{"id":16129,"date":"2020-10-05T18:52:24","date_gmt":"2020-10-05T21:52:24","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16129"},"modified":"2020-10-05T20:26:21","modified_gmt":"2020-10-05T23:26:21","slug":"money-laundering-schemes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/money-laundering-schemes\/16129\/","title":{"rendered":"Como cibercriminosos lavam dinheiro roubado de bancos\u00a0"},"content":{"rendered":"<p><span data-contrast=\"auto\">Para alguns grupos cibercriminosos, os ataques a bancos e outras institui\u00e7\u00f5es financeiras s\u00e3o como uma linha de montagem. Muitas pessoas sabem que rastrear fundos roubados geralmente \u00e9 imposs\u00edvel, mas nem todos sabem por qu\u00ea. Um\u00a0<\/span><a href=\"https:\/\/www.swift.com\/sites\/default\/files\/files\/swift_bae_report_Follow-The%20Money.pdf\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">relat\u00f3rio<\/span><\/a><span data-contrast=\"auto\">\u00a0conjunto da BAE Systems e pesquisadores do sistema de pagamento SWIFT detalha como os cibercriminosos lavam dinheiro roubado.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Origem e destino do dinheiro<\/span><\/b><span data-ccp-props='{\"201341983\":0,\"335559738\":360,\"335559739\":80,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Existem dois cen\u00e1rios de ataque a bancos \u2013 contra infraestrutura e contas ou contra caixas eletr\u00f4nicos e sistemas relacionados. Os v\u00e1rios esquemas para extrair e depois lavar dinheiro<\/span><span data-contrast=\"auto\">\u00a0roubado<\/span><span data-contrast=\"auto\">\u00a0diferem\u00a0<\/span><span data-contrast=\"auto\">muito pouco<\/span><span data-contrast=\"auto\">, mas a ess\u00eancia e o objetivo s\u00e3o os mesmos: colocar os fundos derivados de forma criminosa de volta no sistema financeiro leg\u00edtimo.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Tradicionalmente, o processo de lavagem de dinheiro consiste em tr\u00eas etapas:<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Aloca\u00e7\u00e3o<\/span><span data-contrast=\"auto\">: a primeira transfer\u00eancia da conta da v\u00edtima para as contas dos fraudadores ou um dep\u00f3sito de dinheiro roubado;<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Camadas<\/span><span data-contrast=\"auto\">:\u00a0<\/span><span data-contrast=\"auto\">uma s\u00e9rie de transa\u00e7\u00f5es destinadas a ocultar a origem dos fundos e seu real propriet\u00e1rio;<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">I<\/span><span data-contrast=\"auto\">ntegra\u00e7\u00e3o: aplica\u00e7\u00e3o do dinheiro agora lavado em neg\u00f3cios legais ou criminosos.<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">A fase final \u2013 reintegra\u00e7\u00e3o dos fundos lavados de volta \u00e0 economia \u2013 poderia\u00a0<\/span><span data-contrast=\"auto\">ter uma postagem\u00a0<\/span><span data-contrast=\"auto\">separad<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">, portanto, n\u00e3o\u00a0<\/span><span data-contrast=\"auto\">entraremos<\/span><span data-contrast=\"auto\">\u00a0em detalhes aqui. No entanto, um ataque bem-sucedido requer um planejamento cuidadoso, come\u00e7ando muito antes que os fundos sejam roubados e os mecanismos de legaliza\u00e7\u00e3o estejam em vigor. Essa \u00e9 uma etapa adicional: prepara\u00e7\u00e3o.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Prepara\u00e7\u00e3o<\/span><\/b><span data-ccp-props='{\"201341983\":0,\"335559738\":360,\"335559739\":80,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Para permitir a movimenta\u00e7\u00e3o r\u00e1pida de fundos roubados, os cibercriminosos geralmente configuram muitas contas de propriedade de pessoas f\u00edsicas ou jur\u00eddicas. Eles podem pertencer a v\u00edtimas inocentes hackeadas por intrusos, pessoas enganadas para participar da opera\u00e7\u00e3o fraudulenta ou volunt\u00e1rios.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Os \u00faltimos s\u00e3o comumente conhecidos, de forma nada lisonjeira, como\u00a0<\/span><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/money-mule\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">mulas<\/span><\/a><span data-contrast=\"auto\">. Alguns empregam mulas para abrir contas usando documentos falsos ou roubados (uma tarefa complexa que requer um\u00a0<\/span><span data-contrast=\"auto\">insider<\/span><span data-contrast=\"auto\">\u00a0do banco). As ag\u00eancias de recrutamento podem\u00a0<\/span><span data-contrast=\"auto\">unir<\/span><span data-contrast=\"auto\">\u00a0as partes com uma descri\u00e7\u00e3o do cargo, como \u201cfacilitar o investimento de fundos\u201d ou algo igualmente vago. Em muitos casos, as mulas sabem muito bem que o que est\u00e3o fazendo \u00e9 menos do que legal, mas ficam cegas pelo pagamento. Mas muitas vezes os \u201cc\u00famplices\u201d acabam sendo enganados tamb\u00e9m.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Aloca\u00e7\u00e3o<\/span><\/b><span data-ccp-props='{\"201341983\":0,\"335559738\":360,\"335559739\":80,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Depois que os cibercriminosos transferem dinheiro roubado para uma conta (usando malware, engenharia social ou um\u00a0<\/span><span data-contrast=\"auto\">insider<\/span><span data-contrast=\"auto\">), as mulas entram em jogo:<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">El<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">s podem mover fundos para outras contas para tirar\u00a0<\/span><span data-contrast=\"auto\">de cena potenciais\u00a0<\/span><span data-contrast=\"auto\">rastreadores;<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">El<\/span><span data-contrast=\"auto\">as<\/span><span data-contrast=\"auto\">\u00a0podem solicitar mercadorias \u2013 para seu pr\u00f3prio endere\u00e7o ou outro;<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">El<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">s podem sacar dinheiro em caixas eletr\u00f4nicos.<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Uma\u00a0<\/span><span data-contrast=\"auto\">estrat\u00e9gia<\/span><span data-contrast=\"auto\">\u00a0para atrair mulas involunt\u00e1rias envolve contrat\u00e1-los para trabalhar para uma empresa que supostamente ajuda estrangeiros a comprar mercadorias em lojas que n\u00e3o fazem entregas no exterior, recebendo e encaminhando encomendas por correio internacional. Esse tipo de trabalho dura um ou dois meses, at\u00e9 a pol\u00edcia local bater \u00e0 porta.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Como encobrir?\u00a0<\/span><\/b><span data-ccp-props='{\"201341983\":0,\"335559738\":360,\"335559739\":80,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Quando os c\u00famplices que est\u00e3o no circuito recebem as mercadorias ou o dinheiro, eles usam pr\u00e1ticas criminosas\u00a0<\/span><span data-contrast=\"auto\">conhecidas<\/span><span data-contrast=\"auto\">\u00a0para legalizar o saque. Por exemplo, o dinheiro pode ser trocado por moeda\u00a0<\/span><span data-contrast=\"auto\">f\u00e1ceis de converter<\/span><span data-contrast=\"auto\">\u00a0(normalmente d\u00f3lares); bens (normalmente eletr\u00f4nicos) s\u00e3o vendidos diretamente aos compradores ou em lojas de segunda m\u00e3o. Obviamente, casas de c\u00e2mbio e lojas que compram itens devem ter mecanismos para detectar transa\u00e7\u00f5es ilegais, mas a neglig\u00eancia ou os\u00a0<\/span><span data-contrast=\"auto\">operadores\u00a0<\/span><span data-contrast=\"auto\">internos podem contorn\u00e1-los. Em seguida, um terceiro transfere o dinheiro para os organizadores do esquema.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Embora as mulas possam ser capturadas e sua porcentagem apreendida, a maior parte dos lucros \u2013 e os mentores \u2013 permanece indescrit\u00edvel.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Em seguida, os criminosos empregam m\u00e9todos criminosos \u201ccl\u00e1ssicos\u201d, como a compra de joias ou\u00a0<\/span><span data-contrast=\"auto\">metais (essas empresas ainda preferem negociar em dinheiro) ou a compra e venda de fichas em um cassino para lavar o dinheiro.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Se o dinheiro permanecer na forma n\u00e3o-monet\u00e1ria por meio de outras transfer\u00eancias, o processo envolver\u00e1 empresas de fachada que operam globalmente. Essas empresas geralmente est\u00e3o localizadas em pa\u00edses que n\u00e3o possuem um controle r\u00edgido sobre as transa\u00e7\u00f5es financeiras ou onde leis r\u00edgidas protegem o sigilo da transfer\u00eancia de dinheiro. Mais algumas transfer\u00eancias, envolvendo divis\u00e3o e convers\u00e3o em diferentes moedas, obscurecem a origem do dinheiro. As empresas n\u00e3o s\u00e3o necessariamente opera\u00e7\u00f5es passageiras, mas sim organiza\u00e7\u00f5es cujos neg\u00f3cios s\u00e3o parcialmente legais.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Recentemente, as criptomoedas entraram na lista de ferramentas de lavagem de dinheiro. Os cibercriminosos s\u00e3o atra\u00eddos por el<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">s porque os usu\u00e1rios n\u00e3o precisam fornecer dados pessoais para concluir as transa\u00e7\u00f5es. No entanto, usar criptomoedas para lavagem de dinheiro n\u00e3o \u00e9 o ideal: como o anonimato do usu\u00e1rio vem com a transpar\u00eancia do blockchain, a retirada de fundos requer muitas transa\u00e7\u00f5es. Em 2018, por exemplo, o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/lazarus-vhd-ransomware\/15827\/\" target=\"_blank\" rel=\"noopener\">grupo Lazarus<\/a> retirou US $ 30 milh\u00f5es ap\u00f3s hackear uma bolsa de criptomoeda e, em seguida, fez 68 transfer\u00eancias em quatro dias entre carteiras diferentes.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Conclus\u00f5es pr\u00e1ticas<\/span><\/b><span data-ccp-props='{\"201341983\":0,\"335559738\":360,\"335559739\":80,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Como podemos ver, os cibercriminosos criaram esquemas complexos de lavagem de dinheiro em v\u00e1rios est\u00e1gios, nos quais fazem malabarismos com contas, empresas, forma jur\u00eddica, moeda e jurisdi\u00e7\u00e3o \u2013 tudo em quest\u00e3o de dias, durante os quais algumas empresas nem sabem que\u00a0<\/span><span data-contrast=\"auto\">foram\u00a0<\/span><span data-contrast=\"auto\">atacad<\/span><span data-contrast=\"auto\">as<\/span><span data-contrast=\"auto\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Portanto, faz sentido que os bancos resolvam o problema por conta pr\u00f3pria e criem infraestruturas de\u00a0<\/span><span data-contrast=\"auto\">ciberseguran\u00e7a<\/span><span data-contrast=\"auto\">\u00a0que minimizem as chances de sistemas financeiros serem hackeados e sequestrados. Oferecemos uma plataforma feita sob medida para bancos e outras institui\u00e7\u00f5es financeiras: <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/targeted-solutions\/fraud-prevention\" target=\"_blank\" rel=\"noopener\">Kaspersky\u00a0<\/a><\/span><span data-contrast=\"auto\">Fraud<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">Prevention<\/span><span data-contrast=\"auto\">. N\u00e3o s\u00f3 fornece an\u00e1lise comportamental do usu\u00e1rio e monitoramento de transa\u00e7\u00f5es financeiras, mas tamb\u00e9m rastreia tentativas de lavagem de dinheiro roubado por meio de institui\u00e7\u00f5es de usu\u00e1rios. Conhe\u00e7a mais <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/targeted-solutions\/fraud-prevention\" target=\"_blank\" rel=\"noopener\">aqui<\/a><\/span><span data-contrast=\"auto\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes que os ladr\u00f5es possam\u00a0se aproveitar, o produto do\u00a0cibercrime\u00a0tem que passar por alguns obst\u00e1culos. Discutimos as complexidades envolvidas.<\/p>\n","protected":false},"author":2581,"featured_media":16130,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[226],"class_list":{"0":"post-16129","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-fraude"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/money-laundering-schemes\/16129\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/money-laundering-schemes\/21942\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/money-laundering-schemes\/17417\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/money-laundering-schemes\/8612\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/money-laundering-schemes\/23366\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/money-laundering-schemes\/21564\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/money-laundering-schemes\/20177\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/money-laundering-schemes\/23962\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/money-laundering-schemes\/22926\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/money-laundering-schemes\/29171\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/money-laundering-schemes\/8860\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/money-laundering-schemes\/37175\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/money-laundering-schemes\/15733\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/money-laundering-schemes\/14003\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/money-laundering-schemes\/25255\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/money-laundering-schemes\/12018\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/money-laundering-schemes\/29300\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/money-laundering-schemes\/26143\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/money-laundering-schemes\/22945\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/money-laundering-schemes\/28230\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/money-laundering-schemes\/28064\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/fraude\/","name":"fraude"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16129"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16129\/revisions"}],"predecessor-version":[{"id":16131,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16129\/revisions\/16131"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16130"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}