Continua após o anúncio
Em se tratando de sistemas de tecnologia, a segurança sempre será um tópico relevante, sobretudo se envolver o seu dinheiro. E com o PIX não é diferente. Acompanhe os golpes e fraudes de hackers, bem como formas de prevenção envolvendo o sistema de transferências do BC.
Enquanto o PIX se mostrou uma ferramenta útil para a população, visto que permite transferências a qualquer dia e hora, sem cobrança de taxas, ele também não ficou isento de atividades criminosas e de engenharia social de hackers envolvendo golpes e fraudes.
Inclusive, antes mesmo de seu uso ser liberado em larga escala, já haviam acompanhamentos de casos de atividades fraudulentas, como a criação de falsos sites para cadastro.
Sendo assim, para saber os golpes que podem ocorrer, é preciso entender as oportunidades que essas pessoas enxergaram no novo sistema.
Índice de conteúdo
Como era e como é hoje?
Primeiramente, o processo tradicional de uma transferência exigia a informação da agência, número da conta e CPF, bem como a realização em horário comercial do banco. Simples.
Por outro lado, com o PIX, a pessoa deve informar sua chave de identificação, que pode ser o telefone, e-mail, CPF, CNPJ ou outro e já é possível fazer a transferência, sendo mais simples ainda.
Riscos do Pix
Em relação aos riscos, a variedade de cenários é diversa. Nesse sentido, podem ocorrer os crimes de falsa identidade, roubo de dados e, em consequência, roubo de dinheiro.
Falsa Identidade
A princípio, a necessidade de informar dados específicos permitia a possibilidade de reconhecer, por exemplo, se a pessoa estivesse se passando por um falso representante de empresa.
No entanto, com o modelo de chaves, o golpista tem mais recursos para enganar suas possíveis vítimas. Por exemplo, ao se passar por uma companhia, a pessoa pode criar um e-mail falso de nome parecido a uma empresa real para passar credibilidade.
Igualmente, o golpista pode ser mais elaborado e criar uma companhia falsa de nome parecido a uma real e enviar apenas o CNPJ, criando a imagem de confiável.
Dessa maneira, a vítima pode fazer uma transferência acreditando em uma história que na verdade se trata de um golpe criminoso pelo uso da engenharia social.
Roubo de Dados
Como forma de transparência, o PIX, além de facilitar a transferência via chaves, também apresenta dados de confirmação da outra pessoa.
Sendo assim, embora ajude na identificação das partes envolvidas, também oferece informações cruzadas de uma pessoa.
Nesse sentido, o hacker pode colher informações de CPF vinculado ao celular, nome completo, e-mail e fazer uso em seus próximos golpes.
Um exemplo do tipo seria utilizar os dados colhidos de uma vítima para cadastro de um novo chip de celular que serviria como chave PIX. Dessa maneira, o golpista usaria uma identidade roubada que tornaria mais difícil o seu rastreio ao praticar seus crimes.
Dificuldade de Estorno
Enquanto o sistema PIX é capaz de transferir valores em até 10 segundos, caso não seja dentro do horário comercial, a pessoa não terá suporte de estorno do banco.
Embora as transferências estejam disponíveis por 24 horas, todos os dias, os bancos ainda não promoveram suporte simultâneo a isso.
Logo, em caso de uma transferência indevida fora do horário comercial, a pessoa pode aguardar por horas ou dias pelo atendimento.
Por outro lado, o criminoso rapidamente pode transferir o valor recém recebido para uma conta digital, sem rastreio e sem chance de recuperação.
Como se prevenir no PIX?
De acordo com especialistas ouvidos pelo Portal do Bitcoin, a novidade pode sim trazer golpes criativos e elaborados, porém esse crime sempre existiu.
Por exemplo, o caso de e-mails falsos lembrando uma empresa famosa, phising e afins já eram comuns antes do PIX, como explica o especialista em segurança da informação Galeno Garbe.
Nesse sentido, outro dos especialistas, que não quis se identificar, considera a plataforma em si segura, mas com chances de uso de técnicas de engenharia social.
Além disso, Garbe indica que não é preciso ter medo de usar o sistema e vai além: cadastrar suas chaves o mais cedo possível.
A ideia por trás dessa afirmação é que uma vez que as chaves tem vínculo com uma conta, elas não podem ter com outra. Portanto, assim se evita o risco de que um terceiro se utilize de alguma chave que pertence a você.
Da mesma maneira, o risco de criação de novo chip com dados roubados pode ser evitado. Em caso do perfil possuir cadastro do número, não vai ser possível que outro chip tenha vínculo com a conta. Além disso, a instituição financeira promove o cruzamento de seu cadastro com novos pedidos.
Por fim, a dica mais importante é sempre se informar sobre a idoneidade de quem se faz transações financeiras, seja uma pessoa ou empresa. Apesar dos meios serem outros, os crimes permanecem os mesmos. Assim, a atenção a abordagens e comportamentos suspeitos são os melhores remédios para a prevenção e própria segurança.
Follow @oguiainvestidor
DICA: Siga o nosso canal do Telegram para receber rapidamente notícias que impactam o mercado.