X

Olá! Você atingiu o número máximo de leituras de nossas matérias especiais.

Para ganhar 90 dias de acesso gratuito para ler nosso conteúdo premium, basta preencher os campos abaixo.

Já possui conta?

Login

Esqueci minha senha

Não tem conta? Acesse e saiba como!

Atualize seus dados

Pernambuco
arrow-icon
  • gps-icon Pernambuco
  • gps-icon Espírito Santo
Pernambuco
arrow-icon
  • gps-icon Pernambuco
  • gps-icon Espírito Santo
Espírito Santo
arrow-icon
  • gps-icon Pernambuco
  • gps-icon Espírito Santo
Espírito Santo
arrow-icon
  • gps-icon Pernambuco
  • gps-icon Espírito Santo

Economia

Botão do pânico e segundo celular para evitar golpe com Pix


Sob a mira de uma arma ou sofrendo violência psicológica, vítimas têm sido obrigadas a transferir dinheiro para quadrilhas via Pix, usando os aplicativos de banco instalados em seus celulares.

O golpe tem feito vítimas, principalmente em São Paulo. Temendo uma explosão de casos no País, inclusive no Estado, especialistas sugerem alternativas para inibir os sequestros-relâmpago e roubos nos quais os bandidos usam o Pix para receber os pagamentos.

Imagem ilustrativa da imagem Botão do pânico e segundo celular para evitar golpe com Pix
|  Foto: Marcello Casal Jr/Agência Brasil

Entre as sugestões estão botão do pânico e um segundo celular.

No caso do botão do pânico, que teria que ser instalado por empresas de software, no lugar do cliente digitar a senha da conta, ele digitaria uma contrassenha no aplicativo bancário. Essa estratégia reduziria automaticamente os limites de valores para transferência. O mecanismo poderia ainda ser configurado para exibir saldos menores na conta.

Outra opção seria a de envio automático de alerta ao banco para que verifique a situação e, caso seja necessário, acione a polícia, como sugere Augusto Schmoisman, diretor-executivo da Citadel Brasil.

Ele explica que já existem dispositivos especiais que são blindados ou parcialmente blindados. Nestes sistemas existe o modo pânico. Assim, quando uma senha alternativa é inserida o dispositivo se reconfigura para permitir o acesso a apenas aplicativos e dados que foram selecionados anteriormente.

Porém, Wanderson Castilho, perito em segurança digital, alerta para o risco que o botão do pânico pode representar, já que ele pode colocar a vida da vítima em risco se os bandidos perceberam a estratégia.

O presidente da Comissão Nacional de Cibercrimes da Associação Brasileira dos Advogados Criminalistas, Luiz Augusto D’Urso, diz que, quem pode de ter dois celulares, uma alternativa é deixar em casa o aparelho que tem aplicativos bancários instalados.

Ele falou também de outras medidas. “É possível não deixar grande quantia de dinheiro disponível, por exemplo, com investimentos que não tenham resgate imediato ou até com abertura de uma segunda para que seja depositado valores maiores”.


Limite de transferências por dia

Para o mecânico José Nálio Martins, de 60 anos, a tecnologia do Pix trouxe muitos benefícios e facilidades, tanto para realizar pagamentos, quanto para receber valores de clientes.

Mas com notícias a respeito de sequestros e golpes realizados utilizando a ferramenta, ele já se adiantou e adotou medidas para reduzir os riscos.

“Eu já limitei as transferências que podem ser feitas pelo Pix para R$ 1.000 por dia. Ele tem sido muito bom hoje, pois não tem taxas e não precisamos sair com dinheiro mais para lugar nenhum. É possível transferir até mesmo valores pequenos na mesma hora. Mas é claro que, como toda tecnologia, ainda exige cuidados”, salientou o mecânico.

Imagem ilustrativa da imagem Botão do pânico e segundo celular para evitar golpe com Pix
Mecânico José Nálio Martins, de 60 anos |  Foto: Leonardo Bicalho / AT

SAIBA MAIS Algumas medidas de segurança que podem ser adotadas


1 - Botão do pânico

Como funciona

  • Seria um mecanismo em que o cliente, em vez de digitar a senha normal da conta, ele digitaria uma contrassenha no aplicativo bancário, permitindo reduzir automaticamente os limites de valores disponíveis para transferência.
  • A ferramenta também poderia ser configurada para exibir saldos menores na conta corrente e ocultar valores investidos.
  • Uma outra opção seria a de envio automático, nesses casos, de alerta ao banco para que verifique a situação e, se for o caso, acione a polícia.
  • Especialistas explicam que esse “modo pânico” pode ser implementado por grandes empresas para criar mais um grau de dificuldade de acesso ao criminoso.

Problemas possíveis

  • Caso criminosos percebam, esse mecanismo poderia aumentar o risco à vítima. Além disso, alarmes falsos, por digitação errada da contrassenha podem se tornar um problema para usuários e bancos.

2 - Segundo celular

Como funciona

  • A Ideia, para quem tem condições financeiras, é ter dois aparelhos de celular. Apenas um deles teria os aplicativos mais sensíveis, como os de bancos, ficando em casa na maior parte do tempo. Já o outro teria os demais aplicativos do dia a dia, para livre circulação.

Problemas possíveis

  • O principal é o custo extra. Exigiria, também, uma maior organização, além de impedir eventuais transações legítimas que o usuário precise fazer de última hora, fora de casa.

3 - Bloqueio por localização

Como funciona

  • Nesse caso, o usuário poderia cadastrar locais em que seria possível fazer Pix acima de determinado valor, como em casa ou no trabalho.
  • Alguns bancos já adotam bloqueio automático por causa de localização não usual do usuário, entre outros fatores.

Problemas possíveis

  • Em caso de roubo dos valores em situações de sequestro próximo à casa ou ao trabalho, a ação não seria impedida. Também poderia elevar o risco à vida do usuário por representar uma ação que frustra o criminoso.

4 - Amigo autenticador

Como funciona

  • Seria uma forma de verificação dupla de segurança para Pix de alto valor. A transferência só é efetivada com autorização remota de pelo menos uma pessoa de confiança, dentre um grupo previamente cadastrado pelo usuário.

Problemas possíveis

  • É possível que os “amigos autenticadores” possam estar inacessíveis ou não ver a notificação no momento em que seja preciso fazer uma transação legítima e urgente. Privacidade do usuário também será afetada.

5 - Aplicativos ocultos

Como funciona

  • É possível que alguns aplicativos, como os de banco, só fiquem aparentes na tela medidante um código secreto.
  • Hoje, iOS e Android permitem certo tipo de ocultação, mas os apps escondidos são facilmente detectáveis por quem tem conhecimento básico de tecnologia.

Problemas possíveis

  • Envolve mudança em padrões mundiais de segurança de sistemas operacionais.

6 - Perfil seguro

Como funciona

  • Seria possível intercalar em um mesmo aparelho celular dois ou mais perfis distintos.
  • Dessa forma, em cada um deles poderia ter o perfil “seguro”, com configuração de aplicativos para serem acessados pelo dono, e um outro perfil alternativo, com configurações distintas e menos acesso.
  • Alguns aparelhos com sistema Android já permitem isso, com a opção do uso do perfil de convidado, mas um criminoso pode detectar a existência desses múltiplos usuários caso tenha conhecimento tecnológico.

Problemas possíveis

  • Os sistemas operacionais não têm a opção de usuários ocultos e, se implantados, criminosos podem exigir de vítimas a abertura desses perfis, podendo aumentar os riscos a quem não tenha o Pix de verdade.

7 - Compartilhamento de informações entre bancos e autoridades de segurança

Como funciona

  • Nas mudanças anunciadas no final de agosto, o Banco Central tornou obrigatória a marcação no Diretório de Identificadores de Contas Transacionais de contas com indícios de utilização em fraudes no Pix, além de determinar que bancos compartilhem com autoridades de segurança as informações sobre transações suspeitas.

Problemas

  • Ainda é necessária uma regulamentação federal, com regras claras de ressarcimento a vítimas de fraudes.

8 - Bloqueio por horário

Como funciona

  • Transferências acima de determinado valor seriam programadas pelo usuário para só funcionar no horário comercial, por exemplo, ou em horários em que ele geralmente esteja em local seguro.

Problemas possíveis

  • Eventual uso legítimo fora desses horários ficaria inviável para valores altos. A depender do nível de informação que os criminosos obtenham, medida pode até prolongar sequestro até a hora permitida.

9 - Bloqueio por perfil do destinatário

Como funciona

  • Seria possível bloquear, por meio de inteligência artificial, transferências altas feitas para contas que não movimentam normalmente aqueles valores ou reúnam um conjunto de características que tornem a transação atípica. A medida já é implantada em certa medida.
  • Funcionaria, por exemplo, em casos da pessoa nunca ter feito transferências para aquela pessoa, estar fora da área de geolocalização onde normalmente ela usa o aplicativo bancário, transações altas, e feitas de forma repetida.

Problemas

  • Pode bloquear de forma indevida transações legítimas, burocratizando o sistema.
  • Além disso, de acordo com a Febraban, as contas que os criminosos usam hoje em dia são reais, com movimentação normal, que são “alugadas” para esse fim. Os supostos laranjas têm alegado depois à polícia, diz a federação, que emprestaram a conta sem saber que ela seria usada para fim criminoso.

Fonte: Especialistas consultados e agência Folha.
 

Comentários

Os comentários são de responsabilidade exclusiva de seus autores e não representam a opinião deste site. Leia os termos de uso

SUGERIMOS PARA VOCÊ: