Pesquisar

Canais

Serviços

Publicidade
Publicidade
Publicidade
Alerta

Golpe frauda QR Code do Pix e código de barras de boleto sem deixar rastros

Pedro S. Teixeira - Folhapress
18 mar 2024 às 10:30

Compartilhar notícia

- Tânia Rêgo/Agência Brasil
siga o Bonde no Google News!
Publicidade
Publicidade

Criminosos têm desviado o Pix usado para pagar contas de luz, água, telefone e outros serviços. A fraude altera o documento anexo do email sem deixar pistas para o usuário.

Cadastre-se em nossa newsletter

Publicidade
Publicidade


Leia mais:

Imagem de destaque
Entenda

Fintech confere se jogador de bet usa CPF de morto; veja o caminho do dinheiro das apostas

Imagem de destaque
Vida Além do Trabalho

Proposta a respeito do fim da jornada 6x1 movimenta redes sociais

Imagem de destaque
Fofa

Preguiça resgatada em rodovia do Espírito Santo faz pose em selfie e viraliza

Imagem de destaque
Entenda

Até barreira mal arrumada é observada em investigações de manipulação no futebol

Para isso, golpistas usam a nova versão da ferramenta Reboleto, originalmente feita para revalidar boletos vencidos, que agora permite alterar o código QR disponível na cobrança.

Publicidade


Quem paga a conta fraudada tem um prejuízo dobrado: perde o dinheiro e continua com a dívida.


Os estelionatários se aproveitam da tendência das empresas incentivarem a adesão ao envio de contas digitais. Há concessionárias de energia, água ou telecomunicações que oferecem descontos, em função da economia com papel e transporte.

Publicidade


Existe incentivo também para o pagamento via Pix, que não envolve as taxas do sistema bancário tradicional.


Para não deixar rastros, os criminosos usam um método de acesso ao email chamado de imap, que permite acessar e editar textos e documentos contidos em mensagens sem mostrar que as mensagens foram abertas ou adulteradas.

Publicidade


Com esse sistema, os golpistas acessam documentos em diversas contas de email comprometidas ao mesmo tempo. As mensagens que envolvem pagamentos são encontradas a partir de palavras-chave como "segue anexo o boleto", "chave Pix" e "QR code Pix".


O acesso ao email da vítima ainda depende de senha. Cibercriminosos conseguem comprar bancos de dados com informação de acesso a contas na internet ou roubá-la a partir de anúncios fraudulentos ou de um vírus espião, o stealer.

Publicidade


Às vezes, a palavra-chave vazada na deep web não é especificamente a do email, mas as pessoas também têm o hábito de repetir senha.


Outra vulnerabilidade são senhas muito simples, como "123456" ou "123mudar". Um software chamado "força bruta" testa possibilidades de senhas até conseguir acesso à conta e palavras-chaves triviais são os primeiros chutes.

Publicidade


A vítima ainda pode perceber a fraude, caso verifique o remetente do Pix. "Os criminosos mais detalhistas criam microempresas com nomes parecidos com o das empresas que emitiram o boleto, mas outros simplesmente colocam a conta de um laranja", diz Fabio Assolini, chefe de equipe de analistas de segurança da Kaspersky, empresa que descobriu o novo golpe.


Se a vítima perceber o golpe muito rapidamente, há chances de o banco estornar o Pix, visto que esse método de transferência é rastreável.

Publicidade


Cibercriminosos, porém, costumam distribuir os valores rapidamente entre várias contas laranjas, para dificultar o rastreio do dinheiro.


Os valores das cobranças não costumam ser alterados, para manter a verossimilhança do golpe.


Os estelionatários preferem boletos com altos valores. "O acesso ao email de um funcionário do setor financeiro de uma empresa pode fazer grandes estragos", diz Assolini.


Outro modo de checar a procedência do boleto é usar a opção do internet banking que lista todos os boletos emitidos para um CPF ou CNPJ, o débito direto automático. Assim, a pessoa conseguirá ver a cobrança original e o código fraudulento.


COMO SE PREVENIR


Para se prevenir desse golpe, o primeiro passo é se proteger de vazamentos de senhas e adotar palavras-chaves fortes, com números, letras maiúsculas e minúsculas, além de símbolos.


Assolini recomenda o uso de programas administradores de senha que gravam as palavras-chave, como 1Password, Bitwarden ou Nordpass. "O usuário não precisa lembrar a senha e sim evitar repeti-las e torná-las difíceis."


Também é possível verificar se um email está em bases de dados disponíveis na internet em sites como haveibeenpwned.com e https://password.kaspersky.com/pt/.


Assolini também indica que empresas contratem serviços de monitoramento de fóruns de cibercriminosos para checar credenciais vazadas


Imagem
Tem alguma geladeira sem uso em casa? Saiba como descartar esse tipo de produto
Com o avanço da tecnologia e a constante busca por eficiência energética, muitas pessoas estão substituindo geladeiras antigas por modelos mais modernos e econômicos.
Publicidade

Últimas notícias

Publicidade
LONDRINA Previsão do Tempo