{"id":16996,"date":"2021-02-25T19:24:25","date_gmt":"2021-02-25T22:24:25","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16996"},"modified":"2022-05-05T09:01:48","modified_gmt":"2022-05-05T12:01:48","slug":"roubo-contas-crime-2020-pesquisa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/roubo-contas-crime-2020-pesquisa\/16996\/","title":{"rendered":"Roubo de contas foi o principal crime financeiro de 2020"},"content":{"rendered":"<p class=\"x_MsoNormal\">O maior uso do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/trojans-bancarios-android-pesquisa-recorde\/15502\/\" target=\"_blank\" rel=\"noopener\">mobile banking<\/a> e do com\u00e9rcio eletr\u00f4nico na pandemia fez crescer o roubo de contas financeiras na internet em todo o mundo. Novo <a href=\"https:\/\/kfp.kaspersky.com\/resources\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">relat\u00f3rio<\/a>\u00a0da Kaspersky, que utiliza a tecnologia de\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/targeted-solutions\/fraud-prevention\" target=\"_blank\" rel=\"noopener noreferrer\">preven\u00e7\u00e3o \u00e0 fraude<\/a>, revela que os crimes dessa categoria aumentaram 20 pontos percentuais em 2020. No ano anterior, o\u00a0<i>account takeover<\/i>\u00a0(roubo de contas digitais) havia representado pouco mais de um ter\u00e7o (34%) das transa\u00e7\u00f5es fraudulentas em n\u00edvel global e esta parcela subiu para mais da metade (54%) em 2020. Dois esquemas para obter acesso a contas banc\u00e1rias se destacam entre os mais comuns: o \u201csalvador\u201d e o \u201cinvestidor\u201d.<\/p>\n<p class=\"x_MsoNormal\">De acordo com nossos especialistas, o crescimento \u00e9 resultado de um aprimoramento das t\u00e9cnicas de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/engenharia-social-hackeando-humanos\/1845\/\" target=\"_blank\" rel=\"noopener\">engenharia social<\/a> usadas por cibercriminosos desde o in\u00edcio da pandemia. Neste contexto, dois m\u00e9todos mais comuns v\u00eam sendo praticados por atacantes para roubar o acesso \u00e0s contas.<\/p>\n<h2>Salvadores e investidores<\/h2>\n<p class=\"x_MsoNormal\">Na primeira, os golpistas se disfar\u00e7am de \u201csalvadores\u201d, fingindo ser especialistas em seguran\u00e7a e representando cen\u00e1rios em que prometem ajudar os usu\u00e1rios. Eles ligam para clientes de bancos como se fossem agentes de seguran\u00e7a e comunicam cobran\u00e7as ou pagamentos suspeitos para oferecer esse apoio. O salvador pode pedir que o cliente confirme sua identidade por meio de um c\u00f3digo enviado em uma mensagem de texto ou notifica\u00e7\u00e3o <i>push<\/i>\u00a0para bloquear uma transfer\u00eancia suspeita ou para transferir o dinheiro para uma \u201cconta segura\u201d. Tamb\u00e9m pode solicitar que a v\u00edtima instale um aplicativo de gerenciamento remoto, como se isso fosse necess\u00e1rio para solucionar o problema. Muitas vezes, os golpistas se apresentam como funcion\u00e1rios do maior banco do pa\u00eds em que a v\u00edtima vive e usam uma identifica\u00e7\u00e3o de chamada recebida falsa, como se fosse realmente do banco.<\/p>\n<p class=\"x_MsoNormal\">Na segunda t\u00e1tica, os cibercriminosos agem como \u201cinvestidores\u201d\u2018. Nesse caso, fingem ser funcion\u00e1rios de uma empresa de investimentos ou consultores do banco. Eles ligam para os clientes oferecendo uma forma r\u00e1pida de fazer dinheiro com o investimento em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/safe-cryptotrading-for-dummies\/16180\/\" target=\"_blank\" rel=\"noopener\">criptomoeda<\/a> ou a\u00e7\u00f5es, que seria realizado diretamente pela conta do cliente, sem precisar ir at\u00e9 a ag\u00eancia banc\u00e1ria. Como pr\u00e9-requisito para fornecer o \u201cservi\u00e7o de investimento\u201d, o falso \u201cconsultor\u201d pergunta \u00e0 poss\u00edvel v\u00edtima qual \u00e9 o c\u00f3digo recebido em uma mensagem de texto ou notifica\u00e7\u00e3o <i>push<\/i>.<\/p>\n<p class=\"x_MsoNormal\">Outra t\u00e9cnica bastante usada para golpes financeiros online foi a explora\u00e7\u00e3o de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hackers-ferramentas-legitimas-ataques\/15884\/\" target=\"_blank\" rel=\"noopener\">ferramentas de administra\u00e7\u00e3o remota<\/a> (RAT, em ingl\u00eas) leg\u00edtimas, como o TeamViewer. Esses apps permitem acessar contas de correntistas pelo equipamento do pr\u00f3prio propriet\u00e1rio: o que aconteceu em 12% dos incidentes fraudulentos detectados no ano. J\u00e1 a lavagem de dinheiro representou 16% dos casos.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-16997\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2021\/02\/25190721\/image002.png\" alt=\"\" width=\"569\" height=\"328\"><\/p>\n<p>\u201cOs dados globais refletem bem a situa\u00e7\u00e3o que constatamos diariamente no Brasil. Estamos sempre no topo da lista dos pa\u00edses <a href=\"https:\/\/www.kaspersky.com.br\/blog\/brasil-ataques-phishing\/11826\/\" target=\"_blank\" rel=\"noopener\">mais atacados por phishing<\/a> e este \u00e9 o principal m\u00e9todo de roubo de credenciais banc\u00e1rios no Pa\u00eds \u2013 ou seja, \u00e9 o que sustenta os golpes de account takeover por aqui\u201d, comenta Fabio Assolini, analista s\u00eanior de seguran\u00e7a da Kaspersky no Brasil. \u201c\u00c9 importante lembrar tamb\u00e9m que os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/trojans-bancarios-android-pesquisa-recorde\/15502\/\" target=\"_blank\" rel=\"noopener\">trojans financeiros<\/a> mais avan\u00e7ados desenvolvidos no Brasil usam e abusam das ferramentas de acesso remoto (RAT), pois \u00e9 a \u00fanica forma de burlar os mecanismos de prote\u00e7\u00e3o do sistema banc\u00e1rio brasileiro. Alguns exemplos s\u00e3o as fam\u00edlias do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cibercrime-brasileiro-exporta-malware-bancario-klsec\/16108\/\" target=\"_blank\" rel=\"noopener\">Pentaedro<\/a> que atacam brasileiros, mas tamb\u00e9m est\u00e3o sendo exportadas para pa\u00edses da Am\u00e9rica Latina e Europa, e os trojans para celular <a href=\"https:\/\/www.kaspersky.com.br\/blog\/trojan-brasileiro-brata-espionar-smartphone-klsec\/12251\/\" target=\"_blank\" rel=\"noopener\">BRata<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ghimob-ataca-apps-financeiros\/16358\/\" target=\"_blank\" rel=\"noopener\">Ghimob.<\/a>\u201d<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Crimes de\u00a0account takeover\u00a0(roubo de contas digitais) aumentaram 20 pontos percentuais no \u00faltimo ano; saiba como os golpes funcionam<\/p>\n","protected":false},"author":2706,"featured_media":16998,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[1848,82,397,313,221],"class_list":{"0":"post-16996","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-banking","10":"tag-cibercrime","11":"tag-fraudes","12":"tag-golpes","13":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/roubo-contas-crime-2020-pesquisa\/16996\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/golpes\/","name":"Golpes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16996"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16996\/revisions"}],"predecessor-version":[{"id":16999,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16996\/revisions\/16999"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16998"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}