{"id":84113,"date":"2023-12-20T12:10:00","date_gmt":"2023-12-20T15:10:00","guid":{"rendered":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/agencia-unico\/ca-em-um-golpe-financeiro-e-agora\/"},"modified":"2024-08-01T10:43:45","modified_gmt":"2024-08-01T13:43:45","slug":"ca-em-um-golpe-financeiro-e-agora","status":"publish","type":"post","link":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/agencia-unico\/ca-em-um-golpe-financeiro-e-agora\/","title":{"rendered":"Ca&iacute; em um golpe financeiro. E agora?"},"content":{"rendered":"<h4><em><strong>Especialistas alertam sobre os golpes mais comuns e explicam quais medidas legais as v\u00edtimas devem adotar<\/strong><\/em><\/h4>\n<p>Quem nunca ouviu falar de algu\u00e9m que teve o <a href=\"https:\/\/unico.io\/unicoidpay\/compras-com-cartao-credito\" target=\"_blank\" rel=\"nofollow noopener\">cart\u00e3o de cr\u00e9dito<\/a> clonado ou que clicou em um link e teve os dados banc\u00e1rios roubados? \u00c0 medida que a tecnologia avan\u00e7a e facilita a nossa vida, os golpes financeiros e fraudes digitais tamb\u00e9m v\u00e3o ficando mais sofisticados.<br \/>\nRecentemente, a fot\u00f3grafa Aline (nome fict\u00edcio) foi alvo de um golpe. Ela, que prefere n\u00e3o se identificar, teve a conta do WhatsApp invadida por um criminoso que se passou por um funcion\u00e1rio de uma empresa para a qual ela presta servi\u00e7os. Ele, que j\u00e1 tinha alguns dados da v\u00edtima, pediu o e-mail e, ao mesmo tempo em que conversava com ela, enviou um SMS.<br \/>\n&#8220;Ele ficou me distraindo. Eu estava baixando umas fotos e informei o c\u00f3digo que seria de uma suposta reuni\u00e3o e que chegou pelo SMS. Mas, quando percebi, ele j\u00e1 tinha roubado a minha conta&#8221;.<br \/>\nEm instantes, o golpista enviou mensagens para diversos contatos da fot\u00f3grafa pedindo dinheiro, inclusive nos grupos de trabalho. &#8220;Eu fui tentando alertar as pessoas pelo Instagram e pedindo para que replicassem a informa\u00e7\u00e3o. N\u00e3o sei se algu\u00e9m enviou dinheiro. Mas fiquei mais de uma semana para recuperar minha conta. Foi uma dor de cabe\u00e7a&#8221;.<\/p>\n<p><b>O que fazer?<\/b><\/p>\n<p>O que fazer em situa\u00e7\u00f5es assim e como buscar amparo legal para proteger os dados? Saber como proceder \u00e9 sempre a grande d\u00favida das v\u00edtimas.<br \/>\nEspecialista em Direito Penal e Crimes Cibern\u00e9ticos, o advogado Jair Jaloreto diz que \u00e9 fundamental agir rapidamente, lembrando ainda de guardar provas, como faturas e registros de liga\u00e7\u00f5es, para eventuais a\u00e7\u00f5es de pedido de ressarcimento dos valores.<br \/>\n&#8220;A primeira coisa a fazer \u00e9 contatar a institui\u00e7\u00e3o financeira onde mant\u00e9m seus recursos. Informar tamb\u00e9m a companhia telef\u00f4nica para o bloqueio da linha. Depois, registrar a ocorr\u00eancia na delegacia. Atualmente, a maioria dos Estados permite que se fa\u00e7a isso pela internet, no site da Pol\u00edcia Civil&#8221;, explica Jaloreto.<br \/>\nAl\u00e9m do preju\u00edzo financeiro, \u00e9 importante lembrar que os dados pessoais obtidos ilegalmente podem ser usados em diversas fraudes, como abertura de contas banc\u00e1rias, obten\u00e7\u00e3o de empr\u00e9stimos fraudulentos, aquisi\u00e7\u00e3o de ve\u00edculos, entre outras.<br \/>\n&#8220;De posse dos dados financeiros da v\u00edtima, o fraudador pode tentar desviar os recursos para contas de terceiros envolvidos no crime, al\u00e9m de existir sempre a possibilidade de extors\u00e3o e at\u00e9 sequestro&#8221;, diz o advogado.<\/p>\n<p><b>Tecnologia no combate a fraudes<\/b><\/p>\n<p>\u00c9 importante saber quais medidas podemos adotar ap\u00f3s cair em um golpe. Mas \u00e9 ainda mais crucial saber como se proteger para evitar situa\u00e7\u00f5es como essas.<br \/>\nO primeiro passo \u00e9 entender a import\u00e2ncia de proteger os dados pessoais. A desconfian\u00e7a tamb\u00e9m faz parte do processo de &#8220;blindagem&#8221; contra os fraudadores. Portanto, n\u00e3o clique em links encaminhados por mensagem de texto ou por e-mail e n\u00e3o passe senhas ou informa\u00e7\u00f5es pessoais por telefone. Em caso de d\u00favida, entre em contato diretamente com a empresa para confirmar se determinada informa\u00e7\u00e3o \u00e9 verdadeira ou n\u00e3o.<br \/>\nNo combate aos crimes digitais, a inova\u00e7\u00e3o tamb\u00e9m desempenha um papel importante. Uma medida eficaz para evitar diversos tipos de fraudes de identidade \u00e9 o uso da biometria facial. Dessa forma, \u00e9 poss\u00edvel garantir a identidade das pessoas de forma simples e segura nas mais diversas transa\u00e7\u00f5es.<br \/>\n&#8220;A capacidade mais importante da biometria facial e que a distingue diretamente de qualquer outro segundo fator de autentica\u00e7\u00e3o \u00e9 a dificuldade da personifica\u00e7\u00e3o da v\u00edtima por poss\u00edveis atacantes. N\u00e3o existem m\u00e9todos utilizados por ofensores para burlar este mecanismo de seguran\u00e7a sem gerar muito ru\u00eddo nos provedores. Claro que com este m\u00e9todo no caso de situa\u00e7\u00f5es de fraude h\u00e1 muitos caminhos para o usu\u00e1rio provar que n\u00e3o fez uma determinada compra ou transa\u00e7\u00e3o&#8221;, explica Alex Nunes, diretor de Tecnologia e Seguran\u00e7a da Unico.<\/p>\n<p><b>Diferenciais e desafios <\/b><\/p>\n<p>Atualmente, as pessoas j\u00e1 encontram a biometria facial no dia a dia. &#8220;A utiliza\u00e7\u00e3o mais comum para os usu\u00e1rios creio que \u00e9 para desbloquear celulares. Hoje quase todos os provedores de celular possuem um m\u00e9todo de autentica\u00e7\u00e3o por face, fica claro para o usu\u00e1rio final como al\u00e9m de ser mais f\u00e1cil de utilizar este tipo de autentica\u00e7\u00e3o \u00e9 mais seguro do que qualquer outra biometria&#8221;, destaca Nunes.<br \/>\nJ\u00e1 na quest\u00e3o da prote\u00e7\u00e3o dos dados para combater os golpes financeiros, a biometria facial se transforma em mais um bloqueio para a identifica\u00e7\u00e3o dos golpes.<br \/>\n&#8220;Antes da autentica\u00e7\u00e3o por face, j\u00e1 existiam diversas normas de seguran\u00e7a que as empresas que oferecem esse tipo de servi\u00e7o deveriam seguir. A seguran\u00e7a deve ser implementada por camadas, n\u00e3o podemos abandonar as camadas anteriores para a implementa\u00e7\u00e3o de novas. A autentica\u00e7\u00e3o facial, apesar de ser um fator muito forte, n\u00e3o \u00e9 uma bala de prata em rela\u00e7\u00e3o a todos os tipos de ataques que uma empresa possa sofrer. Dito isso, a biometria facial oferece o m\u00e9todo de autentica\u00e7\u00e3o com mais possibilidade de separar casos de fraude e de transa\u00e7\u00f5es leg\u00edtimas, fala o diretor de Tecnologia e Seguran\u00e7a da Unico.<\/p>\n<p><b>Seguran\u00e7a dos dados <\/b><\/p>\n<p>Com todas essas informa\u00e7\u00f5es \u00e0 mesa, a d\u00favida agora \u00e9: como as empresas podem garantir a integridade e a seguran\u00e7a dos dados biom\u00e9tricos dos usu\u00e1rios? Para resolver esse dilema, Nunes afirma que existem duas perspectivas que precisam ser consideradas.<br \/>\nA primeira diz respeito \u00e0 prote\u00e7\u00e3o dos dados do usu\u00e1rio em rela\u00e7\u00e3o aos ataques \u00e0 base de dados de uma empresa. &#8220;Nesse caso, \u00e9 poss\u00edvel usar todas as normas e todos os m\u00e9todos de seguran\u00e7a dispon\u00edveis atualmente&#8221;.<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<br \/>\nO segundo ponto \u00e9 a garantia que os dados do usu\u00e1rio s\u00e3o leg\u00edtimos e, tamb\u00e9m, que a captura da face para autentica\u00e7\u00e3o \u00e9 v\u00e1lida.<br \/>\n&#8220;No caso da prote\u00e7\u00e3o dos dados capturados e utilizados para autentica\u00e7\u00e3o existem a Lei Geral de Prote\u00e7\u00e3o de Dados Pessoais (LGPD) e as normas de seguran\u00e7a que toda ind\u00fastria deve seguir. Esse eu creio que seja um panorama mais f\u00e1cil de entender, j\u00e1 que os ataques e os m\u00e9todos de prote\u00e7\u00e3o s\u00e3o bem conhecidos pelas empresas que prestam esse tipo de servi\u00e7o. J\u00e1 a utiliza\u00e7\u00e3o da biometria facial como m\u00e9todo de autentica\u00e7\u00e3o forte \u00e9 uma luta do dia a dia em que as empresas t\u00eam aprendido a diferenciar ataques de transa\u00e7\u00f5es leg\u00edtimas&#8221;, finaliza o diretor de Tecnologia e Seguran\u00e7a da Unico.<\/p>\n<p>A <b>OESP<\/b> n\u00e3o \u00e9(s\u00e3o) respons\u00e1vel(is) por erros, incorre\u00e7\u00f5es, atrasos ou quaisquer decis\u00f5es tomadas por seus clientes com base nos Conte\u00fados ora disponibilizados, bem como tais Conte\u00fados n\u00e3o representam a opini\u00e3o da <b>OESP<\/b> e s\u00e3o de inteira responsabilidade da <b>Acesso Digital Tecnologia da Informa\u00e7\u00e3o S.A.<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"Quem nunca ouviu falar de algu\u00e9m que teve o cart\u00e3o de cr\u00e9dito clonado ou que clicou em um link e teve os dados banc\u00e1rios roubados?","protected":false},"author":1,"featured_media":84117,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[32],"tags":[113,114,228,324,112,103],"class_list":["post-84113","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-agencia-unico","tag-estadao","tag-estadao-conteudo","tag-golpes","tag-golpes-financeiros","tag-marketing","tag-unico"],"acf":[],"_links":{"self":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/84113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/comments?post=84113"}],"version-history":[{"count":10,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/84113\/revisions"}],"predecessor-version":[{"id":85583,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/posts\/84113\/revisions\/85583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media\/84117"}],"wp:attachment":[{"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/media?parent=84113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/categories?post=84113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bluestudio.estadao.com.br\/agencia-de-comunicacao\/wp-json\/wp\/v2\/tags?post=84113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}