{"id":18747,"date":"2022-01-10T16:30:02","date_gmt":"2022-01-10T19:30:02","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18747"},"modified":"2022-01-10T17:14:21","modified_gmt":"2022-01-10T20:14:21","slug":"qr-code-pix-golpe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/qr-code-pix-golpe\/18747\/","title":{"rendered":"Cibercriminosos usam QR Code do Pix em novo golpe"},"content":{"rendered":"<p>Mal entramos em 2022 e nossos especialistas j\u00e1 confirmaram um dos progn\u00f3sticos para o ano: temos dois novos tipos de golpes, dessa vez usando pagamento via QR Code do Pix.<\/p>\n<p>Nos nossos mapeamentos, identificamos dois novos formatos de fraude: o primeiro \u00e9 bem conhecido e extremamente comum nessa \u00e9poca do ano: as famosas faturas\/contas falsas. A novidade \u00e9 a presen\u00e7a do QR Code como op\u00e7\u00e3o de pagamento \u2013 os cibercriminosos enviam por e-mail falsas faturas direcionadas a pequenas e m\u00e9dias empresas.<\/p>\n<p>Mas como as v\u00edtimas n\u00e3o percebem? A fraude \u00e9 muito bem pensada, e os cibercriminosos imitam o visual das faturas ou sites das empresas reais, criam e-mails mascarados (remetentes) para simular os oficiais e, assim como as empresas, oferecem descontos para pagamentos via QR Code (5% se for utilizado esse m\u00e9todo).<\/p>\n<p>A v\u00edtima ent\u00e3o abre seu aplicativo de banco, entra na op\u00e7\u00e3o Pix, escaneia o QR Code do boleto falso e confirma o pagamento. Para nosso analista s\u00eanior de seguran\u00e7a, F\u00e1bio Assolini, o mais preocupante \u00e9 que n\u00e3o h\u00e1 muito o que pode ser feito para evit\u00e1-lo, pois o pagamento direto via QR Code \u00e9 algo leg\u00edtimo e n\u00e3o pode ser bloqueado. &#8220;Para evitar cair no golpe, as pessoas e empresas precisam identificar os detalhes que indicam que a mensagem \u00e9 falsa&#8221;, explica <strong>Assolini<\/strong>.<\/p>\n<p><img decoding=\"async\" class=\"size-medium wp-image-18749 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/01\/10124510\/imagem-1-300x236.png\" alt=\"\" width=\"300\" height=\"236\" \/><\/p>\n<p><img decoding=\"async\" class=\"size-medium wp-image-18750 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/01\/10124514\/imagem-2-300x258.png\" alt=\"\" width=\"300\" height=\"258\" \/><\/p>\n<p>Para tornar o golpe mais convincente, os cibercriminosos ainda criaram uma t\u00e9cnica para disfar\u00e7ar o e-mail real que realizou o envio da mensagem falsa (o nome da empresa foi borrado para preservar a marca, que tamb\u00e9m \u00e9 v\u00edtima neste golpe):<\/p>\n<p><img decoding=\"async\" class=\"size-medium wp-image-18751 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/01\/10124518\/imagem-3-300x49.png\" alt=\"\" width=\"300\" height=\"49\" \/><\/p>\n<p>O Pix \u00e9 uma das alternativas de pagamento nesse esquema, juntamente com o c\u00f3digo de barras da fatura falsa, e o pagamento por qualquer uma das formas resultar\u00e1 no dinheiro da v\u00edtima indo para o bolso dos cibercriminosos. A vantagem do Pix para os golpistas (assim como outros m\u00e9todos de pagamento digitais) \u00e9 que eles s\u00e3o instant\u00e2neos, e consequentemente mais eficientes para quem usa a tecnologia de forma maliciosa.<\/p>\n<p>Outro tipo de golpe identificado pelos nossos especialistas foi uma oferta falsa que usa uma plataforma de streaming popular em uma suposta parceria com duas grandes redes de cinema. A isca \u00e9 um &#8220;plano trimestral&#8221; para assistir filmes em cartaz no conforto de casa por R$ 267,99 \u2013 e visa atrair a aten\u00e7\u00e3o dos cin\u00e9filos. Aqui, a \u00fanica op\u00e7\u00e3o de pagamento \u00e9 o QR Code do PIX.<\/p>\n<p><img decoding=\"async\" class=\"size-medium wp-image-18752 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/01\/10124520\/imagem-4-300x230.png\" alt=\"\" width=\"300\" height=\"230\" \/><\/p>\n<p>&#8220;No primeiro esquema, o QR Code foi adicionado como alternativa, mas no segundo, o golpe foi criado apenas com ele. Isso mostra o interesse e a tend\u00eancia do abuso dessa tecnologia nas fraudes online que pontuamos como uma tend\u00eancia para este ano. Me surpreendeu muito seu surgimento logo nos primeiros dias do ano e isso s\u00f3 refor\u00e7a o quanto esta pr\u00e1tica deve se tornar popular no decorrer do tempo&#8221;, comenta Assolini.<\/p>\n<h2>Para conseguir identificar o golpe, destacamos os seguintes pontos:<\/h2>\n<p>\u2022 Aten\u00e7\u00e3o ao destinat\u00e1rio. Apenas que na primeira fraude \u00e9 usada uma m\u00e1scara, no segundo caso, o endere\u00e7o \u00e9 gen\u00e9rico e n\u00e3o tem rela\u00e7\u00e3o com as marcas citadas no golpe.<\/p>\n<p><img decoding=\"async\" class=\"size-medium wp-image-18753 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/01\/10124524\/imagem-5-300x53.png\" alt=\"\" width=\"300\" height=\"53\" \/><br \/>\n\u2022 No exemplo da fatura falsa, n\u00e3o h\u00e1 a informa\u00e7\u00e3o do nome do cliente, apenas o c\u00f3digo do assinante, que \u00e9 um n\u00famero que quase ningu\u00e9m deve saber de cor:<\/p>\n<p><img decoding=\"async\" class=\"size-medium wp-image-18754 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/01\/10124526\/imagem-6-300x99.png\" alt=\"\" width=\"300\" height=\"99\" \/><\/p>\n<p>\u2022 Al\u00e9m disso, a identifica\u00e7\u00e3o do cliente \u00e9 diferente. Existe um n\u00famero na mensagem e outro na fatura:<\/p>\n<p><img decoding=\"async\" class=\"size-medium wp-image-18757 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/01\/10125214\/imagem-7-1-300x89.png\" alt=\"\" width=\"300\" height=\"89\" \/><img decoding=\"async\" class=\"size-medium wp-image-18755 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/01\/10124528\/imagem-7-300x99.png\" alt=\"\" width=\"300\" height=\"99\" \/><\/p>\n<p>\u2022 Fique de olho no c\u00f3digo de barra tamb\u00e9m. Contas de consumo (g\u00e1s, energia, telefonia) sempre come\u00e7am com o n\u00famero 8. Por se tratar de uma fatura falsa, o c\u00f3digo de barra come\u00e7a com o n\u00famero da institui\u00e7\u00e3o financeiro na qual a fatura foi gerada (de maneira ilegal, claro!):<\/p>\n<p><img decoding=\"async\" class=\"size-medium wp-image-18756 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/01\/10124529\/imagem-8-300x48.png\" alt=\"\" width=\"300\" height=\"48\" \/><\/p>\n<p>\u2022 Para a suposta promo\u00e7\u00e3o de filmes e s\u00e9ries, \u00e9 importante que a pessoa cheque a veracidade da promo\u00e7\u00e3o no site oficial das empresas. Se n\u00e3o houver nada, ainda \u00e9 poss\u00edvel entrar em contato com eles pelos canais oficiais! Nunca usar os contatos informados no e-mail, pois eles podem ser falsos tamb\u00e9m.<\/p>\n<p>\u2022 Confirme os dados do destinat\u00e1rio antes de concluir o pagamento via PIX. Como em todos os esquemas fraudulentos, os criminosos usam nomes de laranjas para receber o dinheiro dos golpes. Apenas pagamentos leg\u00edtimos mostrar\u00e3o os nomes das empresas (raz\u00f5es sociais) corretos.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Identificamos dois tipos de mensagens falsas: uma direcionada a potenciais clientes de plataformas de streaming e cinema e o outra a pequenas e m\u00e9dias empresas<\/p>\n","protected":false},"author":2697,"featured_media":18748,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[2718,977,301,933,2459,494],"class_list":{"0":"post-18747","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-codigos-qr","9":"tag-golpe","10":"tag-golpe-do-boleto","11":"tag-golpe-online","12":"tag-pix","13":"tag-qr-code"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/qr-code-pix-golpe\/18747\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/qr-code\/","name":"qr code"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2697"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18747"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18747\/revisions"}],"predecessor-version":[{"id":18767,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18747\/revisions\/18767"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18748"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}