;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Topo

Golpe do Pix: criminosos simulam empréstimos falsos para roubar endividados

Golpe do Pix envolve oferta falsa de empréstimo e engenharia social - tanew_pix/Getty Images/iStockphoto
Golpe do Pix envolve oferta falsa de empréstimo e engenharia social Imagem: tanew_pix/Getty Images/iStockphoto

Matheus de Moura

Colaboração para Tilt, do Rio de Janeiro

09/03/2023 04h00

Com 70,1 milhões de brasileiros inadimplentes, um número recorde no país, golpistas oferecem empréstimos falsos para conseguir obter dinheiro de pessoas que já estão desesperadas diante de tantas dívidas. Tilt se ou por uma vítima em potencial e abordou seis desses estelionatários para dissecar como o golpe funciona.

Como fazem?

  • Usam identidades de pessoas e fingem atuar em nome de empresas reais;
  • Oferecem empréstimos "sem burocracias" entre R$ 5 mil e R$ 500 mil;
  • Sugerem garantias como hipoteca da casa e carro para negócios que valem até para pessoas com nome sujo;
  • No processo, pedem transferências antecipadas de até R$ 550 via Pix, com a justificativa de que precisam pagar taxas de segurança e restituir tributos.

Pix para 'devolver' taxas

Mirando pessoas de baixa renda ou que tenham pouca experiência com tecnologia, os golpistas garimpam suas vítimas por meio de sites de design tosco na internet. Algumas horas após a pessoa que quer tomar um empréstimo informar nome, telefone, e-mail e quantia desejada num formulário online, eles entram em contato via WhatsApp.

Entre áudios e mensagens, os golpistas costumam enviar às vítimas uma tabela que exibe o valor emprestado e quanto custará cada parcela. Podendo parcelar em até 180 vezes, cobram menos de 1,5% de juros. Não informam se é ao mês ou ao ano. É tudo falso, porque o empréstimo não chega de fato a ser efetuado.

Depois de a vítima ar os dados bancários e pessoais é que o golpe entra em curso, pois uma série de transferências começam a ser solicitadas. Primeiro, o pagamento antecipado da taxa de seguro, que varia de R$ 200 a R$ 300, a título de liberar o suposto empréstimo. Depois, o adiantamento de IOF, por volta de R$ 250.

Thiago Vinicius Rodrigues, advogado paulista da área cível com experiência em casos de vítimas de golpes deste tipo, aconselha as pessoas que já fizeram a transferência a entrar em contato "imediatamente com seu banco e o banco ao qual está vinculada a conta do fraudador, para tentar o bloqueio da transação".

Empresas e pessoas 'clonadas'

Na apresentação por chat, os golpistas tentam ar credibilidade ao usar nomes de empresas reais. Numa dessas conversas com Tilt, um deles afirmou que sua empresa era correspondente bancária da Will Financeira, conhecida no mercado como Will Bank. A fintech informou à reportagem que não age desta maneira:

Realizamos a comunicação com o cliente única e exclusivamente via chat do aplicativo oficial do Will (...) Não atuamos com correspondentes bancários e abordagens, prática não reconhecida pelo Will Bank"
Will Bank, em nota

Wederson Ferreira, sócio da Old Soluções, descobriu que o golpe vem sendo aplicado com o uso indevido da imagem de sua empresa quando pessoas prestes a serem enganadas começaram a acioná-lo.

Algumas vítimas que desconfiaram foram lá no site da Receita Federal e pesquisaram o CNPJ para ver a situação cadastral da empresa. Esse pessoal começou a entrar em contato comigo e eu precisei explicar que não era minha empresa fazendo essas ofertas"
Wederson Ferreira

Também pipocaram notificações no Reclame Aqui, que ele respondeu uma a uma para tirar dúvidas e explicar que também estava sendo lesado. Os criminosos chegaram a criar um site nome e o CNPJ da Old Soluções para atrair "clientes".

Esse site é hospedado nos Estados Unidos, mas foi criado com o IP de uma máquina no Maranhão. É muito difícil rastrear isso. Acredito que o número do Pix remete a uma conta de laranja e isso também deve valer para os números de telefone que eles usam"
Wederson Ferreira

Os golpistas também usam na foto de perfil do WhatsApp imagens oriundas de bancos ou então de profissionais reais do ramo financeiro. Um deles, que se apresentou como Luiz Phellipe, roubou a foto do perfil no LinkedIn de um engenheiro do Banco de Brasília, que pediu para não ser identificado.

Ele contou a Tilt que foi avisado por familiares de outro caso similar. Desta vez levará a fraude à polícia. "A sensação de impunidade, de que não ia dar em nada, me fez não procurar a polícia antes."

Reflexo da falta de segurança pública

Fabrício Ikeda, chefe da proteção contra fraude na FICO, empresa dos EUA que usa aprendizado de máquina para a prevenção de fraudes, explica que o diferencial do estelionato no Brasil está na criatividade da engenharia social.

Há golpes mais conhecidos, como a clonagem de WhatsApp, a maquininha de pagamento quebrada, vírus etc. Mas hoje, com o Pix, o mais efetivo é a engenharia social, seja com os criminosos se ando por falsos funcionários de empresas, parentes, entre outros"
Fabrício Ikeda

Engenharia social é um conjunto de técnicas para se aproximar da vítima, ganhar sua confiança e persuadi-la a aceitar uma oferta aparentemente vantajosa, quando o real intuito é extrair dela dados sensíveis que serão usados em golpes.

Para ele, o Pix é muito seguro e bem regulamentado, mas há desafios para garantir a segurança dos usuários, especialmente se considerarmos a realidade brasileira. "A situação que vemos no Brasil é a mesma de outros países em desenvolvimento: a tecnologia convive com os problemas de segurança pública", conclui.