{"id":69137,"date":"2022-08-11T10:50:04","date_gmt":"2022-08-11T13:50:04","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=69137"},"modified":"2024-02-08T15:35:44","modified_gmt":"2024-02-08T18:35:44","slug":"golpes-financeiros","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/golpes-financeiros\/","title":{"rendered":"Golpes financeiros: mais de mil tentativas por hora, neste ano"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">O <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-phishing\/\">phishing<\/a>, um tipo de golpe financeiro se tornou o campe\u00e3o de detec\u00e7\u00f5es neste ano. De janeiro a julho, as solu\u00e7\u00f5es da PSafe, dfndr security e dfndr enterprise, acumularam mais de 5 milh\u00f5es de detec\u00e7\u00f5es. Somente no m\u00eas de julho, a categoria foi respons\u00e1vel por mais da metade das detec\u00e7\u00f5es de phishing, quando registrou 1.3 milh\u00f5es de investidas dos golpistas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u201cSe formos comparar, m\u00eas a m\u00eas, com o ano de 2021, o aumento \u00e9 alarmante. Tendo como base o m\u00eas mais recente, julho, quando bloqueamos mais de 1.3 milh\u00f5es de golpes, registramos um aumento de 600% em rela\u00e7\u00e3o ao ano passado, quando foram bloqueadas pouco mais de 187 mil no mesmo per\u00edodo\u201d, alerta o CEO da PSafe, Marco DeMello.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Apesar de grande parte dessas investidas serem direcionadas para pessoas f\u00edsicas, empresas podem amargar preju\u00edzos milion\u00e1rios caso sejam v\u00edtimas. \u201cVamos pensar em um caso que costuma acontecer, inclusive j\u00e1 recebemos aqui, que \u00e9 o departamento financeiro recebendo um e-mail falso (que pode ser um <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-malware-e-como-se-proteger\/\">malware<\/a>, phishing, boleto falso ou at\u00e9 mesmo um QR Code falso). A mensagem \u00e9 sempre alarmante e imediatista: realiza\u00e7\u00e3o de pagamento urgente, para que a empresa n\u00e3o seja inclu\u00edda em um cadastro negativo ou n\u00e3o pague uma conta em atraso. E-mails como esse s\u00e3o disparados aos milhares por segundo, ent\u00e3o a probabilidade de fazer todos os dias novas v\u00edtimas \u00e9 muito alta, principalmente porque muitos desses golpes s\u00e3o direcionados e personalizados. Eles t\u00eam um alvo certo. E \u00e9 neste momento que toda a opera\u00e7\u00e3o da empresa estar\u00e1 em risco\u201d, enfatiza DeMello.<\/p>\n\n\n\n<p class=\"has-text-align-center wp-block-paragraph\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Golpes financeiros mais comuns<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Com engenharia social cada vez mais qualificada, os cibercriminosos buscam cada vez mais explorar t\u00e9cnicas e temas que possam atrair mais v\u00edtimas, tanto por meio de phishing, quanto por malware. Abaixo, listamos os temas e as abordagens mais comuns:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&#8216;Golpe do PIX&#8217;<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Esse golpe costuma chegar via aplicativos de mensagens, mas tamb\u00e9m pode chegar via SMS ou e-mail. Somente neste ano, a PSafe j\u00e1 bloqueou mais de 1.4 milh\u00f5es tentativas desta tem\u00e1tica. E as abordagens s\u00e3o variadas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Utilizam datas comemorativas, como o Dia dos Pais, com p\u00e1ginas falsas que prometem transfer\u00eancia imediata, mediante cadastro;<\/li>\n\n\n\n<li>Mensagem falando que voc\u00ea tem uma quantia para sacar, bastando inserir os dados pessoais para receber o PIX;<\/li>\n\n\n\n<li>Utilizando o nome de programas governamentais, como o \u2018<a href=\"https:\/\/www.psafe.com\/blog\/golpe-do-auxilio-brasil-mais-de-140-mil-tentativas-em-uma-semana\/\">Golpe do Aux\u00edlio Brasil<\/a>\u2019, em que a mensagem avisa que a v\u00edtima tem direito ao benef\u00edcio. Neste momento, solicita dados pessoais da v\u00edtima;<\/li>\n\n\n\n<li>Redes sociais: abordagens por esse meio est\u00e3o ficando cada vez mais frequentes, como o \u2018<a href=\"https:\/\/www.psafe.com\/blog\/robo-do-pix-perfis-golpistas-dando-dinheiro-tem-mais-de-600-mil-seguidores-aponta-psafe\/\">Rob\u00f4 do PIX<\/a>\u2019. golpistas abordam as pessoas nas redes sociais ou em aplicativos de mensagens para as v\u00edtimas solicitando transfer\u00eancia em PIX com a promessa de que o rob\u00f4 ir\u00e1 retornar um valor at\u00e9 10 vezes superior ao transferido;<\/li>\n\n\n\n<li>Para dar credibilidade e a falsa sensa\u00e7\u00e3o de seguran\u00e7a, est\u00e1 se tornando comum a inser\u00e7\u00e3o de depoimentos falsos, em que as pessoas dizem ter recebido o dinheiro na hora.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Clonagem de cart\u00e3o de cr\u00e9dito<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Algumas mensagens de phishing podem solicitar dados de cart\u00e3o de cr\u00e9dito, como uma compra em um site falso, por exemplo. Neste caso h\u00e1 dois preju\u00edzos: a pr\u00f3pria compra, que n\u00e3o chegar\u00e1 \u00e0 v\u00edtima, e os seus dados, que est\u00e3o nas m\u00e3os dos cibercriminosos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Algumas dicas s\u00e3o essenciais para evitar cair neste golpe:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Busque sempre sites oficiais;<\/li>\n\n\n\n<li>Se poss\u00edvel, utilize cart\u00e3o virtual ao realizar uma compra, pois ser\u00e1 mais f\u00e1cil caso precise cancelar;<\/li>\n\n\n\n<li>Duvide de qualquer promo\u00e7\u00e3o acima da m\u00e9dia ou que ofere\u00e7a uma vantagem muito grande;<\/li>\n\n\n\n<li>Se clicar em um link visto em redes sociais ou aplicativos de mensagens, verifique o endere\u00e7o na barra do navegador, pois \u00e0s vezes os golpistas podem alterar apenas uma letra.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Atualiza\u00e7\u00e3o de cadastro<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Outra tentativa bastante comum \u00e9 solicita\u00e7\u00e3o de atualiza\u00e7\u00e3o de cadastro. Os golpistas encaminham e-mails ou SMS solicitando atualiza\u00e7\u00e3o cadastral, com a amea\u00e7a de que a conta poder\u00e1 ser encerrada caso n\u00e3o realize.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Em decorr\u00eancia dos constantes vazamentos de dados, muitas vezes essas mensagens chegam totalmente personalizadas, com o nome e dados pessoais da v\u00edtima, identidade visual do banco da pessoa, n\u00fameros de central de atendimento, entre outros detalhes que tornam dif\u00edcil distinguir se \u00e9 ou n\u00e3o real.&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Desconfie de qualquer mensagem com a mensagem de que sua conta ser\u00e1 cancelada, bloqueada, ou outro tipo de amea\u00e7a que tente faz\u00ea-lo clicar de imediato;<\/li>\n\n\n\n<li>Na d\u00favida, entre em contato diretamente com seu banco para verificar se a atualiza\u00e7\u00e3o \u00e9 necess\u00e1ria e qual o canal para faz\u00ea-la;<\/li>\n\n\n\n<li>N\u00e3o clique ou compartilhe links de proced\u00eancia duvidosa.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Golpe do boleto falso<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">H\u00e1 dois tipos de golpe do boleto falso. No primeiro, os golpistas tentam se passar por fornecedores ou empresas prestadoras de servi\u00e7o enviando boletos falsos, cujo benefici\u00e1rio ser\u00e1 alguma conta ligada ao criminoso.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Assim como no golpe anterior, eles enviam e-mails id\u00eanticos aos originais, utilizando logo, cores e formatos das empresas, endere\u00e7ado nominalmente para as pessoas que poderiam se tornar potencialmente uma v\u00edtima, como o respons\u00e1vel pelo departamento financeiro de uma empresa.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outro tipo de fraude envolvendo boleto falso \u00e9 o bolware, malware conhecido como v\u00edrus do boleto, ainda mais dif\u00edcil de identificar. Pode ser baixado por meio de links, sites maliciosos, software piratas ou at\u00e9 mesmo invas\u00e3o de rede.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Assim que instalado, o criminoso consegue acesso \u00e0 m\u00e1quina da v\u00edtima e detecta quando h\u00e1 a gera\u00e7\u00e3o de um boleto. O malware consegue alterar os dados da linha digit\u00e1vel (que fica na primeira linha), trocando n\u00fameros para direcionar o pagamento para a conta dos criminosos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Neste caso, alguns cuidados s\u00e3o essenciais para identificar um boleto falso:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verifique o valor, data de validade e nome do fornecedor;<\/li>\n\n\n\n<li>Confira se n\u00e3o h\u00e1 erros de ortografia;<\/li>\n\n\n\n<li>Verifique os 4 primeiros d\u00edgitos da \u00faltima parte do c\u00f3digo digit\u00e1vel (se forem 0, o boleto n\u00e3o tem data de validade);<\/li>\n\n\n\n<li>Se houver qualquer diverg\u00eancia ou qualquer d\u00favida, n\u00e3o baixe o arquivo e procure uma segunda via do boleto nos canais oficiais da empresa.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"has-text-align-center wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Golpe do QR Code Falso<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">No golpe do <a href=\"https:\/\/www.psafe.com\/blog\/golpe-qr-code-seguranca\/\">QR Code Falso<\/a>, a digitaliza\u00e7\u00e3o do c\u00f3digo em si n\u00e3o afeta o telefone, nem baixa malwares automaticamente em segundo plano, mas podem redirecionar o usu\u00e1rio a sites fraudulentos, projetados para obter contas banc\u00e1rias, cart\u00f5es de cr\u00e9dito ou outras informa\u00e7\u00f5es pessoais.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Esse golpe tamb\u00e9m pode aparecer em forma de phishing, principalmente por e-mail. Ao receber faturas e cobran\u00e7as, as v\u00edtimas podem se deparar com o QR Code como \u00fanica forma de pagamento ou serem convidadas a receber um desconto, caso optem por essa maneira de transferir o dinheiro.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Alguns cuidados podem ser adotados com o uso do QR Code:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Antes de efetuar o pagamento, sempre verificar as informa\u00e7\u00f5es;<\/li>\n\n\n\n<li>Ao pagar a uma empresa com o uso do QR Code, confira o nome e os dados de quem vai receber o seu dinheiro. Se aparecer o nome de uma pessoa f\u00edsica, desconfie;<\/li>\n\n\n\n<li>N\u00e3o confie em um c\u00f3digo QR que foi supostamente enviado por e-mail por um amigo (cuja conta pode ter sido invadida) ou que apareceu em um texto, postagem online ou mensagem de alguma rede social;<\/li>\n\n\n\n<li>Em vez disso, use um navegador e visite um site usando um nome de dom\u00ednio que voc\u00ea sabe que \u00e9 leg\u00edtimo;<\/li>\n\n\n\n<li>Existem aplicativos que permitem ao usu\u00e1rio analisar o link do QR Code para saber se ele \u00e9 seguro ou malicioso.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Dicas gerais de prote\u00e7\u00e3o contra golpes virtuais financeiros:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tenha uma solu\u00e7\u00e3o de seguran\u00e7a instalada em seu dispositivo, como o <a href=\"https:\/\/www.psafe.com\/pt-br\/dfndr-security\/\" data-type=\"URL\" data-id=\"https:\/\/www.psafe.com\/pt-br\/dfndr-security\/\">dfndr security<\/a>. \u00e9 capazes de detectar, em segundos, um link malicioso enviar no WhatsApp, navegador, e-mail ou messenger;<\/li>\n\n\n\n<li>Desconfie de links disseminados por meio de aplicativos de mensagens ou redes sociais;<\/li>\n\n\n\n<li>Na d\u00favida, procure sempre os canais oficiais das empresas;<\/li>\n\n\n\n<li>Consulte gratuitamente se um link \u00e9 malicioso no <a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/\">verificador de links<\/a> do dfndr lab.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-text-align-center wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Modalidade de phishing se tornou a campe\u00e3 de detec\u00e7\u00f5es em 2022, acumulando mais de 5 milh\u00f5es de golpes financeiros nos primeiros sete meses, um aumento de quase 100% em rela\u00e7\u00e3o a 2021.<\/p>\n","protected":false},"author":107,"featured_media":69139,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[7782,7802,182,6659,12298,11906,4415,4962,799],"class_list":["post-69137","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","tag-dfndr-lab","tag-dfndr-security","tag-malware","tag-noticia","tag-phishing","tag-pix","tag-qr-code","tag-release","tag-sms"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/69137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/107"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=69137"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/69137\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/69139"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=69137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=69137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=69137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}