{"id":92620,"date":"2023-02-03T10:45:13","date_gmt":"2023-02-03T13:45:13","guid":{"rendered":"https:\/\/blogdoedvaldomagalhaes.com.br\/?p=92620"},"modified":"2023-02-03T10:45:14","modified_gmt":"2023-02-03T13:45:14","slug":"criminosos-usam-pagamento-por-aproximacao-para-fraudar-transacoes","status":"publish","type":"post","link":"https:\/\/blogdoedvaldomagalhaes.com.br\/index.php\/2023\/02\/03\/criminosos-usam-pagamento-por-aproximacao-para-fraudar-transacoes\/","title":{"rendered":"Criminosos usam pagamento por aproxima\u00e7\u00e3o para fraudar transa\u00e7\u00f5es"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-size: revert;\">O nome do novo v\u00edrus chama-se Prilex (criado por um grupo brasileiro especializado em fraudes financeiras). A atua\u00e7\u00e3o deste grupo \u00e9 rastreada desde 2014 na Am\u00e9rica Latina e j\u00e1 foi identificada tamb\u00e9m na Europa. Durante o Carnaval do Rio em 2016, capturou dados de mais de 28 mil cart\u00f5es de cr\u00e9dito e roubou o dinheiro de mais de mil caixas eletr\u00f4nicos de um banco brasileiro. Em 2019, foram identificados na Alemanha ao fraudar cart\u00f5es de d\u00e9bito Mastercard, emitidos pelo banco alem\u00e3o OLB, sacando mais de \u20ac 1,5 milh\u00e3o de cerca de 2 mil clientes.<\/span><\/p>\n<p style=\"text-align: justify;\">As novas vers\u00f5es do v\u00edrus foram detectadas somente no Brasil, mas poder\u00e3o ser disseminadas para outros pa\u00edses. Trata-se de um malware (nome do programa malicioso feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores) &#8211; Os criminosos cibern\u00e9ticos sempre costumam us\u00e1-lo para extrair dados das v\u00edtimas com o objetivo de obter ganhos financeiros. O Prilex \u00e9 o primeiro malware no mundo capaz de realizar fraudes com esse tipo de tecnologia de pagamento.<\/p>\n<p style=\"text-align: justify;\">O novo golpe funciona da seguinte maneira: o cliente tenta efetuar uma compra em um estabelecimento por meio do pagamento por aproxima\u00e7\u00e3o &#8211; que pode ser via cart\u00e3o, celular ou at\u00e9 pulseira inteligente. Em seguida, a m\u00e1quina de cart\u00e3o exibe a mensagem: erro aproxima\u00e7\u00e3o insira cart\u00e3o e o consumidor \u00e9 obrigado e for\u00e7ado a inserir o cart\u00e3o f\u00edsico na maquininha infectada. \u00c9 nesse momento que os dados do cart\u00e3o s\u00e3o capturados, e ele fica exposto a fraude nas compras indevidas. O golpe ainda \u00e9 capaz at\u00e9 de filtrar cart\u00f5es de cr\u00e9dito de acordo com o segmento, podendo, por exemplo, bloquear somente as opera\u00e7\u00f5es de cart\u00f5es que costumam ter limites mais altos.<\/p>\n<p style=\"text-align: justify;\">Quatro em cada dez opera\u00e7\u00f5es presenciais com cart\u00e3o de cr\u00e9dito s\u00e3o feitas por aproxima\u00e7\u00e3o-(contactless). A tecnologia NFC-(pagamento por aproxima\u00e7\u00e3o) tiveram um crescimento na popularidade em meio \u00e0 pandemia de covid-19 e t\u00eam um mecanismo de seguran\u00e7a que cria um n\u00famero de cart\u00e3o \u00fanico para cada transa\u00e7\u00e3o &#8211; ou seja, as informa\u00e7\u00f5es, mesmo que capturadas por criminosos, n\u00e3o teriam utilidade. Quando h\u00e1 dispositivos infectados no ponto de venda ao inserir o cart\u00e3o na maquininha, o v\u00edrus ir\u00e1 capturar os dados da transa\u00e7\u00e3o, incluindo o n\u00famero do cart\u00e3o f\u00edsico, tornando-o vulner\u00e1vel a transa\u00e7\u00f5es indevidas para que possam usar os dados depois do cart\u00e3o f\u00edsico.<\/p>\n<p style=\"text-align: justify;\"><strong>COMO SE PROTEGER<\/strong><\/p>\n<p style=\"text-align: justify;\">Nessa fraude tanto o lojista sai prejudicado porque nem sempre conseguir\u00e1 recuperar o valor fraudado com a empresa adquirente &#8211; respons\u00e1vel por repassar o valor vendido por cart\u00e3o de cr\u00e9dito ou d\u00e9bito como tamb\u00e9m o dono do cart\u00e3o que vai ter muita dor de cabe\u00e7a junto ao banco para justificar a fraude e n\u00e3o arcar com o preju\u00edzo financeiro. <strong>Segue algumas orienta\u00e7\u00f5es:<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Primeiro<\/strong> \u00e9 preciso que os lojistas se atentem \u00e0 seguran\u00e7a de suas opera\u00e7\u00f5es, mantendo seus computadores sempre seguros. Computadores usados para sistemas de pagamentos n\u00e3o devem ser utilizados em nenhuma hip\u00f3tese para outros fins. \u00c9 atrav\u00e9s de acesso a p\u00e1gina de programas piratas, de sites de conte\u00fado adulto onde est\u00e3o alojados a maioria dos programas de malware que infectam a m\u00e1quina deixando-a dominada pelos cibercriminosos.<\/p>\n<p style=\"text-align: justify;\"><strong>Segundo<\/strong>: Os lojistas devem estar atentos porque bandidos entram em contato se passando por funcion\u00e1rios de empresas respons\u00e1veis por pagamentos eletr\u00f4nicos. Com a desculpa de que se trata de uma manuten\u00e7\u00e3o. Da\u00ed ent\u00e3o eles pedem que os lojistas acessem um link por meio do computador onde fica o sistema de cobran\u00e7a; Quando lojistas clicam no link, a quadrilha instala um v\u00edrus que d\u00e1 acesso remoto ao sistema que fica no computador. Antes de fazer o download de algum software solicitado, os lojistas devem entrar em contato com a empresa do cart\u00e3o para saber se aquilo \u00e9 de praxe ou se algo est\u00e1 errado.<\/p>\n<p style=\"text-align: justify;\"><strong>Terceiro\u00a0<\/strong>&#8211; \u00e9 necess\u00e1rio que o sistema da empresa tenha sempre uma solu\u00e7\u00e3o de seguran\u00e7a atualizada e robusta, de prefer\u00eancia solu\u00e7\u00f5es com v\u00e1rias camadas de prote\u00e7\u00e3o. Computadores com sistemas operacionais antigos devem ter solu\u00e7\u00f5es de seguran\u00e7a otimizadas para suas vers\u00f5es.<\/p>\n<p style=\"text-align: justify;\"><strong>Quarto &#8211;\u00a0<\/strong>Os consumidores podem ficar atentos \u00e0 falsa mensagem de erro: caso ela apare\u00e7a, n\u00e3o devem inserir ao cart\u00e3o f\u00edsico na maquininha, mas a outras alternativas de pagamento, como dinheiro ou Pix ou fazer o pagamento por aproxima\u00e7\u00e3o em outra m\u00e1quina;<\/p>\n<p style=\"text-align: justify;\"><strong>Quinto\u00a0<\/strong>&#8211; \u00c9 importante acompanhar os valores emitidos na fatura do cart\u00e3o atrav\u00e9s dos aplicativos dos bancos no celular. Se detectar algum gasto indevido ou que n\u00e3o tenha feito, \u00e9 preciso entrar em contato com a institui\u00e7\u00e3o financeira e tentar resolver o problema o mais r\u00e1pido poss\u00edvel para fazer uma contesta\u00e7\u00e3o e o estorno da compra e a emiss\u00e3o de um novo cart\u00e3o com a institui\u00e7\u00e3o financeira.<\/p>\n<p style=\"text-align: justify;\"><strong>Sexto<\/strong>\u00a0&#8211; Fazer um boletim de ocorr\u00eancia na delegacia mais pr\u00f3xima, a fim de que a pol\u00edcia possa iniciar uma investiga\u00e7\u00e3o e monitorar onde est\u00e1 sendo realizada a atua\u00e7\u00e3o dos bandidos.<\/p>\n<p style=\"text-align: justify;\">Invas\u00e3o de dispositivo inform\u00e1tico \u00e9 crime previsto do artigo 154-A do C\u00f3digo Penal. \u201cInvadir dispositivo inform\u00e1tico alheio, conectado ou n\u00e3o \u00e0 rede de computadores, mediante viola\u00e7\u00e3o indevida de mecanismo de seguran\u00e7a e com o fim de obter, adulterar ou destruir dados ou informa\u00e7\u00f5es sem autoriza\u00e7\u00e3o expressa ou t\u00e1cita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem il\u00edcita. Pena \u2013 deten\u00e7\u00e3o, de 3 (tr\u00eas)meses a 1 (um) ano, e multa.<\/p>\n<p style=\"text-align: justify;\">Sifa o Instagram do Blog @blogdoedvaldomagalhaes<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O nome do novo v\u00edrus chama-se Prilex (criado por um grupo brasileiro especializado em fraudes financeiras). A atua\u00e7\u00e3o deste grupo&hellip;<\/p>\n","protected":false},"author":1,"featured_media":92621,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14120],"tags":[2,19532,3406,26699],"class_list":["post-92620","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-blog-do-edvaldo-magalhaes","tag-blog-mais-acessado-e-visualizado-de-caruaru-e-regiao","tag-caruaru","tag-criminosos-usam-pagamento-por-aproximacao-para-fraudar-transacoes"],"_links":{"self":[{"href":"https:\/\/blogdoedvaldomagalhaes.com.br\/index.php\/wp-json\/wp\/v2\/posts\/92620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogdoedvaldomagalhaes.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogdoedvaldomagalhaes.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogdoedvaldomagalhaes.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blogdoedvaldomagalhaes.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=92620"}],"version-history":[{"count":1,"href":"https:\/\/blogdoedvaldomagalhaes.com.br\/index.php\/wp-json\/wp\/v2\/posts\/92620\/revisions"}],"predecessor-version":[{"id":92622,"href":"https:\/\/blogdoedvaldomagalhaes.com.br\/index.php\/wp-json\/wp\/v2\/posts\/92620\/revisions\/92622"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogdoedvaldomagalhaes.com.br\/index.php\/wp-json\/wp\/v2\/media\/92621"}],"wp:attachment":[{"href":"https:\/\/blogdoedvaldomagalhaes.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=92620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogdoedvaldomagalhaes.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=92620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogdoedvaldomagalhaes.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=92620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}