Você está na página 1de 129
Alesandro Goncalves Barreto Natalia Siqueira da Silva Dee Pn uae ero] eee eto Oh) om ee YY E BOM DEMAIS PARA SER VERDADE? NAO CAIANESSA! Hi 50 TIPOS DE GOLPES Hi PROTECAO Hi RECUPERAGAO DE CONTAS PY TC OBSERVATORIO PS TEU DOS CRIMES 2022 CIBERNETICOS Alesandro Goncalves Barreto Natalia Siqueira da Silva Prefacio Ricardo Magno Teixeira Fonseca Apresentagdo Laerte Peotta de Melo t E BOM DEMAIS PARASER VERDADE? NAO CAIANESSA! Agradecimento Obrigado, meu Deus, por todas as conquistas. A minha esposa Vanubia e filhas Karoline e Camila pelo amore compreensao. ‘Ao meus pais Francisco e Graca (In Memoriam). Meus agradecimentos aos amigos Mardem (PC-Pl) e Jodo Leonardo PC-AL), mortos em decorréncia da covid 19. N&o posso deixar de mencionar o time CIBERLAB (Quesia, Nycole, Jorge, Buery, Claudia, Ivan Castillo, Leandro e Saskia). Vocés sao espetaculares. Gratulacdes especiais ao Ricardo Magno (PC-DF), Natalia Siqueira e Paulo Zanatta (PC-SP), Venceslau Felipe e Marcos Lacerda (PC-PI) e delegadas Sabrina Lelis (PC-GO)e Ana Cristina (PC-AM). Por fim, gostaria de regraciar todos aqueles que direta ou indireta contribuem para meu crescimento pessoal e profissional. Alesandro Barreto Agradeco a Deus, a Ele toda Gloria. Ao meu pai Helicio, meus irmaos e Lucas por todo amor e apoio em cada nova ideia. Especial agradecimento aos meus amigos mais préximos que sempre me incentivam e caminham ao meu lado. Aos colegas de trabalho da PC-SP, principalmente aos companheiros de Paraguacu Paulista. Deixo aqui resgitrado um agradecimento as delegadas da PC- SP, Marisa Izabel Tardin e Raquel Santos de Oliveira por incentivar o desenvolvimento deste trabalho. ‘Ao delegado Alesandro Barreto pela oportunidade de aprender e trabalhar juntos. Por fim, agradeco a todas as pessoas que de alguma forma me ajudam e incentivam nos projetos pessoais e profissionais, muito obrigada. Natalia Siqueira Prefacio E BOM DEMAIS PRA SER VERDADE? O titulo da presente obra resume 0 quao bem-vinda é esta ii ja dos autores Alesandro Goncalves Barreto e Natalia Siqueira da Silva, policiais de carreira, conscientes dos desafios enfrentados pelos seus pares. Talvez 0 que se apresenta mais dificil a estes profissionais nos tempos atuais, 6 a compreensdo acerca da dinamica do crime na Era da Informacao. Neste admiravel mundo novo, da Internet das Coisas e da Internet de Tudo, onde as tecnologias comunicacionais transformam cada vez mais relagé6es humanas e negociais, ferramentas saem das estantes, mesas e gavetas, virtualizando-se em formato de aplicacées alocadas na memoria de um portavel smartphone. E verdade, a frase “o mundo na palma da sua mao”, deixou de ser mera citagdo poética. Agenda, localizador geografico e relégio, por exemplo, s4o alguns artefatos de grande importancia para qualquer usuario, pois registram e orientam sua existéncia nas perspectivas tempo e espaco. Um aparelho celular 6 0 companheiro indispensdvel para garantia desses dados. H& tempos que este deixou de ser apenas um telefone, mesmo nas versées mais simples vendidas. Em outro plano, a vida social e financeira de uma pessoa também sofre disrupcéo, quando passa a ser insumo dos algoritmos das Redes Sociais e Mobile Bankings. Resumindo-se esses servigos a um nico display, impera a sensagdo de extrema facilidade, pela acessibilidade, a qualquer momento, desses instrumentos de movimentacao. Pagar e publicar nunca foram ac6es tao simples de realizar. Nos dltimos anos, marcados pelas limitagées impostas pelos governos dos paises, em razdo da pandemia da COVID-19, 0 uso dos aplicativos de mensageria e redes sociais se ampliou exponencialmente. Em um contexto de povos isolados por necessidade sanitaria, os encontros pessoais e profissionais se deram por plataformas, assim como a contratacado de servigos e compras, por aplicagées. Amultipt lade de ferramentas digitais surgidas ultimamente revela um horizonte transformador, mas ao mesmo tempo, tao dindmico quanto desconhecido. E impossivel se conhecer o grau de seguranca desses softwares, no tocante ao que é coletado e compartilhado, em termos de dados pessoais. Ademais, grande parte dessa seguranca € atribuida ao proprio usuario, que mais preocupado com o préprio uso, se desguarda, e acaba criando seus problemas nesta seara. Consequentemente, sdo assustadores os percentuais de crescimento dos chamados “golpes”, contra cidadaos brasileiros de todas as unidades da Federacao, resultando em prejuizos bilionarios ao pais. Prefacio Neste sentido, compreender os riscos e minimizar os ataques no ambiente dessas aplicagées também sao objetivos desta obra. Todavia, direcionar a forca policial para a orientagdo do cidaddo e realizacao dos procedimentos aplicaveis nos casos de crimes daf decorrentes, apresentam- se como primordial. Os autores foram muito felizes em priorizar a “descomplicagao", desmistificando a complexidade dos processos tecnolégicos, por meio da utilizagéo de metodologias ativas na exposigao do contetido trazido nas paginas seguintes. Fazendo-se valer, desse modo, a expressao do pensador politico e filésofo Confuicio (552 e 479 a.C.): “uma imagem vale mais que mil palavras”. Ao leitor, foi dada a imensa oportunidade de compreender, a partir do uso de recursos visuais toda a dinamica empregada por criminosos, na realizacdo das fraudes eletrénicas, as quais acontecem em grande parte nos aplicativos méveis, com destaque aqueles mais comuns em tempos de pandemia. Destarte, a apresentacao ilustrada do “passo a passo” procedimental dentro dos diferentes cendrios, indubitavelmente, contribuira para uma atuacdo mais eficiente diante dessas situacdes, tratando-se se das melhores praticas a serem aplicadas. Certamente, um elogiavel trabalho e de grande relevancia social, 0 qual também recomendo como referencial aos cursos de formacao policial e pesquisa bibliografica. Como profissional atuante na drea, 0 assumo como um manual para o meu dia a dia. £ ver e aprender! Ricardo Magno Teixeira Fonseca Policial Civil do Distrito Federal Mestre em Seguranga da Informagao e Continuidade de Negécios Especialista em Cibercrime e Ciberseguranga Apresentacao So muitas as inovagées que surgiram nos Ultimos anos: bancos, contatos, imagens, pesquisas, um mundo de possibilidades, tudo na palma de sua m&o, em qualquer lugar que estiver. Contudo, existem também riscos, riscos estes que podem ser diminuidos tomando alguns cuidados. Assim como no mundo fisico vocé olha antes de atravessar a rua, no mundo virtual vocé deve estar atento, pois os criminosos estao rondando e vocé nao quer ser a préxima vitima. Bom demais para ser verdade? Mostrar 50 tipos de golpes pode parecer pouco, pois os criminosos diariamente criam novas formas e maneiras de enganar outras pessoas. Neste sentido, esta obra tem como objetivo apresentar, de forma clara e direta, os golpes mais utilizados atualmente. Longe de ser pretenciosa a ponto de englobar tudo que acontece, mas bem préxima do que realmente importa, orientar o leitor dos principais tipos de golpes e, ainda, trazer o que fazer para se proteger e quais agées tomar em caso de ser vitima. Tenho certeza de que depois de entender os golpes ira se surpreender, até duvidar de como alguém cai em um golpe, mas nao se iluda quanto ao poder da engenharia social, o estelionatdrio explora fatores humanos: medo, curiosidade e ganancia. Controle esses sentimentos em tudo que recebe digitalmente, exerga sempre o questionamento do que chega pela internet, até mesmo de pessoas que vocé conhece. Os criminosos roubam a identidade de pessoas e usam para explorar o seu circulo de amizades e, assim, ganhar sua confianca. A dica é: desconfie sempre! No fique af, comece agora a ler esta obra e nunca mais seré 0 mesmo. Laerte Peotta de Melo Mestre e Doutor em Engenharia Elétrica pela Universidade de Brasilia Gerente de solucées de Cyber Seguranca do Banco do Brasil Sobre os autores i Alesandro Goncalves Barreto é Delegado i de Poli do Estado do Pi Mestrado em Seguridad de la Informacién y Continuidad de Negocio - UCAM/ESPANHA. E 4 graduado pela Universidade Regional do Cariri (1998) e pés-graduado em Direito pela Universidade Federal do Piaui. Coautor dos livros: “Inteligéncia e Investigacao Criminal em Fontes Abertas”, “Manual de Investigacao Cibernética”, “Deep Web” e Cyberdicas Eleigdes 2020: atribuigdo de autoria, preservacdo e remogiio de contetido no ambiente cibernético (Brasport), “Vinganca Digital” (Mallet), “Cibercrimes e os reflexos no direito brasileiro” (Juspodivm) e OPERACAO LUZ NA INFANCIA - Protegendo Criancas e Adolescentes na Internet (Editora do Autor). Foi Diretor da Unidade do Subsistema de Inteligéncia da Secretaria de Seguranca Publica do Estado do Piaui de 2005 a 2016. Integrou o Grupo de Trabalho revisor da Doutrina Nacional de Inteligéncia de Seguranca Publica. Professor de Cursos de Inteligéncia Cibernética pela SENASP (Secretaria Nacional de Seguranga Publica) e SEOPI (Secretaria de Operagées Integradas). Gestor do NUFA (Nucleo de Fontes Abertas) na Secretaria Extraordinaria para Seguranga de Grandes Eventos do Ministério da Justica (SESGE-MJ) durante os Jogos Olimpicos e Paralimpicos Rio 2016. Entre os anos de 2017/18, foi Coordenador Geral de Contrainteligéncia da Diretoria de Inteligéncia e Coordenador-Geral Substituto da Policia Judicidria e Pericia da Diretoria da Forga Nacional de Seguranga Publica da Secretaria Nacional de Seguranga Publica. Atualmente encontra-se mobilizado na Secretaria de Operacées Integradas do Ministério da Justica e Seguranga Pablica exercendo suas atividades no Laboratorio de Operacées Cibernéticas. (0) Ibarretot! Sobre os autores Agente na Policia Civil do Estado de Sdo Paulo. Graduada em Administragio de Empresas pela UNIESP (2014), e Direito pela Faculdade TOLEDO de Presidente Prudente (2018) . Pés-graduada em Direito Penal pela Damasio (2021). Atualmente lotada na Delegacia de Defesa da Mulher de Paraguacu Paulista-SP. (0) @natisiqueira 11. INTRODUCAO... 2. WHATSAPP... 2.1 SEQUESTRO DO WHATSAPP SIMSWAP. 2.2 SEQUESTRO DO WHATSAPP ENGENHARIA SOCIAI 2.3 PERFIL FAKE... 3.INSTAGRAM. 3.1 SIMSWAP E SEQUESTRO DE PERFII 3.2 ENGENHARIA SOCIAL E SEQUESTRO DE PERFIL 3.3 ENGENHARIA SOCIAL E SEQUESTRO DE PERFIL 3.4 PERFIL FAKE E SEQUESTO DO WHATSAPP. 3.5 PERFIL FAKE E RESERVA EM ESTABELECIMENTO DE HOTELARIA. 3.6 RECUPERACAO DE CONTA INSTAGRAM INVADIDO.. 4, FRAUDES CONTRA INSTITUICOES FINANCEIRAS E CLIENTES.. 10 14 15 18 21 2 23 24 25 26 28 39 4.4 PHARMING.. 4.5 FRAUDE DO CARTAO AUSENTE.. 4,6 GOLPE DO EXTRAVIO DE CARTAO.. 4.7 FALSO MOTOBOY.. 4.8 GOLPE DO DELIVERY 1. 4.9 GOLPE DO DELIVERY 2.. 4.10 GOLPE DA SELFIE........... 4.11 CARTA DE CREDITO FALSA, 4.12 ROUBO/FURTO DE SMARTPHONE E ACESSO AS CONTAS BANCARIAS. 4.13 APLICATIVOS FALSOS DE INSTITUICGES FINANCEIRAS. 5 PIK. 5.1 FALSO FUNCIONARIO DE BANCO E CADASTRO PI 5.2 PROBLEMAS COM 0 PIX... 5.3 CENTRAL DE ATENDIMENTO FALSA EM APLICATIVO DE MENSAGERIA. 6 FRAUDES POR EMAIL... 6.1 SPRAY AND PRAY...... 6.2 BEC - BUSINESS EMAIL COMPROMISE. 6.3 WHALE PHISHING. 7 COMPRAS NA INTERNET. 7.1 LEILAO FALSO DE VEICULOS. 7.2 GOLPE DO INTERMEDIARIO NA VENDA DE VEICULO EM PLATAFORMA DE COMERCIO ELETRONICO. 7.3 SITES FALSOS DE VENDA DE PRODUTOS ELETRONICOS. 7.4 SITES FALSOS DE RESERVA DE ESTABELECIMENTOS DE HOTELARIA.. 7.5 GOLPE PARA RECEBIMENTO DE PRODUTO — ENGENHARIA SOCIAL NO MERCADO LIVRE E OLX. a7 49 51 53 55 s7 59 61 63 65 67 68 68 69 74 B 75 7 79 80 82 86 8 BOLETOS.. 8.1 COBRANCA INDEVIDA DE CONTAS DE TELEFONE E INTERNET. 8.2 PAGAMENTOS DE BOLETOS POR CONSULTA EM MECANISMOS DE BUSCA E 92 REDIRECIONAMENTO PARA PAGINA FALSA. 8.3 BOLWARE... 93 9 AMOR, INTERNET e GOLPES RELACIONADOS. 95 9.1 SEXTORSAO... 9.2 LOVE SCAMMERS.. 9.3 GOLPE DA NOVINHA. 101 9.4 GOLPE DO PEDGFILO. 103 10 CRIPTOMOEDAS. 10.1 PIRAMIDE. . . eee . 110.2 PERFIS FALSOS EM REDES SOCIAIS E INVESTIDORES DESATENTO! 10.3 SITES FALSO OU SCAM PARA A VITIMA CONECTAR A WALLET.. 110 10.4 APLICATIVOS FALSOS. 12 10.5 LANCAMENTO DE CRIPTOATIVOS INOVADORES.. 14 11 OUTROS GOLPES. 116 11.1 FALSO EMPREGO EM PLATAFORMAS DE COMERCIO.. 11.2 GOLPE DO EMpRESTIM 11.3 FALSA AGENCIA DE MODELO 1. 117 119 a2 11.4 FALSA AGENCIA DE MODELO 2. 123 15 GOLPE DA DOACAO. 124 11.6 OFERTA DE EMPREGO TRABALHE SEM SAIR DE CASA. 126 Introducao As fraudes sao praticadas desde a antiguidade, sempre com objetivo de tirar proveito dos desatentos ou daqueles que se acham “mais espertos”. Outrora, ouviamos falar do conto do vigério, cartas nigerianas, bilhete premiado, falso funciondrio, empréstimo fraudulento e o conto da recompensa. Hoje, eles ainda persistem e algumas praticas foram aperfeicoadas, saindo das esquinas rumo ao novo mundo interconectado. Ferramentas criadas e disponibilizadas com finalidade licita sao empregadas por estelionatarios para dar vida a personagens e credibilidade s suas estérias. Em Portugal, mais precisamente no século XIX, fraudadores apresentavam-se em cidades distantes como emissarios do vigario. carregar valores expressivos nas malas que carregavam, todavia, fa pequenas viagens e teriam que deixar as malas guardadas em local seguro e, para tanto, necessitavam de uma garantia. Com a internet, as técnicas de engenharia social ficaram mais faceis de obter vantagem indevida, sobretudo em tempos de pandemia. As regras de distanciamento social obrigaram-nos a migrar rapidamente para o ciberespaco, desde o trabalho remoto até consultas a distancia. Entramos em quarentena, o criminoso nao. Aproveitando-se dessa interconectividade, organizacées criminosas e infratores desfrutaram da pandemia do oportunismo para auferir mais lucro sem ao menos serem especialistas em tecnologia da informagdo para fazé-lo: o crime como servico ja fornece os recursos necessarios. As ocorréncias de crimes de internet dispararam. Além daquelas comumente, verificamos novas modalidades de ataques. Baseados na confianca cega do dispositivo dos usuarios, os criminosos “sequestram", agora, perfis do WhastApp e Instagram, obtendo de maneira facil vultosas quantias: « Ei mae, troquei meu numero. Anota ai. Estou precisando de um favor teu. Deposita R$ 3.000,00. Devolvo até amanha, mas faz o seguinte, transfere por este pix que minha conta est4 com problema; * Vendo Iphone 13, urgente por 1.800,00 no meu stories. Se quiser garantir © seu faz uma transferéncia para esta chave pix ou venderei para outra pessoa; * Parabéns, vocé ganhou um final de semana no nosso resort. Para cadastrar, preciso do teu nome completo, email, telefone e que vocé me manda de volta um link de cadastro que recebeu por SMS. 10 Introducao Dito isto, procuraremos trazer para vocés, de maneira didatica e com técnicas de visual law, as principais fraudes praticadas em tempos de pandemia. Impossivel esgotar 0 assunto, eis que, a cada dia, novas variag6es ou outros golpes irrompem. Tratamos, ainda, das melhores praticas de recuperacao de contas, além de procedimentos pelas vitimas de golpes. Por fim, destacamos as principais medidas de mitigacdo implementadas pelos usuarios, sobretudo, desconfiar sempre. A oferta é tentadora? Caia fora, é fraude. 11 ~PRINCIPAIS GOLPES, = E OUTROS DELITOS =a eh a. as 4) ha 4 = S SEQUESTRO DO WHATSAPP SY Invasao da conta da vitima le envio de mensagens para os contatos e solicitagao L de pix. Criminoso faz o simswap do nimero da vitima e solicita a portabilidade ou o downgrade do plano com ~ 9 fornecimento de dados ou, ainda, a participagao de funciondrios das empresas de telefonia; x Se o usuario nado possuir a verificagd4o em duas etapas, o infrator assume sua identidade e, alegando emergéncias, pede depésitos pix; i | v Durante a invasao, ele assume a identidade da vitima para convencer seus contatos; @ As contas transferidas séo de “laranjas” e o a vitima perde acesso ao dinheiro é rapidamente telefone e WhatsApp. sacado ou transferido; 4a ¥. “ 14 SEQUESTRO DO WHATSAPP ENGENHARIA SOCIAL of © ~oite- bs Invasdo da conta do WhatsApp e | FEC TSeEnaTISSgU solicitagdo de pix para L terceiros. Criminoso utiliza técnicas de engenharia social para “9 convencer o usuario a passar os cédigos SMS sob 0 “4 pretexto de receber alguma oferta ou bonificagao; \ I ; Na verdade, o criminoso pede para instalar o WhatsApp noutro smartphone. Quando a vitima repassa o cédigo, ele entra no WhatsApp dela e solicita valores na conta de terceiros; ~~~ v a vitima perde acesso apenas ao WhatsApp. O telefone continua funcionando normalmente. demais para verdade? Hospedagens gratuitas; Festa vip; Auxilio emergencial; Atualizagao cadastral em plataformas de comércio eletrénico (OLX, Mercado Livre); © Sites de venda de iméveis; Descontos em supermercados e restaurantes; SMS por engano e solicitagao de envio para terceiro. 15 PROTECAO CO plo UE te aU OU ENGENHARIA SOCIAL. “~? Habilite a verificagéo em duas etapas no aplicativo. Acesse: configuragées> conta> e confirmagao em duas etapas; Configuragées Ta — i =a Brower comcinos ) : ame wecneed B rcscee sete ata *\» Foi atacado, avise imediatamente seus familiares e contatos; ~~PNunca deposite dinheiro quando solicitado por mensagens. Procure fazer a verificagdo do pedido por um meio alternativo; 16 RECUPERACAO DE CONTA SEQUESTRO DO WHATSAPP POR SIMSWAP Envie um Email para: support@whatsapp.com Coloque no assunto: URGENTE - WHATSAPP CLONADO: Por favor, desativem minha conta. e esse modelo: TN ea aire TC Lec support@whatsapp.com URGENTE - WHATSAPP CLONADO: "Por favor, desative minha conta WhtasApp Clonado: +55. Prezadola) Gostaria que a conta fosse desativada e o link de recuperacdo fosse enviado nove Cidade-UF data, Agradecido OI VITIMA DESTE GOLPE? VEJA O QUE FAZER Registre boletim de ocorréncia e informe: * Dia e hora que ocorreu o fato com a descrigao do problema; + Modus operandi; * Periodo no qual ficou sem acesso ao telefone e aplicativo; * Email e telefone utilizado pelo infrator e vitim: * Contas bancdrias ou chaves pix para transferéncia; * Identificagao das vitimas e valores depositados. S Agao Judicial contra a Operadora de Telefonia por falha na prestacdo do servico no caso de SIMSWAP - Art. 14 do CDC. Informe a instituigéo financeira que a conta do infrator é utilizada para pratica de fraudes: * Fundamentagao Legal- Lei Complementar 105/2001, art. 1°, § 3°,inc. IV; * Envie cépia do boletim de ocorréncia. 17 PERFIL FAKE Objetivo: 7 Criagado de perfil fake a fim, | de solicitar depésitos pix | para familiares e contatos L_Proximos do usuario. ~~ Criminoso acessa bancos de dados ilegais de consumidores e obtém informagées do usuario, familiares e contatos; -~_ ‘ v Procura por imagens do usuario em redes soci mecanismos de busca ou no WhatsApp quando nao ha configuragao de privacidade; ~ ~. Cria uma conta no WhatsApp com um numero de telefone diferente da vitima e passa a mandar mensagens para os _©~ contatos mais préximos; , ’ v Alega emergéncia e diz que sua conta bancaria esté com problemas para justificar a transferéncia para terceiros; \ Os valores s&o sacados ou transferidos logo em seguida; fa ° Vv O WhatsApp e telefone da vitima continuam funcionando normalmente. 18 PROTECAO TA yd *P vise aos Pparentes (especialmente os idosos) e amigos para nunca depositarem dinheiro quando solicitado por mensagem; ~~. v Advirta para desconfiarem sempre sobre mensagens com mudangas de telefone; ‘ . Configure sua privacidade no WhatsApp para que > apenas seus contatos tenham acesso 4 sua foto de perfil, visto por dltimo e adicionar a grupos; -~ & Nunca deposite dinheiro quando solicitado por mensagem; DESATIVACAO DA CONTA PERFIL FAKE DO WHATSAPP “sy Envie um Email para: support@whatsapp.com Coloque no assunto: URGENTE - PERFIL FAKE: Por favor, desativem a conta +55 (DDD) + numero de telefone que esta se passando por vocé. Utilize esse modelo: eee Ter ee ee ‘support@whatsapp.com Perfil Fake - URGENTE - Desative a Conta (+55 + DDD+ numero de telefone) Prezado(a) © niimero +55_{numero de tololons) cru uma conte @ est ulizando minha Iimagom no perl para solistar valores para meus contato. Por favor desative essa conta em razao da ulizagao para pratica de crimes sia, bem como terr os termes do servic. sicdo para esclarecimenta através do mou Agradepo sua atengao, Nome etelefone ‘Om sansseif - He BOI U Ax 19 FOI VITIMA DESTE GOLP \ VEJA O QUE FAZER POLICE] Bog pine Sy Registre boletim de ocorréncia e informe: * Dia e hora que ocorreu o fato com a descri¢do do problema; » Modus operandi; * Periodo no qual ficou sem acesso ao telefone e aplicativo, com a individualizagdo do per * Email e telefone utilizado pelo infrator; * Contas bancarias ou chaves pix para transferéncia; Identificagao das vitimas e valores depositados. ops INSTAGRAM ttf : Yu SS SEQUESTRO DE PERFIL © ~witia~ Invadir o Instagram, | assumir a identidade da | vitima e oferecer rodutos ou servicos com LE azsmence peri | O infrator faz um ataque simswap contra a vitima. Utilizando técnicas de engenharia social ou com apoio x de funcionarios das empresas de telefonia, solicita 0 > coloca noutro elefone e reseta a e v De posse do perfil, modifica email &/senha e coloca o aplicativo autenticador para dificultar a recuperacao da conta; v Assume a identidade do perfil, faz algumas postagens para dar maior credibilidade e oferta produtos e servigos com descontos imperdivels; 1 1 acreditando falar com 04” ‘A vitima nado —_consegue recuperar a conta de imediato e alguns seguidores sdo lesados; Em alguns casos, os josos utilizam . os ‘neo ves re ec 22 ENGENHARIA SOCIAL E SEQUESTRO DE PERFIL “1 Invadir a conta do Instagral para vendé-la em foruns val internet ou extorquir para pagamento em criptoativos. | com envio de mensagens pelo direct ‘ Ao o usuario é direcionado para uma e termina por fornecer suas credenciais = Por padrao, a primeira senha colocada pelo usuario sera sempre rejeitada, obrigando-o a repeti-la; ~—» Por fim, exigem valores em criptoativos para devolugdo ou a conta é vendida em foruns da internet. 23 ENGENHARIA SOCIAL E SEQUESTRO DE PERFIL “2 Objetivo: O criminoso invade o Instagram, assume a | identidade da vitima e oferece produtos ou servicos com descontos incriveis para | receber transferéncias pix. } v Solicita nome completo, email e namero de telefone eC para envio de link para cadastro; ~~ _ ‘ ‘ v Requer o envio do link para ele sob o pretexto de cadastro; Apés isso, a vitima perde o acesso a @-~-~~~ conta; -._ ‘ \ ¢f M N NS A partir dai, assume a identidade da vitima e oferta produtos e servigos com super descontos; ~._ s. . v S, © processo de recuperagaéo da conta invadida é a lento, ocasionando prejuizos a terceiros PERFIL FAKE E SEQUESTRO DO WHATSAPP re ©-.-7 7 | Invadir o WhatsApp, assumir o perfil da vitima e solicitar transferéncias pix. © invasor cria um _ perfil falso (hotelaria, supermercados, lojas, restaurantes) e utiliza as > postagens deles para dar maior credibilidade; ¥ \ v Para cadastro, é solicitado o nome completo, email e telefone de contato; Em seguida, ele instala o WhatsApp da vitima J em outro smartphone e s: tao SMS sobo “-====~ pretexto de cadastro na promogao; way \ v Apés o fornecimento do cédigo, a vitima perde acesso ao WhatsApp; ms, ‘ \ - © criminoso assume a identidade dela e solicita transferéncias pix. 25 a ESTABELECIMENTO DE HOTELARIA © Objetivo: Obter vantagem ilicita | através de depésitos de | falsas reservas em resorts, L hotels © Pousadas. _I aaa _» Criagdo de perfis fakes o estabelecimentos de hotelaria; . \ v Com pouco engajamento, estes perfis utilizam as fotos de hotéis e resorts conhecidos no intuito de enganar o usuario; eh ‘ v Ha © contato via WhatsApp e o pedido de dados para realizar a reserva; ~~_ ‘ \ v Por fim, 0 criminoso alega problemas na | | conta da empresa e pede para o depésito ser realizado para terceiros; Muitas vezes, a vitima s6 descobre o golpe quando chega no hotel. 26 PROTECAO Tee Recomendamos apenas a lilizasao de aplicatives autenticadores; < Configuragoes, < ‘Seguranga < Autenticagio de dois tatores neni ‘ouraneans lean Aautenticagao de dois fatores Aimeayneeion pairs o sa esi atvada © Aviad don : < Como voed recebe os cédigos de login (9 enraged tte Kola de atenicocso dy Aowssr dacs Done car cdados Oe Bi Poleaivose ses sus © sue Q. Umparnetsceo se peroues No aplicativo acesse Configuracées - Conta - Informacgées ¥ Vocé nao ganhou fim de semana em hotel, desconto em restaurante ou iphone com precos muito baixos. Recebeu uma oferta tentadora, ignore; Desconfie de mensagens de selo azul ou violagdo da ~ politica de direitos autorais e possua senha fortese [Igy Gnicas para o aplicativo. & P | 27 RECUPERACAO DE CONTA INSTAGRAM INVADIDO * Suporte do Instagram; * Ordem judicial; » Pagina de suporte do Facebook Business. CT Toal TLV oe) Kael ty SUPORTE DO INSTAGRAM IPHONE 2- Saia de todas as contas que estiver logado; 4- Crie uma nova conta de Email; 3- Acesse o aplicativo Instagram; 4- Coloque o nome de usudrio da conta invadida e clique em: Esqueceu a senha 5- Coloque seu nome de usuario e marque: Preciso de mais ajuda. 238 6- Apareceré a opcéo de receber uma mensagem com o final do seu telefone. Marque e solicite o cédigo de seguranga. Se o criminoso nao tiver habilitado a verificagao em duas etapas, vocé ja podera redefinir sua senha. Careers) Ses 7- Se a verificagéo em duas etapas estiver habilitada, marque: tentar de outra forma. ee rd 8- Escolha: obter suporte. 29 10- Se vocé tem uma foto sua no perfil, marque a primeira opcdo. Caso seja uma conta comercial e nao tenha dado identificador, assinale a segunda alternativa. 11- Agora coloque o email novo que criou. Opte por um email novo. Conta antiga, geralmente, vai dar erro. 12- Facga um selfie de video em local claro e clique em enviar. Vocé receberé uma confirmagao. Acompanhe o email informado para recebimento do link de recuperagdo. Caso eles nao aceitem o video, reenvie. 30 Teal JLo (on) eae ty 7 SUPORTE DO INSTAGRAM 1- Acesse o Instagram e coloque o nome do usuario. Se o criminoso mudou, coloque o novo. Clique em: "Obtenha ajuda para entrar" 2- Coloque nome de usuario, email ou telefone e marque: (aja) NAo CLIQUE EM AVANGAR. 31 4 Marque: ‘Minha conta foi invadida’ e avangar. 5- Agora ‘Sim, eu tenho uma foto minha na minha conta’ e avancar. 6- Informe um email para contato. Se ocorreu um problema, crie outro. 7- Vocé receberé um _ cédigo de confirmagao. Insira e aperte em confirmar. 8- Aperte em avancar para iniciar a gravagao de uma selfie de video. 9- Siga as instrugées para completar a selfie. Se ocorrer problema ao finalizar, faga de novo. Se iniciou com nome de usuario, tente agora com telefone ou email. Outra recomendacao é instalar uma versao anterior do Instagram no smartphone e tentar novamente. RECUPERAGAO DE CONTA NOTIFICAGAO EXTRAJUDICIAL (NOME E QUALIFICACAO) {enderego e telefone de contato) vem, por meio desta, NOTIFICAR para proceder a recuperacao det perfil hackeado na plataforma INSTAGRAM. Sou proprietério (a) da conta (nome de usuario), __ seguidores, com telefone (colocar +55 e DDD antes do numero) e e-mail vinculados. No dia __/__/__, por volta das _h, perdi 0 acesso 4 minha conta em razao do hackeamento (descrever o problema). ‘ Informo, ainda, que a conta invadida esta sendo utilizada para préticas! delitivas, com prejuizos patrimoniais a terceiros. Acrescento que realizei } tentativas de recuperacdo no suporte da pagina, todavia restaram ' infrutiferas, eis que o criminoso modificou a conta de email e o telefone | vinculado. Com 0 intuito de solucionarmos a questao de forma amigavel e } extrajudicial, bem como mitigar os efeitos danosos desta pratica delitiva ; e possibilitar ao usudrio reativar seu perfil, solicito que a empresa; encaminhe o link de recuperacéo da conta hackeada para o e-) m (criar uma conta de email nova), no prazo de até 48 horas a contar do recebimento desta notificagao. Certo de que serei prontamente atendido, desde j4 agradeco sua compreensao. Atenciosamente, NOME E DOC DO NOTIFICANTE Ao Facebook Servicos Online do Brasil Ltda Rua Leopoldo Couto de Magalhies, 700, 6° andar Itaim Bibi, Sdo Paulo-SP Ser proprietario da conta invadid. Nome de usuario, email e telefone vinculado com +55; Tentativa frustrada de recuperagdo pelo suporte; Prejuizos causados a terceiros; Email novo para recuperaca Endereco de entrega: Escritério de Advocacia Tozzini Freire Advogados, na Av. Paulista 2421, 8° andar, SAo Paulo, SP, CEP 01311-300. 35 RECUPERACAO DE CONTA INVADIDA EMAIL INSTAGRAM A Para security@mail.instagram.com Adicionar um assunto Desativar Conta Invadida @nomedeusuario Nome completo: Username: Telefone vinculado: +55 Email Vinculado: Prezado (a) Nodia__de de 20_, minha conta fol invadida e esta sendo utilizada para praticar crimes de estelionato contra meus seguidores. © criminoso assumiu minha identidade e, desde entdo, nao obtive éxito no processo de recuperacdo pelo suporte. As condutas por ele praticadas ferem os termos de uso do Instagra Assim sendo, gostaria que vocés tomassem as medidas necessdrias para a recuperacéo da minha conta. Eventuais dividas, estarei a disposico no telefone ¢ email para o processo de recuperacdo da minha identidade. Certo de que serei prontamente atendido, desde j4 agradego sua compreensio. Agradecido, Nome completo e username Descartar v @e@4 36 RECUPERAGAO DE CONTA ORDEM JUDICIAL Ordem judicial podera determinar ao Facebook a recuperagao da conta invadida. Na esfera civel, a determinagéo sera encaminhada para o endereco da empresa em Sao Paulo. Ja no Ambito criminal, a remessa sera pela Plataforma Records. | Adeterminacdo devera conter: * Aidentificacgao do perfil invadido (nome de usuario, telefone e email vinculados); + Email novo para recebimento do link de recuperagdo da conta; + Determinagao para o fornecimento dos registros de conexdo da conta invadida com a inclusdo de: email, telefone, IPs, data, hora, timezone e porta ldgica de origem da conexdo. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER aN Registre holetim de ocorréncia e informe: ey * Narragao dos fatos com informagées de data e hora que perdeu acesso a conta; * Dados do usuari de email informar; + Perda de acesso a conta: SIMSWAP ou engenharia social; * Modus operandi: venda de produtos ou servicos e chaves pix informadas; * Dados de contas bancarias, vitimas e prejuizos sofridos; * Telefone e emails que manteve contato com o criminoso. telefone, quantidade de seguidores e conta inculada. Caso o perfil seja modificado, deve-se Informe a instituigdo financeira que a conta do infrator é utilizada para pratica de fraudes: + Fundamentagdo Legal- Lei Complementar 105/2001, art. 1°, § 3°,inc. IV; « Envie c6pia do boletim de ocorrénci: 37 FOI VITIMA DESTE GOLPE? RESPONSABILIDADE CIVIL \ A FUNDAMENTACAO LEGAL =e Cédigo de Defesa do Consumidor: * Art. 14. O fornecedor de servicos responde, independentemente da existéncia de culpa, pela reparagdo dos danos causados aos consumidores por defeitos relativos 4 prestagado dos servicos, bem como por informagées insuficientes ou inadequadas sobre sua fruigdo e riscos. LEGITIMIDADE PASSIVA * Operadoras de telefonia mével - perda da conta por ataque simswap; * Bancos Digitais - criagéo dé conta em nome da Vitima para recebimento de valores indevidos; + Instagram - falha no suporte e demora no processo de recuperagao da conta. FOI ViITIMA DESTE GOLPE? SOLICITAGAO DE DADOS/SIMSWAP Nos casos de troca indevida do simcard, a vitima deve fazer a solicitagao dos seguintes documentos junto a operadora de telefonia mével: * Protocolo de mudanga da linha telefénica, com a indicagéo do dia, hora, funcionario e loja; * Documentos de identificagao anexados; * Quando realizada por telefone, solicitar a respectiva grava¢ao; IMEI, protocolos de internet e modelo do aparelho utilizado; * Registros de conexaéo apés a mudanga, devendo incluir IPs, data, hora, timezone e portas légicas de origem da conexdo. 38 TV) eee) ay. INSTITUICOES FINANCEIRAS E eR © Objetivo: Acessar indevidamente a conta bancaria da vitima para desviar valores e Leer empréstimos. ~ pA engenharia social é realizada por SMS ou email; 2 Como estéria-cobertura, utilizam mensagens com informagées de milhas a vencer, bloqueio de conta, compra indevida ou suspensdo de chave pix; i © usuario, ao clicar no link enviado, é redirecionado ¢-~---- para um site falso e fornece as credenciais de acesso; v Como ja possui a credencial de acesso, entra na conta do usuario e realiza uma tentativa de transacdo financeira; ~~_ Vv Aparece, em seguida, uma mensagem sobre dispo: novo e a aceitagéo do token de transacgdo por SMS permitindo acesso irrestrito 4 conta bancaria; ivo Todos os valores ali existentes sSo desviados, alémda | 3 realizagdo de empréstimos e adiantamento do 13° salario. ¥ Principais Alvos: nte de instituigées financeiras que permitem alieragdo de token de transacHo por SMS. 40 Y) PROTECAO Bloqueie junto 4 sua instituigéo financeira a liberagéo de > token de transagao via SMS. Opte, 2 ' v Desconsidere as mensagens enviadas por email ou SMS sobre: milhas a vencer, bloqueio de conta, descadastramento de chave pix; XN Jamais clique em links e fornega suas credenciais de acesso do banco; ' Se possivl, vince seus servis com telefon voip © nao exponha informagées pessoais nas redes sociais; ‘sy Fique atento com perda de sinal do smartphone; FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER [POLICE » Registre boletim de ocorréncia e informe: [eeKe * Dia e hora que ocorreu o fato com a descricado do problema; Modus operandi; Data do ditimo acesso da conta bancaria e linha telefénica; Ndmero de telefone (vitima e infrator), conta bancaria e valores subtraidos; Se possuir as contas dos beneficiarios, informe. Pessoas envolvidas, testemunhas e declarantes; Comunique se recebeu SMS ou email sobre milhas a vencer, atualizagdo cadastral, etc. 41 * Restituicdo dos Valores: * Procure sua agéncia banc: restituicao dos valores subtraidos. * Informe 4@ instituigdéo financeira que a conta do infrator é ilizada para pratica de fraudes: * Envie copia do boletim de ocorréncia. iE 42 SMISHING © ~aiziw- 4] Envio de phishing por | SMS para convencer a vitima a repassar informagées pessoais ou —finaneeiras. _] ~---® Enviode phishing por SMS; SMS ‘ ' ' ' t ' v Utilizam engenharia social do medo: © Atualizagdo de dados cadastrais da conta; © Bloqueio de conta; © Aplicativo suspenso; © Compras indevidas no cartado de crédito; ° Pontos de milhagem a expirar. 7s . ‘ ‘ v Ao clicar no link, 0 usuario é direcionado para uma pagina falsa com preenchimento de_ informacgées financeiras; ' ' ' ' ae 0 criminoso utilizaraé estes dados para “~~~ acessar as contas bancarias ou fazer compras indevidas na internet. -a 4a PROTECAO _- Nao fornega informacées pessoais por telefone; « Atengdo com erros de digitagéo e mensagens em carater de urgéncia para cumprir uma tarefa (cadastrar conta, fornecer dados); i Bloqueie os numeros que enviaram contetido «----~ fi malicioso para vocé; FOI ViITIMA DESTE GOLPE? VEJA O QUE FAZER " 5 a BoB ~-» Registre boletim de ocorréncia e informe: Pace * Dia e hora que ocorreu o fato com a descri¢ao do problema; + Modus operandi; * Telefone da vitima, ndmero que enviou a mensagem e conteddo; * Valores subtraidos da conta bancaria; * Se possuir contas de favorecidos, comunique. *»Restituigdo dos Valores: « Procure sua agéncia bancaria e faga uma solicitagdo de restituigdo dos valores subtraidos. MUN Tc — Objetivo: Contato com a vi chamadas telefénicas (voice + | phishing) para convencer a | repassar informacées pessoais, financeiras, autorizar dispositivos u fazer transferéncias para conta: de terceiros. ee See---. -»0 criminoso utiliza servicos de telefonia fixa ou voip i ' 1 Como engenharia social empregam: ¢---~~~* o Suporte ou manutengao do servico; © Atualizagao cadastral; idade suspeita na conta do usuario; ‘. \ v A vitima, acreditando estar falando com o banco, repassa informagées pessoais, financeiras ou autoriza dispositivos; Sy, .. \ v De posse dessas informagées, o infrator consegue acesso as contas da vitima, transfere valores e realiza empréstimos; 5 - mn w Em outros casos realiza compras fraudulentas em te plataformas de comércio eletrénico. 45 PROTECAO Sy Utilize servigos para bloqueio de chamadas indesejadas; sa 7 _ Opte sempre pelos canais oficiais para falar com | seu banco; « Desconfie de chamadas inesperadas com ofertas atrativas; As instituigées financeiras néo pedem informagdes P pessoais por telefone. Se houver a solicitacéo durante a conversa, provavelmente trata-se de golpe. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER " *Registre boletim de ocorréncia e informe: BE la * Dia e hora que ocorreu o fato com a descri¢do do problema; + Modus operandi; * Telefone da vitima e numero utilizado para contato; * Valores subtraidos na conta bancaria; * Se possuir contas de favorecidos, informe. ~-»Restituigdo dos Valores: * Procure sua agéncia bancaéria e faga uma solicitagéo de restitui¢aéo dos valores subtraidos. 46 Direcionar os os usuarios para L “Mpessoais. > ‘ v | OlSetwider DNS'é"envenienatio”e o usuério, ao digitar : ; um enderego de um site no navegador, é cE redirecionado para um dominio ma O infrator consegue, com esta pratica, capturar C2) credenciais de acesso, dados bancarios e informacgées as pessoalmente identificaveis. 47 PROTECAO Sy Nao abra email de fontes desconhecidas e 7 ‘ jamais clique em links ou anexos recebidos.__ _» Utilize provedores de servicgos confiave ~ Habilite a verificagao em duas etapas nos seus servicos; ee ¥ Antivirus e sistema operacional devem estar atualizados. FOI ViTIMA DESTE GOLPE? VEJA O QUE FAZER e : ee ai Boel ~» Registre boletim de ocorréncia e informe: (se) s3] * Dia e hora que ocorreu o fato com a descri¢do do problema; + Modus operandi; * Telefone da vitima, nimero que enviou a mensagem e conteddo; « Valores subtraidos na conta bancaria; * Procure o canal oficial da empresa com site phishing e denuncie. 43 FRAUDE DO CARTAO © Objeti | realizar compras na internet | ou vender dados em féruns Lo grupos de mensageria. | x [me ¥ ssi = Para poder fazer compras no comércio ou negociar o cartao, ha necessidade de obter o CVV (03 nGmeros que ficam na parte detras do cartao); A identificagdo de um CVV exige até 999 tentativas; <----~~ if v © criminoso procura sites testes: instituigao beneficente ou religiosa para doagéo e estabelecimentos de hotelaria para reservas; ' ‘ ‘ A fim de agilizar a tarefa, emprega scripts para \ * adivinhar o CVV em menor tempo possivel; ‘ » Os cartées validados sao utilizados para compras em sites que exigem poucos dados (numero, bandeira, vencimento e CVV) ou vendidos em féruns de carders e grupos de mensageria; 49 PROTECAO Tham Acompanhe sua movimentagado financeira, especialmente microfaturas; ‘ 7 Atuagéo das empresas de hotelaria ou®--~ instituigdo beneficente: * Implementar captcha para di Itar a agao de scripts automatizados; FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER [POLICE] ; : “ rs Boel * Registre boletim de ocorréncia e informe: (se) s3] * Dia e hora que ocorreu o fato com a descri¢do do problema; + Modus operandi; * Dados do cartaéo de crédito com a respectiva bandeira e valores subtraidos da conta bancaria; « Estabelecimentos beneficiados com os valores desviados; » Procure a instituigéo financeira e faga uma solicitagéo de restituigao dos valores subtraidos. 50 GOLPE DO EXTRAVIO DE CARTAO © -oima 7 ies Realizar compras | indevidas na internet com cartao de L Sere Para evitar fraudes e providenciar o bloqueio, o a eccvoehat , fraudador solicita algumas informagées pessoais, “A partir de entdo, efetua saques e realiza a compras indevidas na internet. PROTECAO Tham Nunca informe senhas de cartao ou qualquer outro servi¢go; Desconfie de ligagées indesejadas; ““----~~ “Utilize apenas os canais oficiais do banco para fazer solicitagées; Acompanhe, constantemente, os langamentos na sua fatura; | : “s\ Nunca repasse informagées pessoalmente identificaveis. FOI VITIMA DESTE GOLPE VEJA O QUE FAZER ss Registre boletim de ocorréncia e informe: = * Descrigdo do fato; (BEB * Prejuizos causados; + Estabelecimentos e detalhamento das compras indevidas; * Dados individualizadores do autor, se possuir. 52 © aime Obter o cartao do banco da [veins para subtrair valores: e/ou efetuar compras em sites de comércio eletrénico. ‘. ‘ v Os idosos sao as maiores vitimas deste tipo de crime; ‘ ' , 0 criminoso simula um atendimento com uma « chamada de uma falsa central de seguranga do banco; why . ‘ Na ligacdo, ele informa sobre a clonagem do cartéo com uma compra de valor consideravel e do motoboy que enviara na residéncia para recolhimento e posterior bloqueio; O golpista solicita a senha e pede para a vitima cortar o cartéo ao meio, todavia, a trilha e o chip devem permanecer intactos; ., ‘ v Os golpistas utilizam o cartéo para <----~~ fazer compras em nome da vitima. 53 PROTECAO *s..y Desconfie de contatos por telefone, mesmo que sejam nimeros semelhantes aos dos bancos. Criminosos usam técnicas spoofing para enganar As instituigées financeiras jamais te ligam para solicitar senhas e nunca mandam mensageiros para buscar cartées de crédito; 4 N&o entregue seu cartdo a terceiros e recuse visitas de Sb motoboys para tal; ' => Sempre utilize os canais oficiais do banco para comunicacao; Identi u qualquer irregularidade, ligue imediatamente para a instituigdo financeira e efetue o bloqueio do cartao; ' * Sempre que possivel, utilize cartées virtuais e com limites baixos para cadastro em delivery. FO! VITIMA DESTE GOLPE VEJA O QUE FAZER EB] 5 ee] » Registre boletim de ocorréncia e informe: * Dia e hora que ocorreu o fato com a descri¢ado do problema; * Modus operandi; * Compra, valores, empresa, endereco de entrega e motoboy responsavel (buscar essas informagées no aplicativo); * Compras indevidas, valores e estabelecimentos beneficiados. »Procure a instituigdo financeira e solicite a restituigao dos valores subtraidos. GOLPE DO DELIVERY obietive: I | Cobrar faturas elevadas no momento L da entrega. “A fraude é praticada com a participagéo de entregadores cadastrados em servicos de delivery; Possui trés modalidades: o Pagamento da fatura - o entregador informa que o visor da maquininha esta danificado e cobra um valor elevado sem que o usuario perceba; © Ligagaéo do estabelecimento - valor a menos na hora da fatura e o comprador necessita pagar adicional na hora da entrega; ° Problemas com o pagamento - valor nao foi creditado e pede para fazé-lo quando o entregador chegar. ms V v A vitima s6 ira perceber o golpe no fechamento da fatura do cartdo de crédito. ‘= PROTECAO “sp Opte sempre pelo pagamento dentro do aplicativo. Se for pagar na entrega, prefira dinheiro; ' “.. Pagamento com cartao, jamais entregue a terceiros, utilize a funcgdo crédito e cubra as informagées do CVV; 1 Desconfie de celulares com visor quebrado ou cobertos aes com adesivos; Fique atento ao uso do celular do entregador no momento do pagamento; Mantenha contato com sua i bloqueio do cartao de crédito; ‘ituigao financeira e efetue o Ne Foi vitima, procure o aplicativo para relatar o problema e registre ocorréncia policial. FO! VITIMA DESTE GOLPE? VEJA O QUE FAZER EB] 5 ee] » Registre boletim de ocorréncia e informe: Dia e hora que ocorreu o fato com a descri¢ado do problema; Modus operandi; Compra, valores, empresa, endereco de entrega e motoboy responsavel (buscar essas informagées no aplicativo); Se foi feito algum contato por telefone, informe o nadmero; Compras indevidas, valores e estabelecimentos beneficiados. “<> Procure a instit valores subtraidos. 0 financeira e solicite a restituigéo dos GOLPE DO DELIVERY © © “onietive; | Obter os dados do | cartao da vitima para | fazer compras abusivas Le ces] A fraude é praticada com a participagdo de ~~ entregadores cadastrados em servicgos de delivery; v O entregador alega que precisa obter um melhor sinal da maquininha e consegue, sem que a vitima perceba, filmar os dados de cartao de crédito; ‘ \ + No momento do pagamento, ele se oferece para iluminar a maquina com seu smartphone e termina por capturar a senha digitada; © golpista utiliza os dados do « cartéo para fazer compras na internet. 57 PROTECAO “sp Opte sempre pelo pagamento dentro do aplicativo. Se for pagar na entrega, prefira dinheiro; ' “.. Pagamento com cartao, jamais entregue a terceiros, utilize a funcgdo crédito e cubra as informagées do CVV; 1 Fique atento ao uso do celular do entregador no aes momento do pagamento; - v Mantenha contato com sua institui¢ao financeira e efetue o bloqueio do cartao de crédito; ‘ Poi vitima, procure o aplicativo para relatar o problema e registre ocorréncia policial. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER Registre boletim de ocorréncia e informe: * Dia e hora que ocorreu o fato com a descri¢gao do problema; * Modus operandi; * Compra, valores, empresa, endereco de entrega e motoboy responsavel (buscar essas informagoes no aplicativo); * Se foi feito algum contato por telefone, informe o namero; * Compras indevidas, valores e estabelecimentos beneficiados. »Procure a instituigdo financeira e solicite a restituigio dos valores subtraidos. GOLPE DA SELFIE © Objetivo: Fazer reconhecimento | facial da vitima para financiamento de veiculo. i Qs dados da vitima sao obtidos através de data brokers ~~ ilegais em sites e foruns da internet; . ‘. \ S. v a © golpista acessa o aplicativo da F on instituigéo financeira e preenche os dados rd para financiar um veiculo; Simula uma ligacao de um call center e diz que a vitima foi contemplada com um brinde a ser entregue por um motoboy; : Ao chegar na casa da vitima, o fraudador ¢-----’ acessa o aplicativo do banco e deixa no ponto de realizar a_ selfie para finalizar o financiamento; 7“. ‘ ‘ v Para nao gerar desconfianga, esconde a tela do smartphone e pede que a vitima deixe-se fotografar para confirmar o recebimento do brinde. PROTECAO *s..y Desconfie de brindes e ofertas enviados para sua residéncia de maneira n&o solicitada. Recuse-os; 7 ‘ Nao permita tirar fotografias suas para confirmacao de entrega; 1 Jamais compartilhe com terceiros fotografia de “~~ documentos de identificagéo e comprovantes de endereco; Habilite o servico Registrato do Banco Central para acompanhar eventuais empréstimos realizados em seu nome; --_ ¥ itima? Registre ocorréncia policial e procure a ‘do financeira para contestar o financiamento. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER BO » Registre boletim de ocorréncia e informe: eee] * Dia e hora que ocorreu o fato com a descri¢do do problema; Modus operandi; Detalhes da entrega do brinde pelo mensageiro (selfie, documentos pessoais repassados); Contatos realizados por telefone ou email; Empréstimos realizados com as respectivas instituigées de crédito; ~-»Procure a institui¢do financeira e informe sobre a fraude. CARTA DE CREDITO FALSA © Objetivo: Receber valores indevido: através de engenharia social de carta de crédito L de veiculo. ty O fraudador oferece cartas de crédito para aquisi¢ao de veiculos em sites e redes sociais com liberagdo entre 40 a 60 dias; SS Para fortalecer a narrativa, utiliza call 7 centers falsas de instituigées financei ‘ v Sao exigidos valores iniciais para a liberagdo da carta e, por vezes, os criminosos orientam a vitima a se dirigir 4 concessionaria para reservar "~~~. 0 veiculo; ¥ Vencido o prazo, o criminoso e bloqueia a vitima para contato. 61 PROTECAO *s..y Desconfie de ofertas de cartas de crédito disponibilizadas em redes sociais ou através dos mecanismos de busca; 7 ‘ “» Opte por fazer negécios com administradoras conhecidas; Nunca deposite valores antecipados para assegurar a aquisicgao. Cuidado com engenharia soci: _Pregos muito atrativos: corra, é golpe! “Utilize sempre os canais off para entrar em contato com as administradoras; >. ¥v Procure informagées sobre a empresa em mecanismos de busca. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER BO Registre boletim de ocorréncia e informe: (eine) * Dia e hora que ocorreu o fato com a descri¢do do problema; * Modus operandi; * Redes sociais, mecanismos de busca ou sites do empréstimo fraudulento (detalhar os perfis e/ou URLs do contetdo); * Contas bancarias ou chaves pix informadas para depdésito; telefones e redes sociais do fraudador, quando possivel. 62 ROUBO/FURTO DE SMARTPHONE E ACESSO AS CONTAS BANCARIAS -——-— = One 1S Subtrair valores de | rt | conta da vitima de smartphone roubado ou pate © golpe se inicia com a_ subtragdo do smartphone, especialmente quando ela esta com 0 aparelho destravado; =. s ‘ \ v Posteriormente o criminoso acessa 0 bloco ae de notas no aparelho e busca senhas salvas ~~ de bancos ou verifica se na caixa de email ¢ ha alguma anotagao relacionada; ‘ Com estes dados, entra no aplicativo do banco e transfere valores para contas de terceiros; v Em alguns casos, eles criam contas fakes da (j )) vitima em bancos digitais para transferéncia de valores entre instituigées financeiras. 63 PROTECAO “> Altere o cédigo pin do simcard ~ v Habilite o bloqueio de tela no dispositivo e coloque o menor tempo permitido; ¥ Nunca salve senhas de bancos no bloco de notas do seu smartphone; >». v _-Para cada servico vocé deve possuir uma senha distinta; “Nao deixe aplicativos de banco abertos apés a utilizagao; ~~. ¥v O smartphone foi subtraido? Entre em contato com seu banco e bloqueie o app e toda e qualquer transacao online; *\» Avise sua operadora e cancele o simcard subtraido; Ndo guarde informacées pessoalmente identificdveis ou” credenciais de acesso no seu dispo: FOI VITIMA DESTE GOLPE VEJA O QUE FAZER » Registre boletim de ocorréncia e informe: Dia e hora que ocorreu o fato com a descri¢gado do problema; Modus operandi; Detalhes sobre a subtracgao do smartphone; Bloqueio do aparelho com senhas? Havia cédigo pin no simcard? Guarda de senha no bloco de notas; Conta bancaria, valores subtraidos e dados dos beneficiados com as transferéncias; Compras realizadas; Emails, telefones e redes sociais do fraudador, quando possivel. ~» Procure a instituigao financeira e soli valores subtraidos. ite a restituigado dos 64 APLICATIVOS FALSOS DE INSTITUICOES FINANCEIRAS © war 7 are enter as credenciais d v acesso de contas bancarias de ti iros. a rias de terce roe O fraudador disponil apps falsos da ~-"P instituigdo financeira em lojas oficiais; \ v Posteriormente, publica o link para download em redes sociais ou envia por email. Alega, para tanto, [% que ha problemas de seguranga com oa aplicativo instalado e pede para baixar a nova versao; \ ‘ ' ‘ z‘ ~ Apés obter login e senha, a depender da instituigdo ©: financeira, 0 criminoso terad acesso a conta bancaria. PROTECAO Sp Baixe os aplicativos necessarios e faga o download em lojas oficiais; ‘y Jamais faga download por meio de links de email, redes sociais ou encontrados no Google; ¥ Mesmo que o app tenha sido baixado em loja oficial, verifique: * Informagées do desenvolvedor; * Quantidade de downloads; * Avaliagées do app; Eventuais erros encontrados; * Google. - ’ © _Encontrou um app falso? Denuncie na loja oficial; 2 \ Mantenha o app sempre atualizado e fique atento com permissées desnecessarias. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER »Registre boletim de ocorréncia e informe: * Dia e hora que ocorreu o fato com a descricao do problema; + Modus operandi; * Como fez o download do aplicativo: email, links em mensageria, indicagdo em rede social; * Individualizagéo do app (URL, desenvolvedor, quantidade de downloads) * Prejuizos financeiros decorrentes e conta acessada *.Denuncie na loja oficial o app utilizado na pratica do crime por violagdo aos termos de uso ou diretrizes da comunidade. p @ «2 FALSO FUNCIONARIO DE BANCO E CADASTRO PIX © ‘Objetivo: | Ques | Obter dados pessoais | e financeiros do L correntista. Com o pretexto de cadastrar chave pix, 0 F_....» fraudador manda email ou telefona para o cliente de uma instituigdo financeira; ~ Menciona sobre a obrigatoriedade de cadastrar a chave pix, solicita informagées pessoais ou en preenchimento das credenciais de acesso. PROBLEMAS COM O PIX © Objetivo: [obter dados pessoais | e financeiros do L #22 J 4 %, O golpista envia mensagens por email, SMS ou ~? whatsapp sobre problemas técnicos com o PIX; ' i ? Alega que o cliente pode tirar proveito deste defeito e + receber o valor em dobro se fizer uma transferéncia para uma chave pix informada; ' . Sp Na expectativa de receber esta quantia, a vitima rapidamente faz a transferéncia. CENTRAL DE ATENDIMENTO FALSA EM APLICATIVO DE MENSAGERIA © Objetivo: fobter dados pessoais| e financeiros do Laeaa Golpista cria perfis fakes no WhatsApp ou --—-—> Telegram; — ¥ Envia mensagens avisando que o precisa _ «> atualizar dados relacionados as chaves PIX; / - Manda links maliciosos para capturar dados financeiros do correntista. K PROTECAO 7 ‘ Thay O pix é seguro, mas esteja atento em abordagens com engenharia social; “sy Limite o valor diario de transacées pix; ¥ Engenharia social do medo: desconsidere as mensagens de descadastramento de chave_ pix, problemas _ técnicos, recompensas, ofertas tentadoras; v ,Faga o cadastro da chave apenas pelo aplicativo do banco; ‘« Nunca fornega informagées pessoais por telefone ou preencha formularios enviados por link; ~~. v Atencdo com QR code falso e evite fazer transagées com wi-fi iblica. FOI VITIMA DESTE GOLPE VEJA O QUE FAZER G ~~» Registre boletim de ocorréncia e informe: * Dia e hora que ocorreu o fato com a descricao do problema; + Modus operandi; * Chaves pix da vitima e infrator; Individualizagéo do app (URL, desenvolvedor, quantidade de downloads) * Valores transferidos e dados dos favorecidos; + Compras realizadas em plataformas de comércio eletrénico; * Abertura de contas em bancos digitais; + SMS, emails ou contatos por redes sociais e mensageria 70 ia MECANISMO ESPECIAL DE DEVOLUCAO »E a possibilidade de devolugdo de valores transferidos por pix nos casos de fraude ou falha operacional do sistema. + y ~-»Como funciona: * O usuario informa ocorréncia de fraude; * A agéncia dele entra em contato com a unidade recebedora e solicita o bloqueio dos valores; * O usuario recebedor é notificado do bloqueio e do débito em conta; * A transagao constard no extrato de movimentagées e, caso a fraude seja confirmada, os valores serao devolvidos. Previsao: * Resolugdo n° 103/2021 do Banco Central do Brasil. 71 FRAUDES POR EMAIL tlit “ue SPRAY AND PRAY eae C wi | Extorsdo por email | 1x, com pagamento em Lx ou criptoativos. | Milhares de emails séo enviados para usuarios =f com informagaéo de comprometimento da conta e, para que o conteddo nao seja espalhado, ha exigéncia de pagamento indevido; ¥ £ Normalmente, o infrator fala que possui o histérico de navega¢ao do usuario, inclusive com contetido intimo; ' . ~~ A vitima acredita que seu dispositivo foi invadido, dai o nome do golpe spray and pray (espalhe e reze); O criminoso afirma ter acesso ao dispositivo do usuario (emails, webcam, sites acessados, conteudo intimo); = —m regra, as mensagens sao redigidas em inglés e o pagamento é feito em criptoativos. 73 PROTECAO Sp Desconsidere as mensagens recebidas por email com pratica de extorsao; *s.» Nao pague os valores exigidos; ¥ _ Nunca interaja com o criminoso e jamais repasse / Seundmero de telefone; ¥ Antivirus e sistema operacional atualizados; Ne Desative a webcam quando no estiverem uso; --_ v Proteja seu email e contas de redes sociais com autenticagado em dois fatores por aplicativos; v Avise aos seus familiares da extorsdo e registre ocorréncia policial. FOI VITIMA DESTE GOLPE? VEJA O QUE FAZER ~-»Registre boletim de ocorréncia e informe: * Dia e hora que ocorreu o fato com a descricao do problema; + Enderecos de email, perfis e nimeros de telefone utilizados Para a pratica de extorsdo; * Dados individualizadores do autor; * Contas bancarias, carteiras e chaves pix informadas. ~* Informe a instituigéo financeira que a conta do infrator é utilizada para pratica de fraudes: * Fundamentagao Legal- Lei Complementar 105/2001, art. 1°, § 3°, inc. IV; * Envie cépia do boletim de ocorréncia. 74 BEC - BUSINESS EMAIL COMPROMISE © Objetivo: 7 I ai Receber vantagem r rer in jlevida através do envio de emails aparentemente legitimos. a O fraudador obtém informagées sobre a rotina de uma pessoa ou empresa em redes sociais; Em seguida, cria contas de email aparentemente legitimas e envia para a _ «> Witima orientando a fazer um pagamento; if A fraude nao é descoberta de imediato e acarreta prejuizos miliondrios a pessoas fisicas e juridicas. 75 PROTECAO 7 ‘ Tha Nao exponha informagées pessoais ou da empresa em redes sociais. Gerencie sua privacidade; ‘ Configure o servidor de email para bloquear spam x e evitar spoofing; we Facga a dupla verificagéo para toda e qualquer ordem de pagamento; - Atengé4o para engenharia social do medo: email aparentemente enviado por alguém da diretoria para convencer o funcionario a fazer pagamento; Examine subtragao ou adi¢aéo no endereco de email e eventuais erros de digitacao; v Educagao digital e conscientizagao séo de suma importancia para prevencdo deste tipo de ataque. FOI VITIMA DESTE GOLP VEJA O QUE FAZER * »Registre boletim de ocorréncia e informe: BOR EO) * Descrigao do fato; + Prejuizos causados; * Dados individualizadores autor; * Email enviados e recebidos; * Perfis em rede soci: * Telefone; * Mensageria. * Contas bancirias, carteiras e chaves pix informadas. “-sInforme a instituiggo financeira que a conta do infrator é utilizada para pratica de fraudes: « Fundamentagao Legal- Lei Complementar 105/2001, art. 1°, §3°,inc. IV; * Envie cépia do boletim de ocorréncia. 76 © -oiiu— 4, Receber valores ou obter ( | informagées sigilosas da empresa através de ataques de aon | Lo seca __ A abordagem iniciasse com a coleta de —---> informagées dos funcionarios em redes sociais de perfis profissionais; -_ De posse dos dados, rotina e da fungao de cada um na empresa, 0 criminoso, com técnicas de engenharia social, cria emails personalizados do CEO ou de executivos de alto escalao; v Posteriormente, envia mensagens para os funcionarios do financeiro ou aqueles que possuem informacées sigilosas ou estratégicas da empresa; Algumas mensagens s&o convincentes e solicitam transferéncias de valores ou encaminhamento da cépia de projeto da empresa em andamento; Por vezes, o ataque sé é identificado dias apés. 77 PROTECAO 7 ‘ Sy Tenha um duplo fator de confirmagdo para Ppagamentos ou compartilhamento de informacgées sigilosas da empresa; « Verifique o email recebido. O infrator cria contas semelhantes com adigdo ou subtragdo de letras do email do CEO ou de executivos da empresa; ~~. v _~ Atente para erros de digitagao no corpo do texto; ¥ Oriente os funciondrios a nao expor informacgées pessoalmente identificaveis em redes sociais; ~~. v Configure o servidor de email para bloquear spam e evitar spoofing; —~ Educagao digital e conscientizagéo séo de suma importancia para prevengao deste tipo de ataque. FOI! VITIMA DESTE GOLPE? VEJA O QUE FAZER »Registre boletim de ocorréncia e informe: * Descrigao do fato; * Prejuizos causados; * Dados individualizadores autor; * Email enviados e recebidos; * Perfis em rede sociais; * Telefone; * Mensageria. * Contas bancarias, carteiras e chaves pix informadas. ~-*Informe a instituigéo financeira que a conta do infrator é utilizada para pratica de fraudes: « Fundamentacao Legal- Lei Complementar 105/2001, art. 1°, § 3°,inc. IV; * Envie cépia do boletim de ocorréncia. 78 ee SR A INTERNET LEILAO FALSO DE VEICULOS Obter vantagem ilici latraves de sites falsos de ) ia ® leilao de veiculos na : internet. O criminoso contrata um servi¢o para registrar —--P hospedar sites falsos de leilao de veiculos; ’ Qs sites utilizam nomes de dominio http:// semelhantes aos originais e empregam imagens de veiculos obtidas na internet; ’ v Os precos para arrematar sio bem baixos para atrair potenciais consumidores; -~_ ‘ v £. LA © usuario faz uma oferta online e rapidamente é informado da contemplagao; i Recebe, por conseguinte, um contrato em papel timbrado para preenchimento, com a cépia dos documentos de identificagao; \ Para finalizar o golpe, o criminoso exige “~~ depésito prévio do lance em conta de pessoa fisica; Apés isso, os contatos sao encerrados e ' o veiculo nunca sera entregue. ¢ PROTECAO 7 ‘ Sp Desconfie de veiculos com pre¢os irresistiveis; . Use o Google para buscar imagens semelhantes do ~ veiculo ofertado; ~~ v _ Verifique as informagées de registro e hospedagem do site. v Se for novo, caia fora; N&o envie nenhum valor até que um contato seu verifique o veiculo de forma presencial; >. ¥ Procure em sites de fraudes informagées sobre o dominio que oferta 0 veiculo; ~ ¥ Procure em sites de mapas as informagées sobre o endereco onde o “leiloeiro” informa sobre o depésito do veicul “®N&o deposite em conta de pessoa fisica e, mesmo que seja juridica, mantenha cautela. FOI VITIMA DESTE GOLPE VEJA O QUE FAZER ~~» Registre boletim de ocorréncia e informe: Descrigao do fato; Prejuizos causados; Site utilizado com a url e outros dados identificadores; Se possuir informagées de registro e hospedagem do dominio, acrescente; Contas bancarias ou chaves pix informadas; Telefone de contato, email, redes sociais e mensageria do infrator Enderecos encontrados. informe a instituigdo financeira que a conta do infrator é utilizada para pratica de fraudes: * Fundamentagdo Legal- Lei Complementar 105/2001, art. 1°, § 3°,inc. IV; * Envie copia do boletim de ocorréncia. ~» Denuncie o site falso de leilao para posterior remogao. 31 GOLPE DO INTERMEDIARIO NA VENDA DE VEICULO EM PLATAFORMAS DE COMERCIO ELETRONICO © ~~ opietive; —~ T Enganar vendedor e comprador na venda de veiculo em plataformas de L comércio eletronic | ~=="P0 estelionatdrio encontra uma oferta de venda de andncio de um veiculo em plataforma de comércio eletrénico; v __Detalhe do golpe: o fraudador nunca er aparece fisicamente durante a negociacao; v Passo seguinte entra em contato com o vendedor do vefculo e demonstra interesse na compra, todavia, _ alega que a negociagdo sera para quitar dividascom terceiros; . v © fraudador pede sigilo absoluto na transacdo e solicita que a comprador _-” dirija-se ao enderego do vendedor para (vero veiculo; Apresenta o vendedor como um parente e@ o comprador como aquele que vai quitar uma divida, orientando-os a nao falar sobre valores da transagao; \ © comprador faz um depésito para o 4 fraudador, acreditando estar negociando com o proprietdrio. Neste interim, um comprovante falso 6 enviado ao vendedor; > v O golpe s6 é descoberto quando os valores nao sdo creditados; ) O terceiro se recusa a fazer a transferéncia. 82 Y) PROTECAO ‘ *~PeEvite negociar com intermediario. A transagao deve ser realizada sempre entre vendedor e comprador;.. « Negocie apenas dentro da plataforma de comércio eletrénico e evite aplicativos de mensageria; ¥ A transferéncia de valores s6 deve ser feita para o vendedor, nunca para terceiros; “Ty . Verifique com seu banco se os valores foram creditados antes de efetuar a transferéncia do veiculo; > v Desconfie de ofertas tentadoras. FOI ViITIMA DESTE GOLPE? VEJA O QUE FAZER ~» Registre boletim de ocorréncia e informe: no Bie) * Descric¢do do fato; * Prejuizos causados; * Conta bancaria informada para deposito ou chaves pix; * Contatos com o infrator (telefone, mensageria, email); * Perfis na plataforma de comércio eletrénico (vitima e infrator); * Telefone de contato, email, redes sociais e mensageria do infrator ~*Informe a instituigaéo financeira que a conta do infrator é utilizada para pratica de fraudes: * Fundamentagao Legal- Lei Complementar 105/2001, art. 1°, 5 3°,inc. IV; * Envie c6pia do boletim de ocorréncia. “~*Denuncie na plataforma o perfil utilizado na pra violagdo aos termos de uso ou diretrizes da comunidade. do crime por 33 SITES FALSOS DE VENDA DE PRODUTOS ELETRONICOS © -am- 7 Simular venda de | produtos inexistentes a | ~> fim de obter vantagem e ilicita com pagamento de Lo & _ _J === fraudador hospeda um site falso com nome de lojas conhecidas de eletrénicos; ¥ _-Por vezes, inclui informagées de CNPJ e endereco da empresa verdadeira para dar v uma maior credibilidade ao comprador; Disponibiliza produtos com pre¢os atrativos e super descontos com pagamento por pix; > v as O fraudador ut aplicativos de mensageria para intermediar a compra. Algumas vezes emprega hots para automatizar as respostas; Apés o pagamento, o fraudador encerra ¢- ~~ ~~~ Z os contatos. PROTECAO 7 ‘ “~}Faga compras em sites de estabelecimentos conhecidos; >. v Desconfie de precos baixos e sites recentemente criados; v Verifique se o site 6 seguro e procure por informagées em plataformas de reclamagao de consumidores e no Google; ’ Pague com cartéo de crédito virtualizado e preferencialmente parcelado; ~~ v Evite transferéncias bancarias para contas de pessoa fisic: eae Examine a reputacgdéo da empresa e procure o canal oficial para contato. FOI ViTIMA DESTE GOLPE? VEJA O QUE FAZER »..,Registre boletim de ocorréncia e informe: * Descricdo do fato; * Prejuizos causados; * Site utilizado com a url e outros dados identificadores; * Se possuir informacées de registro e hospedagem do dominio, acrescente; * Contas bancarias ou chaves pix informadas; * Telefone de contato, email, redes sociais e mensageria do infrator »Informe a instituigaéo financeira que a conta do infrator é utilizada para pratica de fraudes: * Fundamentagio Legal- Lei Complementar 105/2001, art. 1°, § 3°,inc. IV; * Envie cépia do boletim de ocorréncia. *Denuncie o site falso na internet. SITES FALSOS DE RESERVA DE ESTABELECIMENTOS DE HOTELARIA © “opjetive; Ee Obter depésito indevidos, I Por reservas falsas em | estabelecimentos de L hotelaria ===POcorre o registro e a hospedagem do site com © nome semelhante ao estabelecimento de hotelaria (typosquattin: v 1 O criminoso, por vezes, faz um clone da (az _-> pagina verdadeira para dar maior le@ f credibilidade; Quando o usuario acessa a pagina e demonstra interesse na reserva, recebe excelentes descontos; ' ~ apés isto, € redirecionado para o WhatsApp e o infrator solicita o pagamento em conta de pessoa fisica; (2) Muitas vezes a vitima so toma conhecimento do golpe quando chega no estabelecimento para se hospedar.

Você também pode gostar