;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Logo Pagbenk Seu dinheiro rende mais
Topo

Golpe no WhatsApp usa contas correntes alugadas para mover dinheiro ilegal

A operação que desmantelou um grupo que aplicava golpes pelo WhatsApp cumpriu mandados de busca e apreensão em endereços em Goiás e Tocantins - Reprodução/TV Record
A operação que desmantelou um grupo que aplicava golpes pelo WhatsApp cumpriu mandados de busca e apreensão em endereços em Goiás e Tocantins Imagem: Reprodução/TV Record

Colaboração para o UOL, em Santos

06/04/2022 14h36Atualizada em 06/04/2022 14h36

Cinco pessoas foram indiciadas durante uma operação da Polícia Federal do Distrito Federal, que investiga criminosos envolvidos em uma série de golpes realizados pelo WhatsApp. Nesta terça-feira (5), três mandados de busca e apreensão, autorizados pela 1ª Vara Criminal de Brasília, foram cumpridos em endereços localizados em Goiânia e Tocantins. Um dos detalhes curiosos da investigação é de que havia "aluguel" de contas correntes para facilitar a circulação do dinheiro recebido ilegalmente.

Além dos mandados, a Justiça também autorizou o sequestro de valores em todas as contas usadas pelo grupo criminoso. Os envolvidos foram indiciados pelos crimes de fraude eletrônica, lavagem de dinheiro e associação criminosas com penas somadas que podem chegar a 26 anos de reclusão.

As vítimas, na maioria, pessoas da terceira idade, foram ludibriadas em conversas pelo aplicativo e induzidas a fazer depósitos via PIX para os criminosos. Nas conversas, eles usavam contas com fotos dos parentes das vítimas e demonstravam conhecer detalhes da dinâmica familiar.

Apesar dos evidentes erros de Português, as vítimas acabavam acreditando nas mensagens que pareciam ser enviadas por parentes e conhecidos - Reprodução/Polícia Civil do DF - Reprodução/Polícia Civil do DF
Apesar dos evidentes erros de Português, as vítimas acabavam acreditando nas mensagens que pareciam ser enviadas por parentes e conhecidos
Imagem: Reprodução/Polícia Civil do DF

Por isso, o diálogo era convincente o suficiente para enganar as vítimas, apesar dos aparentes erros de português evidenciados nas mensagens. Uma delas chegou a fazer três depósitos, totalizando um prejuízo de cerca de R$ 20 mil. O golpe só foi percebido quando um quarto depósito foi solicitado.

"Percebemos uma progressiva sofisticação desses golpes. Os criminosos selecionam os alvos pela faixa etária e pelo padrão social", explica o delegado-chefe da 9ª DP, Filipe de Moraes. "Antes de iniciar os contatos, buscam conhecer bem a rotina familiar, por meio de pesquisas nas redes sociais. Também optam por vítimas de outros estados, justamente para dificultar o processo investigativo. Nesse caso, o responsável pelo envio das mensagens residia em Tocantins e os indivíduos responsáveis por receber o dinheiro em Goiânia".

Listas de transmissão

Em um dos celulares encontrados, foram descobertas três listas de transmissão. Cada uma com cerca de 150 participantes, totalizando mais de 450 pessoas. Essas listas seriam usadas para buscar pessoas que têm interesse em alugar contas correntes para receber os valores desviados das vítimas e que, geralmente, recebem 10% dos valores. O resto é sacado e entregue aos verdadeiros golpistas.

Todas as pessoas identificadas que tenham emprestado suas contas serão responsabilizadas pelo crime de lavagem de dinheiro. "As pessoas que estão 'alugando' contas bancárias para funcionar como primeiro porto do dinheiro desviado devem saber que estão cometendo crime de lavagem de dinheiro, com pena de três a dez anos de reclusão, pena superior ao da própria fraude eletrônica, que é de quatro a oito anos", acrescenta Moraes.

Essa já é a quarta operação deflagrada pela 9ª Delegacia de Polícia do DF, somente este ano, sobre a mesma espécie de crime. "A população deve ficar alerta e ter a certeza da confirmação com quem está conversando antes de efetivar depósitos", conclui o delegado.