Brasil
Roubo de Pix a distância: novo tipo de crime tem até cooptação de funcionários de telefonia
A Polícia Civil prendeu na semana passada cinco suspeitos de integrar uma quadrilha especializada em invadir celulares
Um golpe sofisticado de roubo de dinheiro pelo Pix, ferramenta de pagamento instantâneo, chama a atenção da polícia. Para além de desvios após roubos e furtos de celular, o que tem feito moradores de São Paulo adotarem aparelhos reservas para aumentar a segurança, agora criminosos têm focado em desviar dinheiro de forma remota das vítimas. Para facilitar a ação, até cooptam funcionários terceirizados de empresas de telefonia.
A Polícia Civil prendeu na semana passada cinco suspeitos de integrar uma quadrilha especializada em invadir celulares e, com base nos dados obtidos, usar aparelhos próprios para fazer desvios pelo Pix e outros tipos de transferências por aplicativos de banco. Uma sexta pessoa investigada está foragida.
Conforme o Departamento Estadual de Investigações Criminais (Deic) da Polícia Civil de São Paulo, além de Santo André e Ribeirão Pires, na região metropolitana da capital, a ação também mirou endereços em Caldas Novas (GO), Palmas (TO) e Brasília (DF), com apoio das forças de segurança locais. Foram cumpridos seis mandados de prisão e outros 11 de busca e apreensão.
Ao Estadão, o delegado Pablo França, titular da 1ª Delegacia de Investigações Gerais (DIG) e do Grupo de Operações Especiais (GOE) do Deic de Presidente Prudente, na Grande São Paulo, afirmou que o que chama atenção é que o esquema envolvia a cooptação de funcionários terceirizados de operadoras de telefonia.
“Conseguir hackear senha, isso já sabíamos que era possível. Mas conseguir ainda bloquear o sistema de telefonia (da vítima), isso nunca tínhamos visto”, disse. Ele afirma que o golpe, ainda assim, depende de descuidos dos alvos para terem os celulares invadidos. “De todas as investigações que fizemos, sempre a vítima, de alguma forma, possibilita esse ataque.”
O crime aplicado pela quadrilha funcionava da seguinte forma, segundo o delegado: primeiro, os alvos eram escolhidos a partir de dados vazados de score de crédito – para filtrar a rentabilidade dessas vítimas; depois, o grupo enviava “programas espiões” para tentar invadir o celular dessas pessoas, seja por meio de links ou arquivos maliciosos.
Quando as vítimas caíam em uma dessas armadilhas, os golpistas passavam a ter acesso a dados bancários. Neste momento, entravam em ação funcionários terceirizados das operadoras, que configuravam um novo chip com base nos dados obtidos no aparelho invadido – cada chip tem um identificador próprio, como se fosse um chassi do carro.
A partir de então, a vítima ficava sem sinal de telefone no próprio celular, mas dificilmente levantava suspeitas sobre estar sendo alvo de um golpe. Se ligasse para a operadora, receberia a informação de que o chip estava ativo. “A vítima não sabe que o chip foi transferido para um outro aparelho”, disse o delegado.
Os golpistas então entravam no aplicativo de banco no outro celular e faziam transferências por Pix para contas terceiras. Se o banco enviasse mensagem alertando sobre os desvios, como de praxe, era o próprio golpista que recebia. “E assim eles conseguiam burlar os sistemas de segurança”, disse o delegado.
Entre os suspeitos de integrar o esquema, estão um hacker, que teria desenvolvido um programa para disparar armadilhas virtuais para os alvos, e ao menos dois funcionários terceirizados de empresas de telefonia, que teriam sido cooptados para copiar os chips das vítimas – um deles está foragido. As outras três pessoas seriam responsáveis por organizar e executar os golpes.
Como começou a operação?
A operação, de nome “Lost Line” (linha perdida, em alusão à queda de sinal dos aparelhos), começou há cerca de um ano e meio, quando chegou até o delegado Pablo França o caso de um casal que foi vítima do golpe em Presidente Prudente. “Eles tinham percebido que haviam feito pagamentos e transferências da própria conta bancária”, disse o delegado.
Segundo ele, as vítimas não se lembravam se haviam clicado em algum link especificamente, mas notaram que as movimentações suspeitas começaram depois que o chip do celular onde mantinham os aplicativos de banco ficou sem sinal.
O prejuízo exato não foi informado, mas o delegado afirmou que as investigações apontaram que a quadrilha atuava tanto com montantes menores por repetidas vezes, para não levantar suspeitas, como com quantias mais robustas, na casa dos milhares de reais. Os alvos eram de diferentes localidades.
Após um período de investigação, os policiais conseguiram identificar ao menos seis suspeitos de envolvimento no esquema, com indícios de atuação de crimes idênticos praticados em todo o Brasil. Conforme a Secretaria da Segurança Pública (SSP), os mandados foram cumpridos em mansões, com mobiliário de alto padrão e veículos importados.
Foram apreendidos dezenas de documentos, chips e notebooks, além de celulares – somente no imóvel de um dos suspeitos, foram encontrados 15 aparelhos. “Identificamos que, nos últimos quatro anos, esse mesmo indivíduo comprou três imóveis, cada um com valor entre R$ 1,5 milhão e R$ 1,8 milhão”, disse o delegado.
Os suspeitos de integrar a quadrilha têm entre 20 e 35 anos. Eles foram presos preventivamente e indiciados por estelionato eletrônico, invasão de dispositivo, lavagem de dinheiro, falsidade ideológica e organização criminosa. As investigações continuam para identificar outros suspeitos de integrar o esquema e novas possíveis vítimas.
Como evitar ser vítima do golpe?
A Federação Brasileira de Bancos (Febraban) afirma que, em golpes de acesso remoto, normalmente o fraudador envia um link ou entra em contato com a vítima se passando por um falso funcionário do banco.
“Usa várias abordagens para enganar o cliente: informa que a conta foi invadida, clonada, que há movimentações suspeitas, entre outras artimanhas. E diz que vai enviar um link para a instalação de um aplicativo que irá solucionar o problema”, disse.
Se o cliente instala o aplicativo, o criminoso passa a ter acesso a todos os dados que estão no celular. “Não há registro de violação da segurança desses aplicativos, os quais contam com o que existe de mais moderno no mundo para este assunto”, disse a Febraban.
Segundo a entidade, os criminosos conseguem aplicar o golpe porque encontram senhas de acesso ao banco anotadas em blocos de notas, e-mails, mensagens de Whatsapp ou em outros locais do celular. Algumas das medidas que podem ser úteis para evitar ser vítimas do golpe são:
Não clique em links de origem suspeita, sobretudo quando envolver instituições financeiras. Segundo a Febraban, o banco nunca liga para o cliente ou envia link pedindo que ele instale nenhum tipo de aplicativo em seu celular;
Se ficar na dúvida se um link com esse teor foi clicado por engano, a orientação é desligar o celular e entrar em contato com o banco por meio de seus canais oficiais para saber se há alguma irregularidade na conta. Preferencialmente, esse contato deve ser feito de um outro aparelho;
Jamais salve senhas pessoais ou números sensíveis do cartão em aplicativos de celular, como bloco de notas ou conversa de WhatsApp. A prática pode facilitar a ação de criminosos ao invadirem um aparelho celular;
Adote autenticação de dois fatores em aplicativos mais sensíveis. A prática pode fazer com que, mesmo se o celular for invadido, criminosos tenham mais dificuldade em acessar e-mails, mensagens, entre outras informações que podem auxiliar a levar o golpe à frente.
Se houver desvio de valores do banco, mesmo sendo pouco, a orientação é entrar em contato com a instituição financeira e procurar a polícia para registrar boletim de ocorrência. “Às vezes o desvio é tão baixo que a vítima acha que não compensa fazer o boletim de ocorrência.
Quando, na realidade, as pessoas retiram pouco de cada conta, mas no montante acabam sendo milhões”, disse o delegado Pablo França.
A reportagem procurou a Associação Brasileira dos Empregados em Telecomunicações (ABET) para comentar a cooptação de funcionários terceirizados de operadoras de telefonia, mas não obteve retorno até a conclusão do material.
Não deixe de curtir nossa página no Facebook, siga no Instagram e também no X.
Faça um comentário