Pesquisar
Close this search box.
RIO BRANCO
Pesquisar
Close this search box.

GERAL

AVISO GERAL HOJE (19/03) para quem paga conta de água e luz no PIX e brasileiros tomam um grande susto

Publicado em

Pix, sistema de transferência bancária instantânea, tem se tornado cada vez mais popular entre os brasileiros. No entanto, criminosos têm se aproveitado dessa ferramenta para aplicar golpes e desviar pagamentos de contas de água, luz, telefone e outros serviços. Essa fraude é realizada de forma imperceptível, alterando o documento anexo do e-mail sem deixar pistas para o usuário.

Para realizar essa fraude, os golpistas utilizam uma nova versão da ferramenta Reboleto, originalmente criada para revalidar boletos vencidos.

Agora, essa versão permite alterar o código QR disponível na cobrança, enganando o usuário. Dessa forma, quando a vítima realiza o pagamento do boleto fraudado, o dinheiro vai para a conta dos criminosos, e a vítima continua com a dívida.

Continua depois da publicidade

Os criminosos se aproveitam da tendência das empresas em incentivar a adesão ao envio de contas digitais. Muitas concessionárias de energia, água ou telecomunicações oferecem descontos para quem opta por receber as contas por e-mail, reduzindo o uso de papel e transporte. Além disso, o Pix também é incentivado como forma de pagamento, já que não envolve taxas do sistema bancário tradicional.

Para não deixar rastros, os golpistas utilizam um método de acesso ao e-mail chamado de imap. Esse método permite acessar e editar textos e documentos contidos nas mensagens sem mostrar que elas foram abertas ou adulteradas. Com o imap, os criminosos conseguem acessar documentos em diversas contas de e-mail comprometidas ao mesmo tempo.

O acesso ao e-mail da vítima ainda depende de senha. Os cibercriminosos conseguem obter informações de acesso a contas na internet de diversas formas, como comprando bancos de dados com informações vazadas ou roubando-as a partir de anúncios fraudulentos ou de um vírus espião, conhecido como stealer.

Como os golpistas encontram as mensagens de pagamento

Para encontrar as mensagens que envolvem pagamentos, os golpistas utilizam palavras-chave como “segue anexo o boleto”, “chave Pix” e “QR code Pix”. Dessa forma, eles identificam rapidamente quais e-mails contêm informações sobre pagamentos a serem realizados.

Fraude com senhas simples e repetidas

Às vezes, a palavra-chave vazada na deep web não é especificamente a do e-mail, mas as pessoas também têm o hábito de repetir senhas. Outra vulnerabilidade são senhas muito simples, como “123456” ou “123mudar”.

Os criminosos utilizam um software chamado “força bruta” para testar possibilidades de senhas até conseguir acesso à conta. Palavras-chave triviais são os primeiros chutes desse software.

Continua depois da publicidade

Para camuflar a fraude, os criminosos utilizam diferentes métodos. Alguns deles criam microempresas com nomes parecidos com os das empresas que emitiram o boleto, enquanto outros simplesmente colocam a conta de um laranja.

Dessa forma, torna-se mais difícil para a vítima perceber a fraude.

Estornando o Pix e rastreando o dinheiro

Se a vítima perceber o golpe rapidamente, há chances de o banco estornar o Pix, já que esse método de transferência é rastreável. No entanto, os cibercriminosos costumam distribuir os valores rapidamente entre várias contas laranjas, dificultando o rastreio do dinheiro.

Ademais, os valores das cobranças não costumam ser alterados, para manter a verossimilhança do golpe. As consequências desse golpe podem ser bastante significativas para as vítimas.

Além de perderem o dinheiro, elas continuam com a dívida a ser paga. Em casos mais graves, quando um funcionário do setor financeiro de uma empresa é vítima desse golpe, os prejuízos podem ser ainda maiores.

Como se prevenir do golpe do Pix

  • Para se proteger desse golpe, é fundamental adotar medidas de segurança.
  • O primeiro passo é utilizar senhas fortes, com combinação de números, letras maiúsculas e minúsculas, além de símbolos.
  • É recomendado o uso de programas administradores de senha, como 1Password, Bitwarden ou Nordpass, que ajudam a evitar repetições de senhas e torná-las mais seguras.
  • Outra medida importante é verificar se o e-mail está presente em bases de dados disponíveis na internet, utilizando sites como haveibeenpwned.com.
  • Empresas também podem contratar serviços de monitoramento de fóruns de cibercriminosos para checar credenciais vazadas.
Propaganda
Advertisement
plugins premium WordPress