não tinha conhecimento de que o chip havia sido transferido para outro dispositivo".
Os criminosos então acessavam o aplicativo bancário no novo dispositivo e realizavam transferências por Pix para contas de terceiros. Se o banco enviasse uma mensagem de alerta sobre as transações suspeitas, como de praxe, era o próprio golpista que a recebia. "Dessa forma, eles conseguiam burlar os sistemas de segurança", concluiu o delegado.
Os suspeitos envolvidos no esquema incluem um hacker, responsável pelo desenvolvimento de um programa para enviar armadilhas virtuais às vítimas, e pelo menos dois funcionários terceirizados de empresas de telecomunicações, cooptados para clonar os chips das vítimas. Um deles continua foragido, enquanto as outras três pessoas seriam responsáveis por planejar e executar os golpes.
Como evitar ser vítima do golpe?
A Federação Brasileira de Bancos (Febraban) afirma que, em golpes de acesso remoto, normalmente o fraudador envia um link ou entra em contato com a vítima se passando por um falso funcionário do banco.
“Usa várias abordagens para enganar o cliente: informa que a conta foi invadida, clonada, que há movimentações suspeitas, entre outras artimanhas. E diz que vai enviar um link para a instalação de um aplicativo que irá solucionar o problema”, disse.
Se o cliente instala o aplicativo, o criminoso passa a ter acesso a todos os dados que estão no celular. “Não há registro de violação da segurança desses aplicativos, os quais contam com o que existe de mais moderno no mundo para este assunto”, disse a Febraban.
Segundo a entidade, os criminosos conseguem aplicar o golpe porque encontram senhas de acesso ao banco anotadas em blocos de notas, e-mails, mensagens de Whatsapp ou em outros locais do celular. Algumas das medidas que podem ser úteis para evitar ser vítimas do golpe são:
- Não clique em links de origem suspeita, sobretudo quando envolver instituições financeiras. Segundo a Febraban, o banco nunca liga para o cliente ou envia link pedindo que ele instale nenhum tipo de aplicativo em seu celular;
- Se ficar na dúvida se um link com esse teor foi clicado por engano, a orientação é desligar o celular e entrar em contato com o banco por meio de seus canais oficiais para saber se há alguma irregularidade na conta. Preferencialmente, esse contato deve ser feito de um outro aparelho;
- Jamais salve senhas pessoais ou números sensíveis do cartão em aplicativos de celular, como bloco de notas ou conversa de WhatsApp. A prática pode facilitar a ação de criminosos ao invadirem um aparelho celular;
- Adote autenticação de dois fatores em aplicativos mais sensíveis. A prática pode fazer com que, mesmo se o celular for invadido, criminosos tenham mais dificuldade em acessar e-mails, mensagens, entre outras informações que podem auxiliar a levar o golpe à frente.
Se houver desvio de valores do banco, mesmo sendo pouco, a orientação é entrar em contato com a instituição financeira e procurar a polícia para registrar boletim de ocorrência. “Às vezes o desvio é tão baixo que a vítima acha que não compensa fazer o boletim de ocorrência. Quando, na realidade, as pessoas retiram pouco de cada conta, mas no montante acabam sendo milhões”, disse o delegado Pablo França.