;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Logo Pagbenk Seu dinheiro rende mais
Topo

Golpes mais comuns no Pix usam WhatsApp clonado e call center falso; veja

Fraudes com o Pix foram relatadas pelas instituições à Febraban (Federação Brasileira de Bancos) - Cris Fraga/Estadão Conteúdo
Fraudes com o Pix foram relatadas pelas instituições à Febraban (Federação Brasileira de Bancos) Imagem: Cris Fraga/Estadão Conteúdo

Do UOL, em São Paulo

25/02/2021 15h24

O Pix facilitou a vida dos usuários na hora de fazer transferências e pagamentos, mas também atraiu a atenção de criminosos. A Febraban (Federação Brasileira de Bancos) listou alguns dos golpes mais frequentes praticados dentro novo sistema de pagamentos instantâneos, ativo há pouco mais de três meses, e como criminosos enganam o indivíduo para que ele forneça informações confidenciais, como senhas e números de cartões.

Como o novo sistema permite transferências rápidas e gratuitas a qualquer dia e horário, os estelionatários conseguem sacar ou movimentar o dinheiro rapidamente, reduzindo o tempo da vítima para perceber a cilada e pedir o cancelamento da operação.

Na lista de golpes mais comuns estão o sequestro de conta de WhatsApp, a utilização de perfil falso em redes sociais, a simulação de atendimento telefônico e o golpe do "bug do Pix". Entenda como eles funcionam e veja dicas de como se proteger.

Golpe da clonagem (ou sequestro) do WhatsApp

O mais popular aplicativo de mensagens instantâneas do Brasil é também o meio mais utilizado pelos golpistas.

Na clonagem, os criminosos enviam uma mensagem fingindo ser funcionários de empresas em que a vítima tem cadastro. Eles solicitam um código de segurança, que já foi enviado por SMS pelo aplicativo, afirmando se tratar de uma atualização, manutenção ou confirmação de cadastro.

Com o código, os bandidos conseguem replicar a conta de WhatsApp em outro celular. A partir daí, os criminosos enviam mensagens para os contatos da pessoa, fazendo-se ar por ela, pedindo dinheiro emprestado por transferência via Pix.

O UOL contou aqui a história de pessoas que caíram neste golpe e não conseguiram recuperar o dinheiro. Uma medida simples para evitar que o WhatsApp seja clonado é habilitar, no aplicativo, a opção de segurança "Verificação em duas etapas". Confira aqui o o a o e outras dicas de como se proteger.

Golpe do perfil falso no WhatsApp

Nesta fraude, o golpista nem precisa clonar o WhatsApp. O que ele faz é escolher uma vítima, pegar sua foto em redes sociais e, de alguma forma, descobrir números de celulares de contatos da pessoa.

Com um novo número de celular, manda mensagem para amigos e familiares da vítima, alegando que teve de trocar de número devido a algum problema, como, por exemplo, um assalto. A partir daí, pede uma transferência via Pix, dizendo estar em alguma situação de emergência.

A Febraban orienta os usuários a terem cuidado com a exposição de dados em redes sociais, como em sorteios e promoções que pedem o número de telefone do usuário.

Outra recomendação é ter cautela ao receber uma mensagem de algum contato com um número novo. Além disso, suspeite quando algum contato pedir dinheiro urgente. Não faça o Pix ou qualquer tipo de transferência até falar com a pessoa pessoalmente ou por chamada telefônica.

Golpe das falsas centrais de atendimento

O golpista entra em contato com a vítima se ando por um funcionário do banco ou empresa com a qual a vítima tem relacionamento. O criminoso oferece ajuda para que o cliente cadastre a chave Pix, ou diz que o usuário precisa fazer um teste com o sistema de pagamentos instantâneos para regularizar o cadastro. Neste momento, a vítima é induzida a fazer uma transferência.

A Febraban afirma que dados pessoais do cliente jamais são solicitados ativamente pelas instituições financeiras, e que funcionários de bancos não ligam aos clientes para fazer testes com o Pix. Na dúvida, sempre procure seu banco para obter esclarecimentos.

Uma variação deste golpe que também tem sido relatada por muitos usuários é o da falsa pesquisa sobre covid-19. O criminoso se faz ar por funcionário do Ministério da Saúde que está coletando dados, mas o objetivo real é conseguir uma transferência direta ou clonar o WhatsApp da vítima.

Golpe do bug do Pix

Outra ação criminosa que está sendo praticada por quadrilhas e que envolvem o Pix é o golpe do "bug" (falha que ocorre ao executar algum sistema eletrônico).

Mensagens e vídeos disseminados pelas redes sociais por bandidos afirmam que, graças a um "bug" no Pix, é possível ganhar o dobro do valor que foi transferido para chaves aleatórias. Entretanto, ao fazer este processo, o cliente está enviando dinheiro para golpistas.

Outras dicas de segurança

De acordo com Adriano Volpini, diretor da Comissão Executiva de Prevenção a Fraudes da FEBRABAN, os bancos estão usando toda sua experiência acumulada com todos os sistemas de pagamentos ao lidar agora com o Pix. Para isso contam com as melhores tecnologias e o que há de mais moderno em relação à segurança cibernética e à prevenção a fraudes.

De acordo com Adriano Volpini, diretor da Comissão Executiva de Prevenção a Fraudes da Febraban, os cuidados que o cliente deverá ter na hora de fazer uma transação através do Pix deverão ser os mesmos que adota ao fazer qualquer transação . "Sempre é necessário checar os dados do recebedor da transação Pix (pagamento ou transferência), seja para uma pessoa ou um estabelecimento comercial", afirma.

O cadastramento das chaves Pix também deve ser feito diretamente nos canais oficiais das instituições financeiras, como o aplicativo bancário, internet banking, agências ou através de contato feito pelo cliente com a central de atendimento. "O consumidor não deve clicar em links recebidos por e-mails, pelo WhatsApp, redes sociais e por mensagens de SMS que direcionam o usuário a um suposto cadastro da chave do Pix", diz.