{"id":16073,"date":"2020-09-23T19:03:37","date_gmt":"2020-09-23T22:03:37","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16073"},"modified":"2020-09-23T19:03:37","modified_gmt":"2020-09-23T22:03:37","slug":"golpe-cadastro-pix-roubar-credenciais","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/golpe-cadastro-pix-roubar-credenciais\/16073\/","title":{"rendered":"Golpistas exploram pr\u00e9-cadastro no Pix para roubar credenciais"},"content":{"rendered":"<p class=\"x_MsoNormal\">O Pix \u2013 sistema de pagamentos eletr\u00f4nicos do Banco Central \u2013 sequer come\u00e7ou a funcionar e os cibercriminosos j\u00e1 se aproveitaram do an\u00fancio da ferramenta para lan\u00e7ar iscas pela internet. Nossos experts<b>\u00a0<\/b>identificaram, nesta semana, uma campanha de phishing solicitando o pr\u00e9-cadastro para o sistema. De acordo com nosso analista Fabio Assolini, o objetivo seria coletar dados banc\u00e1rios e pessoais (como senhas de conta, celular e CPF), para que os golpistas possam ter acesso a uma futura conta Pix da v\u00edtima e, assim, efetuar transa\u00e7\u00f5es em seu nome.<\/p>\n<p class=\"x_MsoNormal\">\u201cO e-mail que identificamos usava o nome de um banco popular e trazia um link para que o usu\u00e1rio fizesse o cadastro na conta Pix. O link direcionava a um site falso que simulava o banco e pedia que a v\u00edtima inserisse a sua senha banc\u00e1ria, al\u00e9m do n\u00famero do celular e do CPF, que ser\u00e3o usados como chaves de identifica\u00e7\u00e3o dentro do PIX\u201d, explica.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-16074\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/09\/23185719\/image005.png\" alt=\"\" width=\"511\" height=\"323\"><\/p>\n<p class=\"x_MsoNormal\">Com previs\u00e3o de entrar em funcionamento a partir do final de outubro, a nova ferramenta de pagamentos do BC tem o objetivo de trazer mais agilidade nas transa\u00e7\u00f5es banc\u00e1rias.\u00a0 Para isso, permitir\u00e1 que clientes dos principais bancos do Pa\u00eds utilizem chaves para pagamentos e transfer\u00eancias (n\u00e3o sendo mais necess\u00e1rio informar n\u00fameros do banco, da ag\u00eancia e da conta, por exemplo). Entre as chaves poss\u00edveis est\u00e3o o CPF (ou CNPJ) e o n\u00famero de telefone. Por isso, o interesse dos criminosos em coletar os dados.<\/p>\n<p class=\"x_MsoNormal\">\u201cSe voc\u00ea quer cadastrar suas chaves procure diretamente a p\u00e1gina da institui\u00e7\u00e3o. Tenham cuidado com os convites de pr\u00e9-cadastro recebidos, pois eles podem ser falsos\u201d, alerta.<\/p>\n<h2 class=\"x_MsoNormal\"><b>Brasileiros entre as maiores v\u00edtimas de phishing<\/b><\/h2>\n<p class=\"x_MsoNormal\">De acordo com o\u00a0<a href=\"https:\/\/securelist.com\/spam-and-phishing-in-q2-2020\/97987\/\" target=\"_blank\" rel=\"noopener noreferrer\">relat\u00f3rio recente publicado pela Kaspersky<\/a>, os brasileiros est\u00e3o entre os principais alvos de phishing no mundo. Cerca de um a cada oito usu\u00e1rios de internet do Pa\u00eds (13%) acessaram, de abril a junho deste ano, ao menos um link que direcionava a p\u00e1ginas maliciosas. O \u00edndice est\u00e1 bem acima da m\u00e9dia mundial \u2013 8,26%, no mesmo per\u00edodo \u2013 e coloca o Brasil como o quinto pa\u00eds com maior propor\u00e7\u00e3o de usu\u00e1rios atacados.<\/p>\n<h2>Dicas para n\u00e3o ser v\u00edtima<\/h2>\n<ul type=\"disc\">\n<li class=\"x_MsoNormal\">Sempre verifique o endere\u00e7o do site para onde foi redirecionado, endere\u00e7o do link e o e-mail do remetente para garantir que s\u00e3o genu\u00ednos antes de clicar neles, al\u00e9m de verificar se o nome do link na mensagem n\u00e3o aponta para outro hyperlink;<\/li>\n<li class=\"x_MsoNormal\">N\u00e3o clique em links contidos em e-mails, SMS, mensagens instant\u00e2neas ou postagens em m\u00eddias sociais vindos de pessoas ou organiza\u00e7\u00f5es desconhecidos, que t\u00eam endere\u00e7os suspeitos ou estranhos. Verifique ainda se s\u00e3o leg\u00edtimos e, mesmo que comecem com \u2018<a href=\"https:\/\/www.kaspersky.com.br\/blog\/https-does-not-mean-safe\/10049\/\" target=\"_blank\" rel=\"noopener noreferrer\">https<\/a>\u2018, \u00e9 necess\u00e1rio duvidar, pois muitos sites falsos podem exibir o cadeado de seguran\u00e7a;<\/li>\n<li class=\"x_MsoNormal\">Se n\u00e3o tiver certeza de que o site da empresa \u00e9 real e seguro, n\u00e3o coloque informa\u00e7\u00f5es pessoais;<\/li>\n<li class=\"x_MsoNormal\">Analisem cuidadosamente as URLs das p\u00e1ginas com formul\u00e1rios que solicitam dados confidenciais. Se o endere\u00e7o consiste em um conjunto de caracteres sem sentido ou a URL parece suspeita, n\u00e3o finalizar o pagamento.<\/li>\n<li class=\"x_MsoNormal\">Use uma solu\u00e7\u00e3o de seguran\u00e7a comprovada com <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hidden-miner-nhash\/10006\/\" target=\"_blank\" rel=\"noopener noreferrer\">tecnologias antiphishing<\/a>\u00a0baseadas em comportamento. Ela permitir\u00e1 a identifica\u00e7\u00e3o at\u00e9 dos golpes de phishing mais recentes, que ainda n\u00e3o foram inclu\u00eddos nos bancos de dados antiphishing.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n","protected":false},"excerpt":{"rendered":"<p>Identificamos uma campanha de phishing com objetivo de coletar poss\u00edveis senhas de acesso das v\u00edtimas; veja como n\u00e3o ser v\u00edtima<\/p>\n","protected":false},"author":61,"featured_media":16075,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,14],"tags":[830,397,313,221],"class_list":{"0":"post-16073","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"tag-tips","10":"tag-fraudes","11":"tag-golpes","12":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/golpe-cadastro-pix-roubar-credenciais\/16073\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/golpes\/","name":"Golpes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16073","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16073"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16073\/revisions"}],"predecessor-version":[{"id":16077,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16073\/revisions\/16077"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16075"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16073"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16073"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}