Aumento de golpes financeiros no Brasil: o que você precisa saber

A recente notícia de que o PIX para carteiras digitais será lançado em fevereiro de 2025 traz tanto satisfação quanto preocupação. Por um lado, não dá para negar a praticidade que esse recurso trará ao permitir pagamentos via Pix usando apenas o recurso de aproximação do celular.

Por outro lado, fica difícil não imaginar que criminosos vão aproveitar mais essa modernidade para aplicar golpes e fraudes. Os golpes de Pix totalizaram 2,5 milhões de ocorrências somente no ano de 2023, demonstrando um crescimento expressivo desde a criação desse sistema digital em 2020. Como os celulares já são alvos muito visados para roubo e furto, existe uma chance de que novos problemas sejam facilitados com a praticidade do pagamento sem contato.

Essa é somente uma das possíveis ameaças em um contexto maior de aumento na quantidade de golpes financeiros no país. Confira como são articulados alguns dos principais crimes e fraudes, e como se proteger desses perigos.

Principais golpes financeiros no Brasil

A seguir, veja alguns dos principais tipos de golpes financeiros que são aplicados no Brasil.

Golpes de engenharia social

Golpistas de engenharia social são aqueles que conseguem induzir uma vítima a transferir dinheiro usando apenas manipulação ou mentiras a distância. Esse tipo de fraude corresponde a 70% dos golpes de Pix registrados.

Os golpes de engenharia social podem ter diferentes formas e narrativas para fisgar as vítimas. Alguns dos mais comuns são:

● Falso parente: um golpista se faz passar por membro da família e pede auxílio financeiro. Diante de uma aparente emergência ou imitação convincente de uma pessoa de confiança, a vítima cede.

● Loja eletrônica falsa: sites falsos que induzem a vítima a realizar transferência de dinheiro para um criminoso enquanto acredita estar comprando um serviço ou produto virtualmente.

● Ocorrência bancária: um fraudador se passa por gerente de banco ou outro funcionário de instituição bancária e pede a confirmação de dados sensíveis (como senha de cartão ou conta) ou a transferência de algum valor financeiro.

● Oportunidade “imperdível”: a vítima faz transferências para garantir uma oportunidade única – que pode ser de investimento, de reserva de uma vaga de trabalho em uma empresa, ou até mesmo de um desconto “imperdível”. Esse é um golpe que pode se aproveitar tanto de uma situação de vulnerabilidade quanto da cobiça da vítima.

Rede social hackeada

O golpe da rede social hackeada também se enquadra como engenharia social, mas merece detalhamento, por ser um pouco mais complexo e muito comum. Primeiramente, para que ele aconteça, um cibercriminoso precisa invadir o perfil da rede social de uma vítima.

Em seguida, ele usa a identidade virtual dessa pessoa para atrair e enganar os contatos dela, e assim fazer mais vítimas. Para isso, os golpistas entram em contato e fazem pedidos “pessoais” a essas pessoas, ou então divulgam “oportunidades imperdíveis” no perfil da vítima, como a promessa de lucro sobre transferências de Pix ou a venda de móveis por preços promocionais.

Uma variante desse golpe envolve a clonagem de um perfil virtual ou mesmo a imitação dele, em vez da invasão por hackers. Geralmente, consiste em aproveitar-se de uma ou mais fotografias da vítima para tentar contato com novas vítimas, como seguidores ou contatos do perfil copiado ou clonado.

Nesses casos, além das precauções com a engenharia social, cabem proteções contra invasões virtuais e roubos de identidade.

A privacidade e a segurança no IP

Algumas precauções técnicas podem evitar que a pessoa se torne vítima de um golpe financeiro como os que mencionamos acima, livrando-a de muita de de cabeça. Uma das principais é a contratação de um bom antivírus para computador ou celular, a depender do dispositivo. Outra forma é aderir a um serviço de VPN para ocultar o IP do dispositivo.

Existem diferentes tipos de IP, que é um número de identificação atribuído a cada dispositivo que se conecta à internet no mundo. Embora os endereços de IP geralmente sejam compartilhados, uma boa VPN permite usar um IP dedicado. Isso traz inúmeras vantagens, como ter acesso seguro a servidores comerciais, evitar listas de bloqueios de certos serviços virtuais e realizar autenticações por CAPTCHA.

Além disso, o uso de um endereço IP provido por uma VPN permite camuflar a localização geográfica de navegação, que poderia ser rastreada caso não houvesse o uso da VPN. Por fim, a VPN cria barreiras virtuais de segurança ideais para estabelecer conexões seguras e privadas.

Traços comuns da engenharia social

Fraudes de engenharia social podem ser extremamente difíceis de detectar, quando bem conduzidas. Porém, elas reúnem alguns elementos em comum, que podem ser percebidos se você dedicar alguma atenção.

As opções que são “boas demais para serem de verdade”, como algumas mencionadas brevemente acima, geralmente se tratam mesmo de mentiras ou golpes. Muitas fraudes cativam vítimas por explorar seu interesse por grandes ofertas em produtos e serviços, ou mesmo em convites improváveis a oportunidades de emprego ou notificações de vitória em uma premiação ou loteria.

Em segundo lugar, o apelo à urgência é outro traço comum. Essa característica pode ser notada, por exemplo, no chamado de um “parente” pedindo dinheiro para alguma emergência, ou no telefonema de um “gerente de banco” que pede que informações sensíveis sejam informadas.

Nesse sentido, golpes que usam a imagem de marcas ou serviços de confiança (incluindo públicos ou bancários) podem ser difíceis de detectar. Com mensagens e identidade visual bem-formuladas, eles podem conquistar a nossa confiança.

Porém, pedidos de compartilhamento de informações pessoais por canais de comunicação como WhatsApp ou SMS, pequenos erros de grafia nas mensagens e o envio de links clicáveis devem ser percebidos como sinais de alerta.

Enfim, sempre que possível, confira quais são os canais oficiais de comunicação de produtos, lojas e serviços que porventura entrem em contato com você para qualquer solicitação ou oferta. Além disso, jamais compartilhe informações pessoais a pedido de terceiros. Boa parte de sua cibersegurança pode ser garantida a partir de hábitos cotidianos simples.

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode gostar