Golpe no Pix: Como Criminosos Desviam Pagamentos de Contas Utilizando Fraudes

golpe_pix

Criminosos têm utilizado artifícios para desviar pagamentos feitos via Pix destinados a contas de luz, água, telefone e outros serviços. Essa fraude ocorre sem deixar pistas para os usuários, alterando documentos anexados aos e-mails.

Para executar esse golpe, os golpistas se utilizam da nova versão da ferramenta Reboleto, inicialmente desenvolvida para revalidar boletos vencidos. Agora, essa ferramenta permite a alteração do código QR disponível na cobrança.

Aqueles que acabam pagando a conta fraudada sofrem um prejuízo duplo: além de perderem o dinheiro, continuam com a dívida em aberto.

Os estelionatários aproveitam a tendência das empresas em incentivar a adesão ao envio de contas digitais. Empresas como concessionárias de energia, água ou telecomunicações oferecem descontos, promovendo a economia com papel e transporte.

O pagamento via Pix também é incentivado, pois não envolve as taxas do sistema bancário tradicional.

Para não deixar rastros, os criminosos utilizam um método de acesso ao e-mail chamado de imap, permitindo acessar e editar textos e documentos contidos em mensagens sem mostrar que as mensagens foram abertas ou adulteradas.

Utilizando esse sistema, os golpistas acessam documentos em diversas contas de e-mail comprometidas simultaneamente. Mensagens relacionadas a pagamentos são identificadas através de palavras-chave como “segue anexo o boleto”, “chave Pix” e “QR code Pix”.

Acesso ao e-mail da vítima requer senha. Cibercriminosos conseguem obter bancos de dados com informações de acesso a contas na internet ou roubá-las através de anúncios fraudulentos ou de um vírus espião, o stealer.

É essencial adotar senhas seguras, com combinações de números, letras maiúsculas e minúsculas, além de símbolos, para evitar vazamentos e repetições de senhas. O uso de programas administradores de senha como 1Password, Bitwarden ou Nordpass é recomendado para maior segurança.

Também é possível verificar se um e-mail está em bases de dados disponíveis na internet através de sites como haveibeenpwned.com e https://password.kaspersky.com/pt/.

Para empresas, é recomendável contratar serviços de monitoramento de fóruns de cibercriminosos para verificar credenciais vazadas e proteger-se contra golpes e fraudes.