You are on page 1of 129
Alesandro Goncalves Barreto Natalia Siqueira da Silva bi TCT CRG OVI Pe ee eR) om pe e E BOM DEMAIS PARASER VERDADE? NAO CAIANESSA! 150 TIPOS DE GOLPES i proTEcAO I RECUPERAGAO DE CONTAS Apoio: OBSERVATORIO PETE fo) DOS CRIMES Pr CIBERNETICOS Alesandro Goncalves Barreto ee Siqueira da oe Prefacio Ricardo i Magno ixeir: Apre: ago rte Pe aa a i) E BOM DEMAIS PARASER VERDADE? NAO CAIANESSA! Agradecimento Obrigado, meu Deus, por todas as conquistas. A minha esposa Vanubia e filhas Karoline e Camila pelo amor e compreensao. ‘Ao meus pais Francisco e Graga (In Memoriam). Meus agradecimentos aos amigos Mardem (PC-P1) e Jodo Leonardo PC-AL), mortos em decorréncia da covid 19. No posso deixar de mencionar o time CIBERLAB (Quesia, Nycole, Jorge, Buery, Claudia, Ivan Castillo, Leandro e Saskia). Vocés sao espetaculares. Gratulagées especiais ao Ricardo Magno (PC-DF), Natalia Siqueira e Paulo Zanatta (PC-SP), Venceslau Felipe e Marcos Lacerda (PC-Pl) e delegadas Sabrina Lelis (PC-GO)e Ana Cristina (PC-AM). Por fim, gostaria de regraciar todos aqueles que direta ou indireta contribuem para meu crescimento pessoal e profissional. Alesandro Barreto Agradeco a Deus, a Ele toda Gloria. Ao meu pai Helicio, meus irmaos e Lucas por todo amor e apoio em cada nova ideia. Especial agradecimento aos meus amigos mais préximos que sempre me incentivam e caminham ao meu lado. Aos colegas de trabalho da PC-SP, principalmente aos companheiros de Paraguacu Paulista. Deixo aqui resgitrado um agradecimento as delegadas da PC- SP, Marisa Izabel Tardin e Raquel Santos de Oliveira por incentivar 0 desenvolvimento deste trabalho. ‘Ao delegado Alesandro Barreto pela oportunidade de aprender e trabalhar juntos. Por fim, agradeco a todas as pessoas que de alguma forma me ajudam e incentivam nos projetos pessoais e profissionais, muito obrigada. Natali Siqueira Prefacio E BOM DEMAIS PRA SER VERDADE? 0 titulo da presente obra resume © qudo bem-vinda é est: a dos autores Alesandro Goncalves Barreto e Natalia Siqueira da Silva, policiais de carreira, conscientes dos desafios enfrentados pelos seus pares. Talvez o que se apresenta mais dificil a estes profissionais nos tempos atuais, 6 a compreenso acerca da dinamica do crime na Era da Informacdo. Neste admiravel mundo novo, da Internet das Coisas e da Internet de Tudo, onde as tecnologias comunicacionais transformam cada vez mais relagées humanas e negociais, ferramentas saem das estantes, mesas e gavetas, virtualizando-se em formato de aplicacées alocadas na meméria de um portavel smartphone. E verdade, a frase “o mundo na palma da sua mao”, deixou de ser mera citacdo poética. Agenda, localizador geogrdfico e relégio, por exemplo, so alguns artefatos de grande importancia para qualquer usudrio, pi registram e orientam sua existéncia nas perspectivas tempo e espaco. Um aparelho celular é 0 companheir: ispensavel para garantia desses dados. Ha tempos que este deixou de ser apenas um telefone, mesmo nas versées mais simples vendidas. Em outro plano, a vida social e financeira de uma pessoa também sofre disrupcao, quando passa a ser insumo dos algoritmos das Redes Sociais e Mobile Bankings. Resumindo-se esses servicos a um Unico display, impera a sensacao de extrema facilidade, pela acessibilidade, a qualquer momento, desses instrumentos de movimentagao, Pagar e publicar nunca foram acées tao simples de realizar. Nos ultimos anos, marcados pelas limitacdes impostas pelos governos dos paises, em razio da pandemia da COVID-19, 0 uso dos aplicativos de mensageria e redes sociais se ampliou exponencialmente. Em um contexto de povos isolados por necessidade sanitdria, os encontros pessoais e profissionais se deram por plataformas, assim como a contratacéo de servicos e compras, por aplicacées. A multiplicidade de ferramentas digitais surgidas ultimamente revela um horizonte transformador, mas ao mesmo tempo, tdo dinamico quanto desconhecido. E impossivel se conhecer o grau de seguranca desses softwares, no tocante ao que é coletado e compartilhado, em termos de dados pessoais. Ademais, grande parte dessa seguranca 6 atribufda ao proprio usuario, que mais preocupado com o préprio uso, se desguarda, e acaba criando seus problemas nesta seara. Consequentemente, sdo assustadores os percentuais de crescimento dos chamados “golpes”, contra cidadaos brasileiros de todas as unidades da Federacio, resultando em prejuizos biliondrios ao pais. Prefacio Neste sentido, compreender os riscos e minimizar os ataques no ambiente dessas aplicagées também so objetivos desta obra. Todavia, direcionar a forca policial para a orientagao do cidadao e realizagao dos procedimentos aplicdveis nos casos de crimes dai decorrentes, apresentam- se como primordial. Os autores foram muito felizes em priorizar a “descomplicacao", desmistificando a complexidade dos processos tecnolégicos, por meio da utilizagdo de metodologias ativas na exposicdo do conteddo trazido nas paginas seguintes. Fazendo-se valer, desse modo, a expressdo do pensador politico e filésofo Confiicio (552 e 479 a.C.): “uma imagem vale mais que mil palavras”. Ao leitor, foi dada a imensa oportunidade de compreender, a partir do uso de recursos visuais toda a dinamica empregada por criminosos, na realizado das fraudes eletrénicas, as quais acontecem em grande parte nos aplicativos méveis, com destaque aqueles mais comuns em tempos de pandemia. Destarte, a apresentagdo ilustrada do “passo a passo” procedimental dentro dos diferentes cendrios, indubitavelmente, contribuiré para uma atuacéo mais eficiente diante dessas situacdes, tratando-se se das melhores praticas a serem aplicadas. Certamente, um elogidvel trabalho e de grande relevancia social, 0 qual também recomendo como referencial aos cursos de formagao policial e pesquisa bibliografica. Como profissional atuante na area, o assumo como um manual para o meu dia a dia. £ ver e aprender! Ricardo Magno Teixeira Fonseca Policial Civil do Distrito Federal Mestre em Seguranga da Informagao e Continuidade de Negé Especialista em Cibercrime e Ciberseguranca Apresentacgao Sao muitas as inovacées que surgiram nos ultimos anos: bancos, contatos, imagens, pesquisas, um mundo de possibilidades, tudo na palma de sua mao, em qualquer lugar que estiver. Contudo, existem também riscos, riscos estes que podem ser diminuidos tomando alguns cuidados. Assim como no mundo fisico vocé olha antes de atravessar a rua, no mundo virtual vocé deve estar atento, pois os criminosos estéo rondando e vocé ndo quer ser a préxima vitima. Bom demais para ser verdade? Mostrar 50 tipos de golpes pode parecer pouco, pois os criminosos diariamente criam novas formas e maneiras de enganar outras pessoas. Neste sentido, esta obra tem como objetivo apresentar, de forma clara e direta, os golpes mais utilizados atualmente. Longe de ser pretenciosa a ponto de englobar tudo que acontece, mas bem préxima do que realmente importa, orientar o leitor dos principais tipos de golpes e, ainda, trazer o que fazer para se proteger e quais acées tomar em caso de ser vitima. Tenho certeza de que depois de entender os golpes ira se surpreender, até duvidar de como alguém cai em um golpe, mas néo se iluda quanto ao poder da engenharia social, o estelionatario explora fatores humanos: medo, curiosidade e ganancia. Controle esses sentimentos em tudo que recebe digitalmente, exerca sempre o questionamento do que chega pela internet, até mesmo de pessoas que vocé conhece. Os criminosos roubam a identidade de pessoas e usam para explorar o seu cfrculo de amizades e, assim, ganhar sua confianca. A dica é: desconfie sempre! Nao fique af, comece agora a ler esta obra e nunca mais seré o mesmo. Laerte Peotta de Melo Mestre e Doutor em Engenharia Elétrica pela Universidade de Brasilia Gerente de solucées de Cyber Seguranca do Banco do Brasil Sobre os autores fj Alesandro Goncalves Barreto € Delegado de Policia Civil do Estado do Piaui. Mestrado em Seguridad de la Informacién y Continuidad de Negocio - UCAM/ESPANHA. E graduado pela Universidade Regional do Cariri (1998) e pés-graduado em Direito pela Universidade Federal do Piaut. Coautor dos livros: “Inteligéncia e Investigagaio Criminal em Fontes Abertas”, “Manual de Investigacao Cibernética”, “Deep Web” e Cyberdicas Eleigées 2020: atribuigéo de autoria, preservacao e remocao de contetido no ambiente cibernético (Brasport), “Vinganca Digital” (Mallet), “Cibercrimes e os reflexos no direito brasileiro” (Juspodivm) e OPERACAO LUZ NA INFANCIA - Protegendo Criangas e Adolescentes na Internet (Editora do Autor). Foi Diretor da Unidade do Subsistema de Inteligéncia da Secretaria de Seguranca Publica do Estado do Piaui de 2005 a 2016. Integrou o Grupo de Trabalho revisor da Doutrina Nacional de Inteligéncia de Seguranca Publica. Professor de Cursos de Inteligéncia Cibernética pela SENASP (Secretaria Nacional de Seguranga Publica) e SEOPI (Secretaria de Operacées Integradas). Gestor do NUFA (Nuicleo de Fontes Abertas) na Secretaria Extraordindria para Seguranga de Grandes Eventos do Ministério da Justiga (SESGE-Mj) durante os Jogos Olimpicos e Paralimpicos Rio 2016. Entre os anos de 2017/18, foi Coordenador Geral de Contrainteligéncia da Diretoria de Inteligéncia e Coordenador-Geral Substituto da Policia Judiciaria e Pericia da Diretoria da For¢a Nacional de Seguranca Publica da Secretaria Nacional de Seguranca Publica. Atualmente encontra-se mobilizado na Secretaria de Operacées Integradas do Ministério da Justiga e Seguranca Publica exercendo suas Jades no Laboratorio de Operacées Cibernéticas. @delbarreto19 Sobre os autores Agente na Policia Civil do Estado de Sao Paulo. Graduada em Administracéo de Empresas pela UNIESP (2014), e Direito pela Faculdade TOLEDO de Presidente Prudente (2018) . Pés-graduada em Direito Penal pela Damasio (2021). Atualmente lotada na Delegacia de Defesa da Mulher de Paraguacu Paulista-SP. @natisiqueira 1. INTRODUCAO... 2. WHATSAPP. 2.1 SEQUESTRO DO WHATSAPP SIMSWAP. 2.2 SEQUESTRO DO WHATSAPP ENGENHARIA SOCIAI 2.3 PERFIL FAKE. 3.INSTAGRAM. 3.1 SIMSWAP E SEQUESTRO DE PERFlI 3.2 ENGENHARIA SOCIAL E SEQUESTRO DE PERFIL 3.3 ENGENHARIA SOCIAL E SEQUESTRO DE PERFIL 3.4 PERFIL FAKE E SEQUESTO DO WHATSAPP. 3.5 PERFIL FAKE E RESERVA EM ESTABELECIMENTO DE HOTELARIA. 3.6 RECUPERACAO DE CONTA INSTAGRAM INVADID 4. FRAUDES CONTRA INSTITUICOES FINANCEIRAS E CLIENTES.. 4.3 VISHING. 4.4 PHARMING.. 4,5 FRAUDE DO CARTAO AUSENTI 4.6 GOLPE DO EXTRAVIO DE CARTAO.. 4.7 FALSO MOTOBOY.. 4.8 GOLPE DO DELIVERY 1. 4.9 GOLPE DO DELIVERY 2.. 4.10 GOLPE DA SELFIE. 4.11 CARTA DE CREDITO FALSA. 4.12 ROUBO/FURTO DE SMARTPHONE E ACESSO AS CONTAS BANCARIAS. 4.13 APLICATIVOS FALSOS DE INSTITUICGES FINANCEIRAS. 5 PIX. 5.1 FALSO FUNCIONARIO DE BANCO E CADASTRO PI 5.2 PROBLEMAS COM 0 PIX... 5.3 CENTRAL DE ATENDIMENTO FALSA EM APLICATIVO DE MENSAGERIA. 6 FRAUDES POR EMAIL... 6.1 SPRAY AND PRAY... 6.2 BEC - BUSINESS EMAIL COMPROMI 6.3 WHALE PHISHING.. 7 COMPRAS NA INTERNET. 7.1 LEILAO FALSO DE VEICULOS. 7.2 GOLPE DO INTERMEDIARIO NA VENDA DE VEICULO EM PLATAFORMA DE COMERCIO ELETRONICO. 7.3 SITES FALSOS DE VENDA DE PRODUTOS ELETRONICOS. 7.4 SITES FALSOS DE RESERVA DE ESTABELECIMENTOS DE HOTELARIA. 7.5 GOLPE PARA RECEBIMENTO DE PRODUTO — ENGENHARIA SOCIAL NO MERCADO LIVRE E OLX. 8 BOLETOS. 8.1 COBRANCA INDEVIDA DE CONTAS DE TELEFONE E INTERNET. 8.2 PAGAMENTOS DE BOLETOS POR CONSULTA EM MECANISMOS DE BUSCA E REDIRECIONAMENTO PARA PAGINA FALSA. 8.3 BOLWARI ‘9 AMOR, INTERNET e GOLPES RELACIONADOS. 9.1 SEXTORSAO... 9.2 LOVE SCAMMERS... 9.3 GOLPE DA NOVINH: 9.4 GOLPE DO PEDOFILO.. 90 91 92 93 95 96 98 101 103 10.2 PERFIS FALSOS EM REDES SOCIAIS E INVESTIDORES DESATENTOS.. 10.3 SITES FALSO OU SCAM PARA A VITIMA CONECTAR A WALLET. 10.4 APLICATIVOS FALSOS 10.5 LANCAMENTO DE CRIPTOATIVOS INOVADORES. 11 OUTROS GOLFE: 11.1 FALSO EMPREGO EM PLATAFORMAS DE COMERCIO. 11.2 GOLPE DO EMPRESTIMO. 11.3 FALSA AGENCIA DE MODELO 1. 11.4 FALSA AGENCIA DE MODELO 2. 11.5 GOLPE DA DOAGAO.. 1.6 OFERTA DE EMPREGO TRABALHE SEM SAIR DE CAS, 108 110 12 14 116 7 19 qa. 123 124 126 Introducao As fraudes sao praticadas desde a antiguidade, sempre com objetivo de tirar proveito dos desatentos ou daqueles que se acham “mais espertos”. Outrora, ouviamos falar do conto do vigario, cartas nigerianas, bilhete premiado, falso funciondrio, empréstimo fraudulento e 0 conto da recompensa. Hoje, eles ainda persistem e algumas praticas foram aperfeigoadas, saindo das esquinas rumo ao novo mundo interconectado. Ferramentas criadas e disponibilizadas com finalidade | sao empregadas por estelionatarios para dar vida a personagens e credibilidade as suas estérias. Em Portugal, mais precisamente no século XIX, fraudadores apresentavam-se em cidades distantes como emissérios do vigario. Diziam carregar valores expressivos nas malas que carregavam, todavia, fariam pequenas viagens e teriam que deixar as malas guardadas em local seguro e, para tanto, necessitavam de uma garantia. Com a internet, as técnicas de engenharia social ficaram mais faceis de obter vantagem indevida, sobretudo em tempos de pandemia. As regras de distanciamento social obrigaram-nos a migrar rapidamente para o ciberespaco, desde o trabalho remoto até consultas a distancia. Entramos em quarentena, o criminoso nao. Aproveitando-se dessa interconectividade, organizagées criminosas e infratores desfrutaram da pandemia do oportunismo para auferir mais lucro sem ao menos serem especialistas em tecnologia da informacao para fazé-lo: o crime como servico jé fornece os recursos necessarios. As ocorréncias de crimes de internet dispararam. Além daquelas comumente, verificamos novas modalidades de ataques. Baseados na confianga cega do dispositivo dos usuarios, os criminosos “sequestram", agora, perfis do WhastApp e Instagram, obtendo de maneira facil vultosas quantias: * Ei mae, troquei meu numero. Anota ai. Estou precisando de um favor teu. Deposita R$ 3.000,00. Devolvo até amanha, mas faz o seguinte, transfere por este pix que minha conta est4 com problema; * Vendo Iphone 13, urgente por 1.800,00 no meu stories. Se quiser garantir © seu faz uma transferéncia para esta chave pix ou venderei para outra pessoa; * Parabéns, vocé ganhou um final de semana no nosso resort. Para cadastrar, preciso do teu nome completo, email, telefone e que vocé me manda de volta um link de cadastro que recebeu por SMS. 10 Introducao Dito isto, procuraremos trazer para vocés, de maneira didatica e com técnicas de visual law, as principais fraudes praticadas em tempos de pandemia. Impossivel esgotar o assunto, eis que, a cada dia, novas variacdes ou outros golpes irrompem. Tratamos, ainda, das melhores praticas de recuperagao de contas, além de procedimentos pelas vitimas de golpes. Por fim, destacamos as principais medidas de mitigacao implementadas pelos usuarios, sobretudo, desconfiar sempre. A oferta é tentadora? Caia fora, é fraude. 11 ~PRINCIPAIS GOLPES., = E OUTROS DELITOS a WHATSAPP SEQUESTRO DO WHATSAPP SIMSWAP _—_——_—_ — oS Objetivo: | Invasao da conta da vitima | e envio de mensagens para os contatos e solicitagao ies Criminoso faz o simswap do ndmero da vitima e solicita a portabilidade ou o downgrade do plano com © fornecimento de dados ou, ainda, a participagao de funciondrios das empresas de telefonia; : ‘ 1 Z & Se o usuario nao possuir a verificagdo em duas etapas, o infrator assume sua identidade e, alegando emergéncias, pede depésitos pix; N ‘ v Durante a invasdo, ele assume a identidade da vitima para convencer seus contatos; As contas transferidas e ‘Particularidade: sao de “laranjas" e o a vitima perde acesso ao dinheiro é rapidamente telefone e WhatsApp. sacado ou transferido; a ® oe 14 SEQUESTRO DO WHATSAPP ENGENHARIA SOCIAL © wim Invasdo da conta do WhatsApp e | solicitagao de pix para L terceiros. Criminoso utiliza técnicas de engenharia social para convencer o usuario a passar os cédigos SMS sob o “=> pretexto de receber alguma oferta ou bonificacao; \ 1 ci ’ Na verdade, o criminoso pede para instalar o WhatsApp noutro smartphone. Quando a vitima repassa o cédigo, ele entra no WhatsApp dela e solicita valores na conta de terceiros; ~ S . a vitima perde acesso apenas ao WhatsApp. O telefone continua funcionando normalmente. std bom demais para verdade? . oO o Hospedagens gratuitas; Festa vip; Auxilio emergencial; ° Atualizagéo cadastral em plataformas de comércio eletrénico (OLX, Mercado Livre); © Sites de venda de im6veis; © Descontos em supermercados e restaurantes; © SMS por engano e solicitagao de envio para terceiro. 15 PROTECGAO SEQUESTRO DO WHATSAPP POR SIMSWAP OU ENGENHARIA SOCIAL. ' . “> Habilite a verificagado em duas etapas no aplicativo. Acesse: configuragées> conta> e confirmagao em duas etapas; @ aie = ome Informe a ins * Fundamentacao Legal- Lei Complementar 105/2001, art. 1°, § 3°,inc. IV; * Envie cépia do boletim de ocorréncia. 17 PERFIL FAKE Criagao de perfil fake a fim, de solicitar depésitos pix para familiares e contatos [Lrrenimesse ene. =» Criminoso acessa bancos de dados ilegais de consumidores e obtém informacgées do usuario, familiares e contatos; - Procura por imagens do usuario em redes sociais, mecanismos de busca ou no WhatsApp quando nao ha configuragdo de privacidade; ~~. ‘ v Cria uma conta no WhatsApp com um ndmero de telefone diferente da vitima e passa a mandar mensagens para os _©> contatos mais préximos; i v Alega emergéncia e diz que sua conta bancaria esta com problemas para justificar a transferéncia para terceiros; ‘* ea Os valores sao sacados ou transferidos logo em seguida; fea /PamTanT ¢ O WhatsApp e telefone da vitima continuam funcionando normalmente. 18 PROTECAO aA Ryd ., ~~? avise aos parentes (especialmente os idosos) e amigos para nunca depositarem dinheiro quando solicitado Advirta para desconfiarem sempre sobre mensagens com mudangas de telefone; ' ‘Configure sua privacidade no WhatsApp para que > apenas seus contatos tenham acesso a sua foto de perfil, visto por ditimo e adicionar a grupos; ~~ ¥ x) Nunca deposite dinheiro quando solicitado por mensagem; DESATIVACAO DA CONTA PERFIL FAKE DO WHATSAPP “~~ Envie um Email para: support@whatsapp.com Coloque no assunto: URGENTE - PERFIL FAKE: Por favor, desativem a conta +55 (DDD) + numero de telefone que esta se passando por vocé. ‘support@whatsapp.com Perfil Foke - URGENTE - Desative @ Conte (+55 + DDD+ numero de telefone) Prezado(a); ‘© nimero +85_(numero de telefone) criou uma conta @ estéutlizando minha imagem no perfil para solicitar valores para meus contats. Po favor desatve essa conta em razao da ullzagao para patica de crimes provistos na legisiagzo brasilea, bem como ferr os temas do servic. ‘Quaisquerdvidas estare a disposicao para esclarecimento através do meu WhalsApp n° +55,_(nkimero de telefone). Agradego sua atenca. Nome @ teletone 1 Sonsseif + T+ BOT U A iii 19 FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER *s.» Registre boletim de ocorréncia e informe: Boe * Dia e hora que ocorreu o fato com a descri¢ao do problema; + Modus operandi; * Perfodo no qual ficou sem acesso ao telefone e aplicativo, com a individualizagao do perfil; + Email e telefone utilizado pelo infrator; * Contas bancarias ou chaves pix para transferéncia; Identificagdo das vitimas e valores depositados. *s.) Eventual demora na desativagado da conta pode gerar o dever de indenizar por prejuizos causados a terceiros - art. 14 do CDC; “?informe a instituigéo financeira que a conta do infrator é utilizada para pratica de fraudes: « Fundamentacio Legal- Lei Complementar 105/2001, art. 1°, § 3°,inc. IV; * Envie cépia do boletim de ocorréncia. 20 ai ©) uy = PF: C) ef 7 = STS SEQUESTRO DE PERFIL Invadir o Instagram, | assumir a identidade da vitima e oferecer rodutos ou servicos com [Eiragamente rorgis. J O infrator faz um ataque simswap contra a vitima. Utilizando técnicas de engenharia social ou com apoio x de funciondrios das empresas de telefonia, solicita o ‘> downgrade ou portabilidade do chip, coloca noutro telefone e reseta a senha do Instagram, WhatsApp e email vinculado; ~~ _ De posse do perfil, modifica email e senha e coloca o aplicativo autenticador para dificultar a recuperacao da conta; ~~ v Assume a identidade do perfil, faz algumas postagens para dar maior credibilidade e oferta produtos e servigos com descontos imperdiveis; 1 ! O usuario, acreditando falar com o o proprietdrio, transfere valores por pix; 1 ‘ ic > A vitima nao —_consegue recuperar a conta de imediato e alguns seguidores sao lesados; Em alguns casos, os criminosos utilizam . } os dados das vitimas para abrir contas em bancos digitais. 22 ENGENHARIA SOCIAL E SEQUESTRO DE PERFIL “1 © Objetivo: Invadir a conta do Instagra para vendé-la em foruns aa] internet ou extorquir para pagamento em criproatives.j Inicia com envio de mensagens pelo are A © Recebimento de selo azul; Po Violagdo da politica de direitos autorais; © Uso indevido de imagens do perfil por terceiros. my Ao clicar no link, 0 usuario é direcionado para uma pagina falsa e termina por fornecer suas credenciais an deacesso; __ = = v Por padrado, a primeira senha colocada pelo usuario sera sempre rejeitada, obrigando-o a repeti-la; Preenchido os dados, o invasor altera ¢-~.~.~ ? 0 email, telefone e idioma do perfil para turco; -> Por fim, exigem valores em criptoativos para devolucado ou a conta é vendida em foruns da internet. 23 ENGENHARIA SOCIAL E SEQUESTRO DE PERFIL “@ —_ Objetivo: O criminoso invade o Instagram, assume a identidade da vitima e oferece produtos ou servicos com descontos incriveis para | receber transferéncias pix. J O infrator aborda a vitima pelo direct do Instagram e avisa que ela foi contemplada com um prémio ou desconto; ~._ ~> Solicita nome completo, email e nimero de telefone eC para envio de link para cadastro; ~~ _ ‘ v Requer o envio do link para ele sob o pretexto de cadastro; t ' 1 Apés isso, a vitima perde 0 acesso a “@-----~ 7 conta; ~~ % ‘ v O criminoso mandou, na realidade, o link de reset da senha do perfil da vitima; ' \ NS A partir dai, assume a identidade da vitima e oferta produtos e servicos com super descontos; ~__ . ‘ v a. O processo de recuperacgdo da conta invadida é ¢ lento, ocasionando prejuizos a terceiros PERFIL FAKE E SEQUESTRO DO WHATSAPP FA ‘©-wcn- 7 ERE) te | Invadir o WhatsApp, | jassumir o perfil da vitima e solicitar transferéncias pix. © invasor cria um perfil falso (hotelaria, supermercados, lojas, restaurantes) e utiliza as ~ postagens deles para dar maior credibilidade; ‘. ‘ v Apés o usuario fazer um comentario no perfil verdadeiro, ocorre 0 envio de mensagem da conta fake via direct com ofertas ou descontos; ~~ ‘. \ v Para cadastro, é solicitado 0 nome completo, email e telefone de contato; Em seguida, ele instala o WhatsApp da vitima em outro smartphone e solicita o SMS sob o annanse fe pretexto de cadastro na promogao; ae ‘ v Apés 0 fornecimento do cédigo, a vitima perde acesso ao WhatsApp; ~— ‘. \ i © criminoso assume a identidade dela e solicita transferéncias pix. 25 SN ESTABELECIMENTO DE HOTELARIA Lil L (mms © Objetivo: od Obter vantagem ilicita | | | através de depdsitos de | falsas reservas em resorts, L aoe Se sadaS. _I x > Stlagso de perfis fakes de oo estabelecimentos de hotelaria; = ‘. ¥ Com pouco engajamento, estes perfis utilizam as fotos de hotéis e resorts conhecidos no intuito de enganar o usuario; ™! \ v Ha o contato via WhatsApp e o pedido de dados para realizar a reserva; ~~_ ‘. ‘ v Por fim, o criminoso alega problemas na i conta da empresa e pede para o depésito ser realizado para terceiros; Muitas vezes, a vitima s6 descobre o golpe quando chega no hotel. 26 PROTECAO SCL AN “Sy Habilite a verificagao em duas etapas no aplicativo e no email vinculado. A ativagaéo por SMS ou WhatsApp nao ira garantir seguranca. Recomendamos apenas a utilizagao de aplicativos autenticadores; ¢ - 5 < Seguranga < —_Autentcagso de dois fatores < contigs 808 aaa Aautenticagae de dois fatores: +R Seguire convidar argos, of Serta esté ativada 0. Neteee © vid on spn eros ‘ emo vec cabo gs don BED atshoe © sen iS © hewn adr ohintco nites Dh sess dass ‘recmendasg) @ ome & arte © Ave Dd Astcatvos estes ee @ sore Q. impor nico de pescuise No aplicativo acesse Configuragées - Conta - Informacgées Pessoais e deixe vinculado apenas o email para evitar ataques simswap; >. ¥ Se possuir telefone na BIO, ele nao deve ter vinculo com a conta. Dé preferéncia a ndmeros voip; Sy ¥. O Instagram néo manda mensagens via direct. Toda e qualquer comunicagaéo sera realizada apenas por email do app; > v Vocé nao ganhou fim de semana em hotel, desconto em restaurante ou iphone com pregos muito baixos. Recebeu uma oferta tentadora, ignore; : i Desconfie de mensagens de selo azul ou violacao da - politica de direitos autorais e possua senha fortes e SOQ Gnicas para o aplicativo. | 27 i RECUPERACAO DE CONTA WA INSTAGRAM INVADIDO * Suporte do Instagram; * Notificacdo Extrajudicial para o Facebook; ¢ Email para security@mail.instagram.com; * Ordem judicial; * Pagina de suporte do Facebook Business. Tra a0 GC yea iy SUPORTE DO INSTAGRAM IPHONE Ceca 1- Crie uma nova conta de Email; 2- Saia de todas as contas que estiver logado; 3- Acesse o aplicativo Instagram; 4- Coloque o nome de usuario da conta invadida e clique em: Esqueceu a senha 5- Coloque seu nome de usuario e marque: Preciso de mais ajuda. 238 6- Apareceré a opgdo de receber uma mensagem com o final do seu telefone. Marque e solicite o cédigo de seguranga. Se 0 criminoso nao tiver habilitado a verificagaéo em duas etapas, vocé j4 podera redefinir sua senha. 7- Se a verificagéo em duas etapas estiver habilitada, marque: tentar de outra forma. ee 8- Escolha: obter suporte. j 9-Marque: Minha conta foi invadida. 29 10- Se vocé tem uma foto sua no perfil, marque a primeira opgdo. Caso seja uma conta comercial e nao tenha dado identificador, assinale a segunda alternativa. 11- Agora coloque o email novo que criou. Opte por um email novo. Conta antiga, geralmente, vai dar erro. 12- Faga um selfie de video em local claro e clique em enviar. Vocé receberé uma confirmagéo. Acompanhe o email informado para recebimento do link de recuperacgao. Caso eles nado aceitem o video, reenvie. 30 RECUPERACAO DE CONTA SUPORTE DO INSTAGRAM ANDROID 1- Acesse o Instagram e coloque o nome do usuario. Se o criminoso mudou, coloque o novo. Clique em: "Obtenha ajuda para entrar" ‘Instagram NOME DO USUARIO 2- Coloque nome de usuario, email ou telefone e marque: ‘Preciso de mais ajuda’. NAO CLIQUE EM AVANGAR. 3- Assinale: ‘Nao consigo acessar este email ou ndmero de telefone.' 31 4- Marque: ‘Minha conta foi invadida’ e avangar. 5- Agora ‘Sim, eu tenho uma foto minha na minha conta’ e avangar. 6- Informe um email para contato. Se ocorreu um problema, crie outro. 7- Vocé receberé um _ cédigo de confirmagao. Insira e aperte em confirmar. 8- Aperte em avangar para iniciar a gravacao de uma selfie de video. 9- Siga as instrugées para completar a selfie. Se ocorrer problema ao finalizar, faga de novo. Se iniciou com nome de usuario, tente agora com telefone ou email. Outra recomendacdo é instalar uma versdo anterior do Instagram no smartphone e tentar novamente. 10- Nao conseguiu recuperar mesmo assim? Faga uma notificagao extrajudicial contra 0 Facebook ou ingresse na Justica para obter uma ordem de recuperagao. RECUPERAGAO DE CONTA NOTIFICAGAO EXTRAJUDICIAL NOTIFICACAO EXTRA acne Se eee NOME, E QUALIFICAGAO| (endereco e telefone de contato) vem, por meio desta, NOTIFICAR para proceder a recuperacao de } perfil hackeado na plataforma INSTAGRAM. ' ‘ Sou proprietario (a) da conta {nome de usuario), __ seguidores, com telefone, (colocar +55 e DDD antes do numero) e e-mi vinculados. No dia __/__/__, por volta das _h, perdi o acesso 4 minha conta em ' razao do hackeamento (descrever o problema). ; Informo, ainda, que a conta invadida est4 sendo utilizada para préticas ! delitivas, com prejuizos patrimoniais a terceiros. Acrescento que realizei | tentativas de recuperagéo no suporte da pagina, todavia restaram ' infrutiferas, eis que o criminoso modificou a conta de email e o telefone ; culado. Com o intuito de solucionarmos a questao de forma amigével e extrajudicial, bem como mitigar os efeitos danosos desta pratica delitiva e possibilitar ao usuario reativar seu perfil, solicito que a empresa encaminhe o link de recuperacdo da conta hackeada para o e- mail. (criar uma conta de email nova), no prazo de até 48 horas a contar do recebimento desta notificagao. Certo de que serei prontamente atendido, desde j4 agradeco sua compreensio. Atenciosamente, NOME E DOC DO NOTIFICANTE ‘Ao Facebook Servicos Online do Brasil Ltda Rua Leopoldo Couto de Magalhdes, 700, 6° andar Itaim Bibi, S40 Paulo-SP ¢ Ser proprietdrio da conta invadid * Nome de usuario, email e telefone vinculado com +55; * Tentativa frustrada de recuperagao pelo suporte; * Prejuizos causados a terceiros; « Email novo para recuperagao; * Enderecgo de entrega: Escritério de Advocacia Tozzini Freire Advogados, na Av. Paulista 2421, 8° andar, Séo Paulo, SP, CEP 01311-300. 35 RECUPERAGAO DE CONTA INVADIDA EMAIL INSTAGRAM A WA Para security@mail.instagram.com Adicionar um assunto Desativar Conta Invadida @nomedeusuario Nome completo: Usernam Telefone vinculado: +55 Email Vinculado: Prezada(a) Nodia__de de 20_, mi praticar crimes de estelionato contra meus seguidores. O criminoso assumiu minha identidade e, desde entdo, ndo obtive éxito no processo de recupera¢ao pelo suporte. As condutas por ele praticadas ferem os termos de uso do Instagram: e esté sendo utilizada para + Vocé nao pode se passar por outras pessoas ou fornecer informagées imprecisa: * Vocé nao pode fazer algo , enganoso, fraudulento ou com idade ileg: Ss neces: para a posi¢go no telefone e Assim sendo, gostaria que vocés tomassem as met recuperacao da minha conta. Eventuais davidas, estarei a email para o processo de recuperacao da minha identidade. Certo de que serei prontamente atendido, desde j4 agradeco sua compreensio. Agradecido, Nome completo e username ow A BIU ZvAvSe & 36 RECUPERAGAO DE CONTA ORDEM JUDICIAL > Ordem judicial poderé determinar ao Facebook a recuperagao da conta invadida. Na esfera civel, a determinagéo sera encaminhada para o endere¢go da empresa em Sao Paulo. Jé no 4mbito criminal, a remessa sera pela Plataforma Records. 4 Solo “<> Adeterminagao devera conter: * Aidentificagado do perfil invadido (nome de usuario, telefone e email vinculados); * Email novo para recebimento do link de recuperagao da conta; * Determinagao para o fornecimento dos registros de conexaéo da conta invadida com a inclusdo de: email, telefone, IPs, data, hora, timezone e porta légica de origem da conexao. FOI ViTIMA DESTE GOLPE VEJA O QUE FAZER Registre boletim de ocorréncia e informe: =e * Narragao dos fatos com informagées de data e hora que perdeu acesso a conta; Dados do usuario, telefone, quantidade de seguidores e conta de email vinculada. Caso o perfil seja modificado, deve-se informar; Perda de acesso a conta: SIMSWAP ou engenharia social; Modus operandi: venda de produtos ou servicos e chaves pix informadas; Dados de contas bancarias, vitimas e prejuizos sofridos; Telefone e emails que manteve contato com o criminoso. Informe 4 instituigéo financeira que a conta do infrator é utilizada para pratica de fraudes: * Fundamentagao Legal- Lei Complementar 105/2001, art. 1°, § 3°,inc. IV; * Envie cépia do boletim de ocorrénci: 37 FOI ViITIMA DESTE GOLPE? RESPONSABILIDADE CIVIL A *S\) FUNDAMENTACAO LEGAL Cédigo de Defesa do Consumidor: * Art. 14. O fornecedor de servicos responde, independentemente da existéncia de culpa, pela reparagaéo dos danos causados aos consumidores por defeitos relativos 4 prestacdo dos servicos, bem como por informagées insuficientes ou inadequadas sobre sua fruicdo e riscos. *~PLEGITIMIDADE PASSIVA * Operadoras de telefonia mével - perda da conta por ataque simswap; * Bancos Digitais - criagdéo de conta em nome da vitima para recebimento de valores indevidos; * Instagram - falha no suporte e demora no processo de recuperacao da conta. FOI VITIMA DESTE GOLPE? Xo) Monee Vo) ay VIA LU *-»Nos casos de troca indevida do simcard, a vitima deve fazer a solicitagao dos seguintes documentos junto a operadora de telefonia mével: * Protocolo de mudanga da linha telefénica, com a indicagao do dia, hora, funcionario e loja; * Documentos de identificagao anexados; * Quando realizada por telefone, solicitar a respectiva gravac¢ado; IMEI, protocolos de internet e modelo do aparelho utilizado; « Registros de conexéo apés a mudanga, devendo incluir IPs, data, hora, timezone e portas l6gicas de origem da conexao. 38 aU ele) ae INSTITUICOES FINANCEIRAS E CLIENTES © rose Acessar indevidamente a conta bancaria da vitima para desviar valores e Leer empréstimos. \ \ ~ >A engenharia social € realizada por SMS ou email; 2 v Como estéria-cobertura, utilizam mensagens com informagées de milhas a vencer, bloqueio de conta, compra indevida ou suspensdo de chave pix; i O usuario, ao clicar no link enviado, é redirecionado «----~ os para um site falso e fornece as credenciais de acesso; “> © fraudador realiza, entéo, um simswap, ou seja, mantém contato com a operadora de telefonia movel do usuario e solicita a portabilidade ou mudanga de P6s para pré-pago; ---» O usuario perde acesso ao telefone; : O atacante instala o chip recuperado em outro smatphone &” Vv Como ja possui a credencial de acesso, entra na conta do usuario e realiza uma tentativa de transacdo financeira; os ‘ v Aparece, em seguida, uma mensagem sobre dispositivo novo e a aceitagéo do token de transagaéo por SMS permitindo acesso irrestrito 4 conta bancaria; Todos os valores ali existentes séo desviados, além da realizagéo de empréstimos e adiantamento do 13° salario. v © Principais Alvos: Cliente de instituigées financeiras que permitem a liberagao de token de transac&o por SMS. 40 Y) PROTECAO Ay Bloqueie junto a sua instituigéo financeira a liberagéo de token de transagao via SMS. Opte, sempre, por autorizagao do dispositivo através de caixas de autoatendimento; Desconsidere as mensagens enviadas por email ou SMS sobre: milhas a vencer, bloqueio de conta, descadastramento de chave pix; : ._. Jamais clique em links e fornega suas credenciais de acesso do banco; Se possivel, vincule seus servicgos com telefonia voip e «--- nado exponha informagées pessoais nas redes sociais; *~» Fique atento com perda de sinal do smartphone; —_ ¥ Acompanhe, com frequéncia, sua movimentagao bancaria; Utilize autenticagdo em dois fatores nos seus servicos 4 _____ FOI ViTIMA DESTE GOLPE? VEJA O QUE FAZER No Registre boletim de ocorréncia e informe: * Dia e hora que ocorreu o fato com a descri¢ao do problema; * Modus operandi; Data do Ultimo acesso da conta bancaria e linha telefén « Ndmero de telefone (vitima e infrator), conta bancaria e valores subtraidos; * Se possuir as contas dos beneficiarios, informe. * Pessoas envolvidas, testemunhas e declarantes; jue se recebeu SMS ou email sobre milhas a vencer, atualizagao cadastral, etc. a1 * Restitui¢gao dos Valores: 0 Procure sua agéncia bancdria e faca uma s restituigado dos valores subtraidos. Informe a instituigdo financeira que a conta do infrator é utilizada para pratica de fraudes: Fundamentagao Legal- Lei Complementar 105/2001, art. 1°, § itagao de 3°,inc. IV; * Envie cépia do boletim de ocorréncia. IZ ~* Responsabilidade Civil: any * Acdo Judicial contra a Operadora de Telefonia por falha na prestacao do servico no caso de SIMSWAP - Art. 14 do CDC. 42 SMISHING © ~omu- 4 Envio de phishing por | SMS para convencer a vitima a repassar informagées pessoais ou inet | Utilizam engenharia social do medo: o Atualizagao de dados cadastrais da conta; © Bloqueio de conta; o Aplicativo suspenso; JI o Compras indevidas no cartao de crédito; © Pontos de milhagem a expirar. ss s ® ‘ v Ao clicar no link, o usuario é direcionado para uma pagina falsa com preenchimento de _ informagées financeiras; ' ' © criminoso utilizaraé estes dados para @-=--~-=* acessar as contas bancarias ou fazer compras indevidas na internet. i 43 Y) PROTECAO ‘ py Nunca clique em links enviados por SMS; -__ iM ¥v _ Nao fornega informagées pessoais por telefone; « Atengao com erros de digitagaéo e mensagens em carater de urgéncia para cumprir uma tarefa (cadastrar conta, fornecer dados); Bloqueie os ntmeros que enviaram conteddo <- malicioso para vocé; Se AS instituigées financeiras néo mandam este tipo de solicitagdo por SMS. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER Ny Registre boletim de ocorréncia e informe: * Dia e hora que ocorreu o fato com a descri¢ao do problema; * Modus operandi * Telefone da vitima, ndmero que enviou a mensagem e conteudo; * Valores subtraidos da conta bancaria; * Se possuir contas de favorecidos, comunique. *Restituicgéo dos Valores: * Procure sua agéncia bancaéria e faga uma solicitagéo de restitui¢ado dos valores subtraidos. VUES —_— — © Objeti Contato com a vitima através de chamadas telefénicas (voice + | phishing) para convencer a repassar informagées pessoais, financeiras, autorizar dispositivos u fazer transferéncias para conta: de terceiros. —_——_— Sennne 0 criminoso utiliza servicgos de telefonia fixa ou voip e simula o ambiente de auto-atendimento; : i Como engenharia social empregam: ¢--~-~~“ o Suporte ou manutengao do servico; o Atualizagao cadastral; lade suspeita na conta do usuario; v A vitima, acreditando estar falando com o banco, repassa informagdes pessoais, financeiras ou autoriza dispositivos; =s, v De posse dessas informacées, o infrator consegue acesso as contas da vitima, transfere valores e realiza empréstimos; 1 Em outros casos realiza compras fraudulentas em plataformas de comércio eletrénico. 45 Y) PROTECAO ‘ py Utilize servigos para bloqueio de chamadas indesejadas; = _ Opte sempre pelos canais oficiais para falar com i seu banco; Desconfie de chamadas inesperadas com ofertas atrativas; i 1 As instituigées financeiras ndo pedem informagées . _ a pessoais por telefone. Se houver a solicitagao durante a conversa, provavelmente trata-se de golpe. FOI ViTIMA DESTE GOLPE? VEJA O QUE FAZER *>Registre boletim de ocorréncia e informe: * Dia e hora que ocorreu o fato com a descri¢ao do problema; * Modus operandi; * Telefone da vitima e ndmero utilizado para contato; * Valores subtraidos na conta bancaria; * Se possuir contas de favorecidos, informe. *oRestituigao dos Valores: * Procure sua agéncia bancdria e faga uma solicitagéo de restituicao dos valores subtraidos. “oInforme a instituigéo financeira que a conta do infrator é utilizada para pratica de fraudes: « Fundamentacao Legal- Lei Complementar 105/2001, art. 1°, § 3°,inc. IV. 46 Ec © -ame Direcionar os usuarios | para sites fraudulentos | e capturar dados pessoais. Inicia com a alteragédo do arquivo host no computador da vitima ou exploragdo de vulnerabilidades no servidor DNS; =s . ‘ v I O servidor DNS é “envenenado” e o usuario, ao digitar ! um enderego de um site no navegador, é Cc redirecionado para um dominio mal .. O infrator consegue, com esta pratica, capturar C9) credenciais de acesso, dados bancarios e informagées By pessoalmente identificaveis. 47 ¥Y) PROTECAO ‘ py N&o abra email de fontes desconhecidas e jamais clique em links ou anexos recebidos. _ ¥ _- Utilize provedores de servicos confiaveis; i “ Habilite a verificagéo em duas etapas nos seus servicos; 1 Configure seu roteador e modifique a senha default; <--~--~ Ai ‘a Atengao para sites sem certificado; ~~. v Antivirus e sistema operacional devem estar atualizados. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER *-> Registre boletim de ocorréncia e informe: * Dia e hora que ocorreu o fato com a descri¢ao do problema; * Modus operandi; * Telefone da vitima, nadmero que enviou a mensagem e contetido; * Valores subtraidos na conta bancaria; * Procure o canal oficial da empresa com site phishing e denuncie. 48 FRAUDE DO CART NOR SS © objetivo: 7 7 Criar cartées de crédito com validagao do CVV a fim de realizar compras na internet ou vender dados em seri | ou grupos de mensageria. 7 O fraudador utiliza softwares para criar cartées ~> de crédito aleatérios com nameros, bandeira e data de vencimento val v Para poder fazer compras no comércio ou negociar o cartdo, ha necessidade de obter o CVV (03 ndmeros que ficam na parte detras do cartao); A identifi go de um CVV exige até 999 tentativas; <----~~ Bi \ O criminoso procura sites testes: stituigdo beneficente ou religiosa para doagdo e estabelecimentos de hotelaria para reservas; ' \ ‘. A fim de agilizar a tarefa, emprega scripts para \ adivinhar o CVV em menor tempo possivel; > . } ‘ Os cartées validados sao utilizados para compras em sites que exigem poucos dados (numero, bandeira, vencimento e CVV) ou vendidos em féruns de carders e grupos de mensageria; Em tese, a vitima podera ter seu cartao clonado sem nunca ter sido utilizado para compras nainternet. “~~~ 49 Y) PROTECAO ‘ Nop Acompanhe sua movimentagado financeira, especialmente microfaturas; i 1 ' Atuagéo das empresas de hotelaria ou instituigao beneficente: * Implementar regras com bloqueio em mais de 03 tentativas de reserva ou doagdo com o mesmo cartao; * Estabelecer um valor minimo para a transa¢ao financeira; * Implementar captcha para dificultar a a¢do de scripts automatizados; FOI ViITIMA DESTE GOLPE? VEJA O QUE FAZER ~-* Registre boletim de ocorréncia e informe: * Dia e hora que ocorreu o fato com a descri¢ao do problema; * Modus operandi; * Dados do cartéo de crédito com a respectiva bandeira e valores subtraidos da conta bancaria; « Estabelecimentos beneficiados com os valores desviados; * Pagamento de microfaturas nos meses anteriores. “Procure a instituigéo financeira e faga uma solicitagdo de restituigado dos valores subtraidos. GOLPE DO EXTRAVIO DE CARTAO © ramen Realizar compras | indevidas na internet com cartaéo de L terceiro. 7 © cartaéo de crédito ou débito é furtado na => entrega ou em caixas de correio; N. Poze O criminoso, utilizando uma call center fake, liga para a vitima e informa da subtragdo do cartao; t Para evitar fraudes e providenciar 0 bloqueio,o . ? fraudador solicita algumas informagées pessoais, ineiusies: a senha do cartao; \ < Pa partir de entdo, efetua saques e realiza compras indevidas na internet. 51 PROTECAO Nop Nunca informe senhas de cartéo ou qualquer outro servico; Desconfie de ligagées indesejadas; ‘ ‘ ~~} Utilize apenas os canais oficiais do banco para fazer solicitagées; Acompanhe, constantemente, os lancamentos na sua fatura; | uh Cadastre-se no Registrato para acompanhar empréstimos “~ realizados em seu nome; ' nN ep Nunca repasse informagées pessoalmente identificaveis. FOI VITIMA DESTE GOLPE VEJA O QUE FAZER “> Registre boletim de ocorréncia e informe: * Descrigao do fato; * Prejuizos causados; * Estabelecimentos e detalhamento das compras indevidas; * Dados individualizadores do autor, se possuir. 52 FALSO MOTOBOY ®© ~oiin— 7 Obter o cartado do banco da |vitima para subtrair valores | e/ou efetuar compras em sites de comércio eletrénico. 5. ‘. ‘ v Os idosos sdo as maiores vitimas deste tipo de crime; ’ 1 1 © criminoso simula um atendimento com uma 4" chamada de uma falsa central de seguranga do banco; = ‘ v Na ligagao, ele informa sobre a clonagem do cartéo com uma compra de valor consideravel e do motoboy que enviara na residéncia para recolhimento e posterior bloqueio; O golpista solicita a senha e pede para a vitima cortar o cartao ao meio, todavia, a trilha e 0 chip devem permanecer intactos; O motoboy se dirige a residéncia para buscar o cartao; 1 Os golpistas utilizam o cartéo para <@-----=* fazer compras em nome da vitima. 53 Y) PROTECAO ‘ *s..pDesconfie de contatos por telefone, mesmo que sejam nimeros semelhantes aos dos bancos. Criminosos usam técnicas spoofing para enganar voce; \ As instituigées financeiras jamais te ligam para solicitar senhas e nunca mandam mensageiros para buscar cartées de crédito; 1 , Nao entregue seu cartdo a terceiros e recuse visitas de ts motoboys para tal; 1 ‘ > Sempre utilize os canais oficiais do banco para comunicacao; ¥ Iden ou qualquer irregularidade, ligue imediatamente para a instituigdo financeira e efetue o bloqueio do cartao; ' ‘ Sempre que possivel, utilize cartées virtuais e com > limites baixos para cadastro em delivery. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER 4 BO al ~»Registre boletim de ocorréncia e informe: ss) Qs] * Dia e hora que ocorreu o fato com a descri¢do do problema; * Modus operandi; * Compra, valores, empresa, endereco de entrega e motoboy responsavel (buscar essas informagées no aplicativo); * Compras indevidas, valores e estabelecimentos beneficiados. Procure a instituigéo financeira e solicite a restituigéo dos valores subtraidos. 54 GOLPE DO DELIVERY objetive: | | Cobrar faturas elevadas no momento da entrega. LoL “A fraude € praticada com a participagao de entregadores cadastrados em servicos de delivery; _ 5, ‘. ‘ v Possui trés modalidades: oc Pagamento da fatura - o entregador informa que 0 visor da maquininha esta danificado e cobra um valor elevado sem que o usuario perceba; co Ligagéo do estabelecimento - valor a menos na hora da fatura e o comprador necessita pagar adicional na hora da entrega; co Problemas com o pagamento - valor nao foi creditado e pede para fazé-lo quando o entregador chegar. =a \ v A vitima s6 ira perceber o golpe no fechamento da fatura do cartao de crédito. ‘= Y) PROTECAO ‘ *s.pOpte sempre pelo pagamento dentro do aplicativo. Se for pagar na entrega, prefira dinheiro; ' “... Pagamento com cartdo, jamais entregue a terceiros, utilize a fun¢gdo crédito e cubra as informagées do CVV; } Desconfie de celulares com visor quebrado ou cobertos + com adesivos; v Fique atento ao uso do celular do entregador no momento do pagamento; --_ << io financeira e efetue o Mantenha contato com sua institui¢: bloqueio do cartao de crédito; \ Foi vitima, procure o aplicativo para relatar o problema e registre ocorréncia policial. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER \ BO al ~» Registre boletim de ocorréncia e informe: ss) Qs] Dia e hora que ocorreu o fato com a descri¢aéo do problema; * Modus operandi; Compra, valores, empresa, enderego de entrega e motoboy responsavel (buscar essas informagées no aplicativo); Se foi feito algum contato por telefone, informe o ndmero; Compras indevidas, valores e estabelecimentos beneficiados. “\»Procure a instituigéo financeira e solicite a restituigéo dos valores subtraidos. GOLPE DO DELIVERY © © wae 7 Obter os dados do | cartao da vitima para | fazer compras abusivas el A fraude é praticada com a participagado de ~~ entregadores cadastrados em servicos de delivery; v O entregador alega que precisa obter um melhor sinal da maquininha e consegue, sem que a vitima perceba, filmar os dados de cartao de crédito; } N \ v No momento do pagamento, ele se oferece para iluminar a maquina com seu smartphone e termina por capturar a senha digitada; O golpista utiliza os dados do ¢ cartéo para fazer compras na internet. 57 Y) PROTECAO ‘ “sp Opte sempre pelo pagamento dentro do aplicativo. Se for pagar na entrega, prefira dinheiro; ' NN Pagamento com cartdéo, jamais entregue a terceiros, utilize a fun¢gdo crédito e cubra as informagées do CVV; ' i Fique atento ao uso do celular do entregador no + momento do pagamento; v Mantenha contato com sua instituigéo financeira e efetue o bloqueio do cartao de crédito; ‘ nN *~P Foi vi ima, procure o aplicativo para relatar o problema e registre ocorréncia policial. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER *., Registre boletim de ocorréncia e informe: (es) * Dia e hora que ocorreu o fato com a descricado do problema; + Modus operandi + Compra, valores, empresa, endereco de entrega e motoboy responsavel (buscar essas informagées no aplicativo); * Se foi feito algum contato por telefone, informe o ndmero; * Compras indevidas, valores e estabelecimentos beneficiados. -»Procure a instituigéo financeira e solicite a restituigéo dos valores subtraidos. GOLPE DA SELFIE © -am.- 7 Fazer reconhecimento | facial da vitima para | financiamento de veiculo. Os dados da vitima sao obtidos através de data brokers > ilegais em sites e foruns da internet; “5, ‘ \ _ v O golpista acessa o aplicativo da r 7 instituigéo financeira e preenche os dados c para financiar um veiculo; Simula uma ligagéo de um call center e diz que a vitima foi contemplada com um brinde a ser entregue por um motoboy; 1 1 1 , Ao chegar na casa da vitima, o fraudador <¢+- acessa 0 aplicativo do banco e deixa no ponto de realizar a_ selfie para finalizar o financiamento; oe Para no gerar desconfianga, esconde a tela do smartphone e pede que a vitima deixe-se fotografar para confirmar o recebimento do brinde. PROTECAO *s..pDesconfie de brindes e ofertas enviados para sua residéncia de maneira ndo solicitada. Recuse-os; ' %, Nao permita tirar fotografias suas para confirmacaéo de entrega; } Jamais compartilhe com terceiros fotografia de ¢~ documentos de identificagéo e comprovantes de endereco; v Habilite o servigo Registrato do Banco Central para acompanhar eventuais empréstimos realizados em seu nome; -~_ v Foi ‘ima? Registre ocorréncia policial e procure a instituigdo financeira para contestar o financiamento. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER \ BO Bl ** Registre boletim de ocorréncia e informe: es * Dia e hora que ocorreu o fato com a descri¢ao do problema; * Modus operandi; * Detalhes da entrega do brinde pelo mensageiro (selfie, documentos pessoais repassados); * Contatos realizados por telefone ou email; * Empréstimos realizados com as respectivas instituigées de crédito; “Procure a instituigdo financeira e informe sobre a fraude. 60 CARTA DE CREDITO FALSA © Objetivo: Receber valores indevido: | através de engenharia i social de carta de crédito Lo >° fraudador oferece cartas de crédito para aquisicdo de veiculos em sites e redes sociais com liberagao entre 40 a 60 Para fortalecer a narrativa, utiliza call = centers falsas de instituigées financeiras; : Sao exigidos valores ini para a liberagaéo da carta e, por vezes, os criminosos orientam a vitima a se dirigir 4 concessionaria para reservar ~~~ > o veiculo; aes Vencido o prazo, o criminoso 2 bloqueia a vitima para contato. 61 Y) PROTECAO ‘ *s..pDesconfie de ofertas de cartas de crédito disponibilizadas em redes sociais ou através dos mecanismos de busca; Sp Opte por fazer negécios com administradoras conhecidas; ~~~. . v Nunca deposite valores antecipados para assegurar a aquisicao. Cuidado com engenharia social; ~~. v Pregos muito atrativos: corra, é golpe! “Utilize sempre os canais off para entrar em contato com as administradoras; ». Procure informagées sobre a empresa em mecanismos de busca. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER \ BO Bl ** Registre boletim de ocorréncia e informe: es * Dia e hora que ocorreu o fato com a descri¢ao do problema; * Modus operandi; * Redes sociais, mecanismos de busca ou sites do empréstimo fraudulento (detalhar os perfis e/ou URLs do contedd * Contas bancarias ou chaves pix informadas para depésito; * Emails, telefones e redes sociais do fraudador, quando possivel. 62 ROUBO/FURTO DE SMARTPHONE E ACESSO AS CONTAS BANCARIAS © wm 10S Subtrair valores de rte | conta da vitima de | smartphone roubado ou _furtado. _ O golpe se ia com a_ subtragéo do Nee oe) > smartphone, especialmente quando ela esta com o aparelho destravado; ss ‘ ‘ v Posteriormente o criminoso acessa o bloco de notas no aparelho e busca senhas salvas = de bancos ou verifica se na caixa de email a ha alguma anotagdo relacionada; v Com estes dados, entra no aplicativo do banco e transfere valores para contas de terceiros; KK v Em alguns casos, eles criam contas fakes da (4 ) vitima em bancos di is para transferéncia de valores entre instituigdes financeiras. 63 Y) PROTECAO \ ‘. ~> altereo cédigo pin do simcard ~.. v Habilite o bloqueio de tela no dispositive e coloque o menor tempo permitido; v Nunca salve senhas de bancos no bloco de notas do seu smartphone; v _-Para cada servi¢o vocé deve possuir uma senha distinta; “Nao deixe aplicativos de banco abertos apés a utilizagdo; ~~. v O smartphone foi subtraido? Entre em contato com seu banco e bloqueie o app e toda e qualquer transagao online; “> Avise sua operadora e cancele o simcard subtraido; _ Nao guarde informacgées pessoalmente identificaveis ou i credenciais de acesso no seu dispositivo. FOI VITIMA DESTE GOLPE VEJA O QUE FAZER ~-» Registre boletim de ocorréncia e informe: Dia e hora que ocorreu o fato com a descri¢aéo do problema; Modus operandi; Detalhes sobre a subtragao do smartphone; Bloqueio do aparelho com senhas? Havia cédigo pin no simcard? Guarda de senha no bloco de notas; Conta banca valores subtraidos e dados dos beneficiados com as transferéncias; Compras realizadas; Emails, telefones e redes sociais do fraudador, quando possivel. “5 Procure a instituigéo financeira e solicite a restituigéo dos valores subtraidos. 64 APLICATIVOS FALSOS DE INSTITUICOES FINANCEIRAS © Objetivo: a SAPP I er as credenciais d acesso de contas pansars de fercelros.) © fraudador disponibiliza apps falsos da instituigdo financeira em lojas oficiais; =a \ v Posteriormente, publica o link para download em redes sociais ou envia por email. Alega, para tanto, que ha problemas de seguranga com o aplicativo instalado e pede para baixar a nova versao; we. Apés obter login e senha, a depender da instituigaéo financeira, o criminoso tera acesso a conta bancaria. 65 PROTECAO ativos necessarios e faga o download ‘\\_. Jamais faga download por meio de links de email, redes sociais ou encontrados no Google; -~._ } A Mesmo que o app tenha sido baixado em loja oficial, verifique: * Informagées do desenvolvedor; * Quantidade de downloads; * Avaliagées do app; * Eventuais erros encontrados; * Google. - \ © _Encontrou um app falso? Denuncie na loja oficial; R \ Mantenha o app sempre atualizado e fique atento com permissées desnecessarias. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER ”>Registre boletim de ocorréncia e informe: * Dia e hora que ocorreu o fato com a descricao do problema; * Modus operandi; * Como fez o download do aplicativo: email, links em mensageria, indicagdo em rede social; * Individualizagéo do app (URL, desenvolvedor, quantidade de downloads) * Prejuizos financeiros decorrentes e conta acessada *»Denuncie na loja oficial o app utilizado na pratica do crime por violagao aos termos de uso ou diretrizes da comunidade. 4 66 p @ «2 FALSO FUNCIONARIO DE BANCO E CADASTRO PIX Objetive: I Que I Obter dados pessoais | e financeiros do ia correntista. Com o pretexto de cadastrar chave pix, 0 ----> fraudador manda email ou telefona para o cliente de uma instituigdo financeira; >. v Menciona sobre a obrigatoriedade de cadastrar a chave pix, ita informagées pesso: Jobter dados pessoais | e financeiros do ‘© golpista envia mensagens por email, SMS ou > whatsapp sobre problemas técnicos com o PIX; 1 1 ? Alega que o cliente pode tirar proveito deste defeitoe “~ receber o valor em dobro se fizer uma transferéncia para uma chave pix informada; 1 ‘ Sop Na expectativa de receber esta quantia, a vitima rapidamente faz a transferéncia. 68 CENTRAL DE ATENDIMENTO FALSA EM APLICATIVO DE MENSAGERIA febter dados pessoais| e financeiros do L sreneita Golpista cria perfis fakes no WhatsApp ou ----> Telegram; _ v Envia mensagens avisando que o precisa _ > atualizar dados relacionados as chaves PIX; / v Manda links maliciosos para capturar dados financeiros do correntista. a Y) PROTECAO ‘ ‘po pix 6 seguro, mas esteja atento em abordagens com engenharia social; *s.» Limite o valor diario de transagées pix; ¥ Engenharia social do medo: desconsidere as mensagens de descadastramento de chave pix, problemas técnicos, recompensas, ofertas tentadoras; v /Faga o cadastro da chave apenas pelo aplicativo do banco; { “« Nunca fornega informagées pessoais por telefone ou preencha formuldrios enviados por link; ~~. v Atengdo com QR code falso e evite fazer transagées com wi-fi iblica. GAS E CSS © FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER *-» Registre boletim de ocorréncia e informe: Dia e hora que ocorreu o fato com a descri¢ao do problema; Modus operandi: Chaves pix da vitima e infrator; Individualizagéo do app (URL, desenvolvedor, quantidade de downloads) Valores transferidos e dados dos favorecidos; Compras realizadas em plataformas de comércio eletrénico; Abertura de contas em bancos digitais; SMS, emails ou contatos por redes sociais e mensageria 70 PIX MECANISMO ESPECIAL DE DEVOLUCAO > E a possibilidade de devolucao de valores transferidos por pix nos casos de fraude ou falha operacional do sistema. “-»Como funciona: . * O usuario informa ocorréncia de fraude; * A agéncia dele entra em contato com a unidade recebedora e solicita o bloqueio dos valores; * O usuario recebedor é notificado do bloqueio e do débito em conta; * A transacdo constara no extrato de movimentagées e, caso a fraude seja confirmada, os valores serao devolvidos. Previsao: * Resolucao n° 103/2021 do Banco Central do Brasil. 71

You might also like