sexta-feira, 6 de outubro de 2023

ESTADÃO / BRASIL Roubo de Pix a distância: novo tipo de crime tem até cooptação de funcionários de telefonia; entenda

 Um golpe sofisticado de roubo de dinheiro pelo Pix, ferramenta de pagamento instantâneo, chama a atenção da polícia. Para além de desvios após roubos e furtos de celular, o que tem feito moradores de São Paulo adotarem aparelhos reservas para aumentar a segurança, agora criminosos têm focado em desviar dinheiro de forma remota das vítimas. Para facilitar a ação, até cooptam funcionários terceirizados de empresas de telefonia.

Polícia Civil de São Paulo, com apoio das forças de segurança de outros Estados, prendeu na semana passada cinco suspeitos de integrar uma quadrilha especializada em invadir celulares e, com base nos dados obtidos, usar aparelhos próprios para fazer desvios pelo Pix e outros tipos de transferências por aplicativos de banco. Uma sexta pessoa investigada está foragida.

Conforme o Departamento Estadual de Investigações Criminais (Deic) da Polícia Civil de São Paulo, além de Santo André e Ribeirão Pires, localizados na região metropolitana da capital paulista, a ação também mirou endereços em Caldas Novas (GO), Palmas (TO) e Brasília (DF). Foram cumpridos seis mandados de prisão e outros 11 de busca e apreensão. As investigações continuam.

Celulares apreendidos em um dos imóveis; cinco suspeitos foram presos e uma está foragida
Celulares apreendidos em um dos imóveis; cinco suspeitos foram presos e uma está foragida Foto: Polícia Civil de São Paulo/Divulgação

Ao Estadão, o delegado Pablo França, titular da 1ª Delegacia de Investigações Gerais (DIG) e do Grupo de Operações Especiais (GOE) do Deic de Presidente Prudente, na Grande São Paulo, afirmou que o que chama atenção é que o esquema envolvia a cooptação de funcionários terceirizados de operadoras de telefonia.

“Conseguir hackear senha, isso já sabíamos que era possível. Mas conseguir ainda bloquear o sistema de telefonia (da vítima), isso nunca tínhamos visto”, disse. Ele afirma que o golpe, ainda assim, depende de descuidos dos alvos para terem os celulares invadidos. “De todas as investigações que fizemos, sempre a vítima, de alguma forma, possibilita esse ataque.”

Estadão Pílula

Um resumo leve e descontraído dos fatos do dia, além de dicas de conteúdos, de segunda a sexta.

 EXCLUSIVA PARA ASSINANTES
Ao se cadastrar nas newsletters, você concorda com os Termos de Uso e Política de Privacidade.

O crime aplicado pela quadrilha funcionava da seguinte forma, segundo o delegado: primeiro, os alvos eram escolhidos a partir de dados vazados de score de crédito – para filtrar a rentabilidade dessas vítimas; depois, o grupo enviava “programas espiões” para tentar invadir o celular dessas pessoas, seja por meio de links ou de outros arquivos maliciosos.

Continua após a publicidade

Quando as vítimas caíam em uma dessas armadilhas, os criminosos passavam a ter acesso a dados bancários. É uma dinâmica parecida com o “golpe da mão fantasma”, que foi motivo de alerta no ano passado, com a diferença de que, nesta nova modalidade, os desvios são realizados a partir de um outro telefone celular, o que levanta menos suspeitas.

Para isso, entravam em ação, no caso da quadrilha presa na última semana, funcionários terceirizados das operadoras, que foram cooptados para configurar um novo chip com base nos dados obtidos no aparelho invadido – cada chip tem um identificador próprio, como se fosse um chassi do carro.

A partir de então, a vítima ficava sem sinal de telefone no próprio celular, mas dificilmente desconfiava ser alvo de um golpe. Se ligasse para a operadora, receberia a informação de que o chip estava ativo. “A vítima não sabe que o chip foi transferido para um outro aparelho”, afirmou o delegado.

Os golpistas então entravam no aplicativo de banco no outro celular e faziam transferências por Pix para contas terceiras. Se o banco enviasse mensagem alertando sobre os desvios, como de praxe, era o próprio golpista que recebia. “E assim eles conseguiam burlar os sistemas de segurança”, disse França.

Entre os suspeitos de integrar o esquema, estão um hacker, que teria desenvolvido um programa para disparar armadilhas virtuais para os alvos, e ao menos dois funcionários terceirizados de empresas de telefonia, que teriam sido cooptados para copiar os chips das vítimas – um deles está foragido. As outras três pessoas seriam responsáveis por organizar e executar os golpes.

Nenhum comentário: