{"id":66705,"date":"2021-12-23T04:45:24","date_gmt":"2021-12-23T07:45:24","guid":{"rendered":"https:\/\/asmetro.org.br\/portalsn\/?p=66705"},"modified":"2021-12-22T14:08:22","modified_gmt":"2021-12-22T17:08:22","slug":"whatsapp-clonado-cartao-falso-motoboy-veja-os-principais-golpes","status":"publish","type":"post","link":"https:\/\/asmetro.org.br\/portalsn\/2021\/12\/23\/whatsapp-clonado-cartao-falso-motoboy-veja-os-principais-golpes\/","title":{"rendered":"WhatsApp clonado, cart\u00e3o falso, motoboy:\u00a0veja os principais golpes"},"content":{"rendered":"<p class=\"linha-fina\">Pr\u00e1ticas criminosas se multiplicaram durante a pandemia diante da maior demanda por servi\u00e7os online e de delivery. Conhe\u00e7a as principais t\u00e9cnicas e saiba como se proteger<\/p>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Os relatos s\u00e3o muitos e os m\u00e9todos, variados. Poucas pessoas podem dizer que n\u00e3o conhecem uma v\u00edtima de golpe, ou ao menos quem foi alvo de uma tentativa de crime desse tipo. Com o avan\u00e7o das tecnologias e a demanda maior por servi\u00e7os online e de delivery na pandemia, as quadrilhas ampliaram os perfis de v\u00edtimas e agem de modo cada vez mais sofisticado.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O golpe do falso sequestro, que data de mais de uma d\u00e9cada no Pa\u00eds, d\u00e1 lugar a abordagens mais sutis, que envolvem clonagem de aplicativos de mensagem e simula\u00e7\u00e3o de centrais telef\u00f4nicas de bancos. As crises sanit\u00e1ria e socioecon\u00f4mica contribuem para a alta de crimes. H\u00e1 mais principiantes em compras online e no internet banking, por exemplo, o que deixa clientes suscet\u00edveis. Por outro lado, n\u00e3o s\u00e3o poucos os que buscam alternativas de ganho r\u00e1pido em investimentos &#8211; que se revelam fraudulentos &#8211; e acabam enganados.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Para Rafael Alcadipani, professor da FGV e membro do F\u00f3rum Brasileiro de Seguran\u00e7a P\u00fablica, os golpes se tornaram um dos maiores problemas de seguran\u00e7a p\u00fablica do Pa\u00eds. \u201cMas a prova de que os golpes n\u00e3o s\u00e3o tratados como preocupa\u00e7\u00e3o \u00e9 que sequer temos estat\u00edsticas espec\u00edficas para isso\u201d, destaca.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Para combat\u00ea-los de forma ampla, Alcadipani diz ser preciso ter maior segmenta\u00e7\u00e3o nos registros e pol\u00edticas integradas, al\u00e9m de conscientizar a popula\u00e7\u00e3o.&nbsp;O&nbsp;<b>Estad\u00e3o<\/b>&nbsp;lista abaixo o m\u00e9todo aplicado nos&nbsp;<b>golpes mais comuns<\/b>, assim como dicas de estrat\u00e9gias&nbsp;<b>individuais de seguran\u00e7a<\/b>.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">&nbsp;<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"html\" data-align=\"\">\n<div class=\"ingredientes\">\n<p><b>Legendas<\/b><\/p>\n<p><span class=\"atento\">\u2b24<\/span><b>Fique atento!<\/b>&nbsp;Isso pode indicar que um golpe est\u00e1 sendo praticado<br \/>\n<span class=\"proteja\">\u2b24<\/span>&nbsp;<b>Proteja-se.<\/b>&nbsp;Veja maneiras de aperfei\u00e7oar a seguran\u00e7a pessoal<\/p>\n<\/div>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"heading\" data-align=\"\">\n<h3 class=\"\">Central telef\u00f4nica<\/h3>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"image\" data-align=\"\">\n<div class=\"arte-media \">\n<figure><picture><source srcset=\"https:\/\/arte.estadao.com.br\/public\/pages\/2z\/5v\/dk\/m9\/om\/09\/Motoboy-Desk.png\" media=\"(min-width: 600px)\"><img data-recalc-dims=\"1\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/arte.estadao.com.br\/public\/pages\/2z\/5v\/dk\/m9\/om\/09\/Motoboy-Mobile.png?w=696&#038;ssl=1\" alt=\"\"><\/picture><figcaption><\/figcaption><\/figure>\n<\/div>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O golpe da central telef\u00f4nica, ou golpe do motoboy, consiste em telefonar para a v\u00edtima se passando por atendente de banco e informar que ela teve o cart\u00e3o clonado. O criminoso cria&nbsp;<span class=\"atento-txt\">senso de urg\u00eancia<\/span>&nbsp;e solicita dados para que o bloqueio do cart\u00e3o seja feito. Para&nbsp;<span class=\"atento-txt\">passar credibilidade<\/span>, as quadrilhas j\u00e1 t\u00eam dados pr\u00e9vios das v\u00edtimas, obtidos ilegalmente, e usam at\u00e9 m\u00fasicas de espera de banco.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Ap\u00f3s&nbsp;<span class=\"atento-txt\">ganharem a confian\u00e7a<\/span>&nbsp;das v\u00edtimas, os supostos atendentes enviam um motoboy para buscar os cart\u00f5es banc\u00e1rios com a justificativa de que ir\u00e3o lev\u00e1-los para averigua\u00e7\u00e3o. Com os objetos em m\u00e3os, s\u00e3o feitas transfer\u00eancias para contas laranjas.&nbsp;Reportagem de setembro&nbsp;no&nbsp;<b>Estad\u00e3o<\/b>&nbsp;demonstra que os golpes desse tipo cresceram na pandemia e que v\u00edtimas de diferentes locais t\u00eam perdido quantias que ultrapassam R$ 20 mil.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<h4>Delegado de Pol\u00edcia da 1\u00aa Seccional de S\u00e3o Paulo, Roberto Monteiro explica que o golpe tem sido um dos mais frequentes na pandemia. S\u00f3 em setembro, foram deflagradas ao menos duas opera\u00e7\u00f5es, em S\u00e3o Paulo e no Distrito Federal, para prender quadrilhas especializadas. Elas tinham principalmente idosos como foco e aplicavam golpes tamb\u00e9m em cidades do interior.<\/h4>\n<p><strong>&#8221; Eles s\u00e3o muito inteligentes. Usam m\u00fasica de espera dos bancos, \u2018prendem\u2019 a linha. Aqui a gente busca conscientizar justamente para que as pessoas fiquem atentas. Imagina o tanto de dinheiro que esses criminosos pegam\u201d<\/strong> Wisllei Salom\u00e3o<b style=\"font-style: italic; text-align: center;\">,<\/b><span style=\"font-style: italic; text-align: center;\">&nbsp;delegado da Pol\u00edcia Civil do Distrito Federal<\/span><\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">\u201cEles s\u00e3o muito inteligentes. Usam m\u00fasica de espera dos bancos, \u2018prendem\u2019 a linha. Aqui a gente busca conscientizar justamente para que as pessoas fiquem atentas. Imagina o tanto de dinheiro que esses criminosos pegam\u201d, diz o delegado Wisllei Salom\u00e3o, chefe da Coordena\u00e7\u00e3o de Repress\u00e3o aos Crimes Contra o Consumidor, a Propriedade Imaterial e a Fraudes (Corf) da Pol\u00edcia Civil do Distrito Federal. \u2018Prender a linha\u2019 significa usar um software de centrais telef\u00f4nicas, o URA.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O dispositivo possibilita que, ap\u00f3s&nbsp;<span class=\"atento-txt\">assustar as v\u00edtimas<\/span>&nbsp;com a not\u00edcia de que o cart\u00e3o foi clonado, o falso atendente oriente que o correntista ligue para o n\u00famero que est\u00e1 no verso do cart\u00e3o. Quando a v\u00edtima desliga e digita o novo n\u00famero, \u00e9 redirecionada para a falsa central com quem estava em contato, s\u00f3 que dessa vez fala com outro golpista da quadrilha.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Assim, a quadrilha avan\u00e7a na aplica\u00e7\u00e3o do golpe. \u201cJ\u00e1 atendi v\u00e1rias pessoas que chegam chorando, mas explico que os criminosos podem enganar qualquer tipo de pessoa. \u00c0s vezes at\u00e9 converso com os familiares para n\u00e3o culparem os idosos\u201d, complementa Salom\u00e3o.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O&nbsp;Estad\u00e3oj\u00e1 preparou<a href=\"https:\/\/brasil.estadao.com.br\/noticias\/geral,golpe-do-motoboy-confira-dicas-de-como-se-prevenir-do-crime,70003843442\">&nbsp;<\/a>material espec\u00edfico para evitar este tipo de golpe. As recomenda\u00e7\u00f5es de especialistas passam por indicar que as pessoas&nbsp;<span class=\"proteja-txt\">n\u00e3o passem dados de conta<\/span>, principalmente a interlocutores desconhecidos. Para evitar o redirecionamento de chamadas, deve-se&nbsp;<span class=\"proteja-txt\">esperar um tempo maior para fazer liga\u00e7\u00f5es<\/span>, j\u00e1 que as quadrilhas ret\u00eam a liga\u00e7\u00e3o por tempo limitado de cerca de cinco minutos, ou at\u00e9 utilizar outro aparelho.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Outra dica dada em cartilha da Pol\u00edcia Civil de Santa Catarina \u00e9&nbsp;<span class=\"proteja-txt\">evitar disponibilizar dados em excesso em an\u00fancios na internet ou em plataformas desconhecidas<\/span>. Quando h\u00e1&nbsp;vazamentos, esse tipo de informa\u00e7\u00e3o pode ser usado na abordagem inicial das quadrilhas.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"divider\" data-align=\"\">\n<hr class=\"\">\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"heading\" data-align=\"\">\n<h4><strong>Pagamento superfaturado<\/strong><\/h4>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Uma varia\u00e7\u00e3o do golpe do motoboy \u00e9 o pagamento superfaturado, que em muitos casos \u00e9 cometido ao receber&nbsp;<i>delivery<\/i>&nbsp;de comida. \u201cO entregador vai levar a comida e leva uma&nbsp;<span class=\"atento-txt\">m\u00e1quina de cart\u00e3o com o visor propositalmente arranhado ou quebrado<\/span>. Insere valor bem mais alto e muitas v\u00edtimas n\u00e3o veem\u201d, explica Monteiro. Ou a m\u00e1quina de cart\u00e3o pode estar adulterada, fazendo com que o valor cobrado seja diferente do mostrado no visor.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O doutorando em Ci\u00eancias Sociais Lucas Nascimento, de 27 anos, estava em uma festa na regi\u00e3o central de S\u00e3o Paulo, e decidiu comprar cerveja e cigarro de um ambulante. O valor era R$ 35. Ap\u00f3s conferir o valor no visor da m\u00e1quina, digitou a senha e o pagamento deu erro. O vendedor chamou um colega e o mesmo procedimento foi feito &#8211; Nascimento checou de novo o valor na tela. &#8220;No outro dia, olhando o saldo para fazer um Pix, me dei conta do golpe&#8221;, diz. &#8220;Al\u00e9m dos R$ 35, foram debitados R$ 3,5 mil da minha conta. Todo o meu dinheiro.&#8221;<\/p>\n<p><strong>Foram debitados R$ 3,5 mil da minha conta. Todo o meu dinheiro&#8221;&nbsp;<\/strong> Lucas Nascimento<b style=\"font-style: italic; text-align: center;\">,<\/b><span style=\"font-style: italic; text-align: center;\">&nbsp;v\u00edtima de golpe<\/span><\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O jovem conta que ambas as transa\u00e7\u00f5es foram registradas no mesmo momento. &#8220;Outras pessoas que estavam l\u00e1 relataram coisas parecidas depois: compra de R$ 20 que debitaram mais R$ 200, compra de R$ 10 que debitaram mais R$ 100&#8221;, exemplifica. Ele n\u00e3o conseguiu ressarcimento ap\u00f3s falar com o banco ou recupera\u00e7\u00e3o do valor ap\u00f3s registrar boletim de ocorr\u00eancia. A solu\u00e7\u00e3o, conta, foi fazer uma vaquinha online para reaver o valor.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O golpe do pagamento superfaturado normalmente \u00e9 cometido por criminosos que podem sair do local de pagamento logo em seguida, diminuindo as chances de serem achados. A indica\u00e7\u00e3o \u00e9 sempre conferir o valor da compra e, quando n\u00e3o d\u00e1 para se certificar pelo visor,&nbsp;<span class=\"proteja-txt\">solicitar outro meio de pagamento<\/span>, como o Pix..<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Mas, conforme mostrou o&nbsp;Estad\u00e3o, os<a href=\"https:\/\/sao-paulo.estadao.com.br\/noticias\/geral,golpe-do-pix-dispara-em-sp-e-no-interior-alta-de-39-nos-sequestros-relampago,70003821640\">&nbsp;<\/a>crimes que utilizam o Pix de forma auxiliar t\u00eam crescido. No fim de setembro, o secret\u00e1rio executivo da Pol\u00edcia Militar de S\u00e3o Paulo, coronel Alvaro Camilo, colocou o Pix como ponto de aten\u00e7\u00e3o para combater a alta de crimes no Estado.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"heading\" data-align=\"\">\n<h4><strong>Cart\u00e3o trocado<\/strong><\/h4>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O&nbsp;golpe do cart\u00e3o trocado&nbsp;\u00e9 relatado principalmente por v\u00edtimas que fazem compras na rua e \u00e0 noite, quando a visualiza\u00e7\u00e3o das transa\u00e7\u00f5es \u00e9 prejudicada. A din\u00e2mica \u00e9 simples: logo depois de o comprador fazer pagamento por meio de uma m\u00e1quina, o&nbsp;<span class=\"atento-txt\">atendente devolve outro cart\u00e3o ao cliente<\/span>. Do mesmo banco, para n\u00e3o gerar desconfian\u00e7a, mas de outra pessoa. Normalmente s\u00e3o cart\u00f5es perdidos.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Como nem todos conferem o pr\u00f3prio nome assim que recebem o cart\u00e3o de volta, o golpe passa despercebido. Enquanto a v\u00edtima n\u00e3o se d\u00e1 conta \u2013 provavelmente s\u00f3 vai notar quando tiver de fazer outra compra \u2013, a quadrilha aproveita para fazer transfer\u00eancias e desviar dinheiro, sobretudo de cart\u00f5es de cr\u00e9dito.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">\u201cPessoas que caem em crimes assim s\u00e3o afetadas psicologicamente porque ca\u00edram no golpe. Se sentem menores, sem o discernimento necess\u00e1rio\u201d, diz Wisllei Salom\u00e3o. Ele lembra que os golpes s\u00e3o elaborados para&nbsp;<span class=\"atento-txt\">momentos de fragilidade<\/span>&nbsp;e&nbsp;<span class=\"atento-txt\">distra\u00e7\u00e3o<\/span>, justamente para n\u00e3o serem notados.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Para evitar este tipo de golpe, as dicas s\u00e3o&nbsp;<span class=\"proteja-txt\">n\u00e3o tirar os olhos do cart\u00e3o quando for realizar transa\u00e7\u00e3o financeira<\/span> e, se notar que caiu em um crime, acionar a institui\u00e7\u00e3o financeira o mais r\u00e1pido poss\u00edvel para o bloqueio.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"heading\" data-align=\"\">\n<h4><strong>Cart\u00e3o clonado<\/strong><\/h4>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"image\" data-align=\"\">\n<div class=\"arte-media \">\n<figure><picture><source srcset=\"https:\/\/arte.estadao.com.br\/public\/pages\/2z\/5v\/dk\/m9\/om\/09\/Cartao-Clonado-Desk.png\" media=\"(min-width: 600px)\"><img data-recalc-dims=\"1\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/arte.estadao.com.br\/public\/pages\/2z\/5v\/dk\/m9\/om\/09\/Cartao-Clonado-Mobile.png?w=696&#038;ssl=1\" alt=\"\"><\/picture><figcaption><\/figcaption><\/figure>\n<\/div>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O cart\u00e3o devolvido pode ser o certo, mas h\u00e1 a possibilidade de ele ter sido clonado. Normalmente, isso \u00e9 feito por criminosos que usam m\u00e1quinas pr\u00f3prias para capturar dados das v\u00edtimas ou at\u00e9 em casos em que&nbsp;<span class=\"atento-txt\">o objeto \u00e9 filmado<\/span>. Com informa\u00e7\u00f5es como n\u00famero de cart\u00e3o e c\u00f3digo de seguran\u00e7a, pode-se desviar o dinheiro das contas.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Publica\u00e7\u00f5es que circulam nas redes sociais indicam que, ao fazer entregas, normalmente de comida, criminosos deixam o celular apoiado na moto filmando de forma escondida as informa\u00e7\u00f5es do cart\u00e3o, como o c\u00f3digo de seguran\u00e7a. Para ganhar tempo para a filmagem, d\u00e1-se a desculpa de que a m\u00e1quina de pagamento est\u00e1 com problema e de demora para estabelecer o sinal.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Presidente da Safernet Brasil, Thiago Tavares diz que, ao se descobrir v\u00edtima de golpe como esse, o primeiro passo \u00e9&nbsp;<span class=\"proteja-txt\">entrar em contato \u201co mais r\u00e1pido poss\u00edvel com a operadora do cart\u00e3o<\/span>&nbsp;ou com o seu banco, reportar o golpe e seguir as instru\u00e7\u00f5es por eles fornecidas\u201d.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">\u201cCaso tenha fornecido senhas \u2013&nbsp;pode ser a mesma senha \u2013&nbsp;usada para acesso a sistemas, como e-mail, redes sociais, site de compras, dentre outros, recomenda-se a troca imediata da senha e monitoramento dos \u00faltimos acessos\u201d, acrescenta Tavares. Ele diz ainda que \u00e9 importante usar um&nbsp;<span class=\"proteja-txt\">segundo fator de autentica\u00e7\u00e3o<\/span> \u201cem todos os servi\u00e7os dispon\u00edveis\u201d, como WhatsApp e apps que possam ter dados mais sens\u00edveis.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"heading\" data-align=\"\">\n<h4><strong>Perfil falso em redes sociais<\/strong><\/h4>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"image\" data-align=\"\">\n<div class=\"arte-media \">\n<figure><picture><source srcset=\"https:\/\/arte.estadao.com.br\/public\/pages\/2z\/5v\/dk\/m9\/om\/09\/Perfil-Falso-Desk.png\" media=\"(min-width: 600px)\"><img data-recalc-dims=\"1\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/arte.estadao.com.br\/public\/pages\/2z\/5v\/dk\/m9\/om\/09\/Perfil-Falso-Mobile.png?w=696&#038;ssl=1\" alt=\"\"><\/picture><figcaption><\/figcaption><\/figure>\n<\/div>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O crescimento de golpes de estelionato na pandemia, explicam os delegados ouvidos pelo&nbsp;<b>Estad\u00e3o<\/b>, tamb\u00e9m pode ser atribu\u00eddo ao<a href=\"https:\/\/twitter.com\/Francischini_\/status\/1419653732128595971?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1419653732128595971%7Ctwgr%5E%7Ctwcon%5Es1_&amp;ref_url=https%3A%2F%2Fcanaltech.com.br%2Fseguranca%2Fgolpe-do-delivery-ganha-novas-abordagens-e-segue-em-alta-195708%2F\">&nbsp;<\/a>aumento da presen\u00e7a das pessoas nas redes sociais. Com isso, quadrilhas aproveitaram para criar&nbsp;<span class=\"atento-txt\">perfis falsos de forma a enganar as v\u00edtimas de diferentes maneiras<\/span>. O crime consiste em fazer a pessoa acreditar em uma falsa narrativa para, desse modo, transferir dinheiro de forma volunt\u00e1ria, o que ficou ainda mais facilitado com o Pix.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">\u201cNa pandemia, muitas pessoas ficaram em suas resid\u00eancias cumprindo quarentena, isolamento social. Principalmente pessoas de idade, que ficaram longe de seus familiares\u201d, explica Roberto Monteiro. \u201cHavia idosos que nunca tinham usado o internet banking&nbsp;<i>(aplicativos de banco)<\/i>&nbsp;e que, com a pandemia, foram obrigados a entrar nesse mundo\u201d, continua.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O mesmo fen\u00f4meno foi observado no Distrito Federal. \u201cMuitas pessoas n\u00e3o tinham tanto contato com quest\u00f5es de inform\u00e1tica e come\u00e7aram a usar mais na pandemia\u201d, diz Salom\u00e3o. Segundo ele, at\u00e9 \u201caqueles que praticavam outros golpes migraram\u201d para crimes de estelionato virtual, j\u00e1 que \u201co risco de aparecerem \u00e9 menor\u201d.<\/p>\n<p><em><strong>Havia idosos que nunca tinham usado o internet banking&nbsp;(aplicativos de banco) e que, com a pandemia, foram obrigados a entrar nesse mundo<\/strong><\/em>&#8221; <span style=\"font-style: italic; text-align: center;\">Roberto Monteiro<\/span><b style=\"font-style: italic; text-align: center;\">,<\/b><span style=\"font-style: italic; text-align: center;\">&nbsp;delegado de pol\u00edcia da 1\u00aa Seccional de S\u00e3o Paulo<\/span><\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Os crimes aplicados por perfis falsos nas redes sociais podem ser combinados com outros tipos de golpe, levando&nbsp;<span class=\"atento-txt\">narrativas falsas<\/span>&nbsp;principalmente a pessoas com pouca familiaridade sobre as intera\u00e7\u00f5es nessas plataformas.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Uma varia\u00e7\u00e3o deste tipo de crime \u00e9 a invas\u00e3o de contas, especialmente no Instagram, para a publica\u00e7\u00e3o de supostas ofertas nos stories. No caso, o perfil n\u00e3o \u00e9 falso, mas foi invadido. Pelo fato de as promo\u00e7\u00f5es publicadas terem&nbsp;<span class=\"atento-txt\">apelo de \u201cimperd\u00edvel\u201d<\/span>, j\u00e1 que costumam apresentar&nbsp;<span class=\"atento-txt\">pre\u00e7os bem abaixo do mercado<\/span>, e virem de um perfil conhecido, muitos seguidores entram em contato por mensagem direta. Acreditam falar com o dono da conta de Instagram. Neste momento, o golpista pede adiantamento de dinheiro, com a justificativa de que assim pode segurar o produto, ou obt\u00e9m mais informa\u00e7\u00f5es.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">A estudante de Direito Marina Braga, de 23 anos, usava o Instagram quando, ao acessar os stories de sua professora, se interessou por um produto ofertado a um pre\u00e7o bastante atrativo. Ela mandou mensagem privada \u00e0 professora, que pediu o envio de seu n\u00famero de celular para que conversassem melhor. Dez minutos ap\u00f3s inform\u00e1-lo, a jovem perdeu acesso \u00e0 sua conta do Instagram e n\u00e3o teve mais seu chip reconhecido pelo celular. \u201cN\u00e3o conseguia ligar para ningu\u00e9m, fazer nada\u201d, diz ela, de Bras\u00edlia.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Marina n\u00e3o sabe exatamente o que houve, mas relata que, segundo ouviu da operadora telef\u00f4nica depois, o chip original parece ter sido desativado e o n\u00famero clonado para outro aparelho. Quando conseguiu avisar a todos que, assim como a professora, seu Instagram havia sido invadido, j\u00e1 era tarde. Foram publicadas supostas ofertas de produto tamb\u00e9m no perfil de Marina e, estima a v\u00edtima, subtra\u00eddos cerca de R$ 15 mil de outras pessoas por transfer\u00eancias banc\u00e1rias. \u201cNo WhatsApp, eu tinha verifica\u00e7\u00e3o de duas etapas, ent\u00e3o eles n\u00e3o entraram. S\u00f3 bloqueou meu acesso\u201d, conta.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Deve-se sempre desconfiar de pre\u00e7os muito abaixo da m\u00e9dia do mercado e optar por mecanismos como verifica\u00e7\u00e3o de duas etapas. E, ao perceber pessoas que t\u00eam potencial de cair em golpes assim, \u00e9 importante oferecer ajuda.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Ao cair no golpe, o recomendado \u00e9 acionar as institui\u00e7\u00f5es respons\u00e1veis para o bloqueio do cart\u00e3o e informar as redes de contato o mais r\u00e1pido poss\u00edvel \u2013 evitando que o crime cause ainda mais preju\u00edzos. Tamb\u00e9m \u00e9 importante registrar boletim de ocorr\u00eancia.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"heading\" data-align=\"\">\n<h4><strong>Conta falsa no WhatsApp<\/strong><\/h4>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O&nbsp;perfil falso no WhatsApp&nbsp;consiste em, basicamente, criar uma conta no aplicativo por meio de um n\u00famero pr\u00e9-pago (que n\u00e3o requer muitas informa\u00e7\u00f5es), inserir uma foto de perfil de uma pessoa e&nbsp;<span class=\"atento-txt\">se dirigir a seus amigos e familiares dizendo que trocou de n\u00famero<\/span>. Se a v\u00edtima acredita, logo em seguida o criminoso pede transfer\u00eancia urgente, normalmente sob a justificativa de que foi assaltado.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">\u201cPegam sua foto, usam uma linha qualquer, identificam os familiares em servi\u00e7os de cadastro que vazam na internet e mandam mensagem para m\u00e3e, pai e outras pessoas\u201d, diz Wisllei Salom\u00e3o, explicando que h\u00e1 sites que vendem informa\u00e7\u00f5es de n\u00facleos familiares de forma ilegal.<\/p>\n<p>Come\u00e7ou no Distrito Federal principalmente com os m\u00e9dicos como alvo. Pegavam fotos dos m\u00e9dicos, falavam que precisavam de dinheiro e enganavam muita gente&#8221; <span style=\"font-style: italic; text-align: center;\">Wisllei Salom\u00e3o,&nbsp;delegado da Pol\u00edcia Civil do Distrito Federal<\/span><\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">\u201cCome\u00e7ou no Distrito Federal, principalmente com os m\u00e9dicos como alvo. Pegavam fotos dos m\u00e9dicos, falavam que precisavam de dinheiro e enganavam muita gente\u201d, explica Salom\u00e3o. Os m\u00e9dicos seriam um dos alvos porque, entre outros motivos, ficam em plant\u00e3o por bastante tempo, o que dificulta que sejam acionados por meio do WhatsApp original. Muitas vezes, quando respondem desmentindo que trocaram de n\u00famero, a transa\u00e7\u00e3o via Pix j\u00e1 foi feita e o golpe, aplicado.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Conforme o professor Rafael Alcadipani, da FGV, antes do lan\u00e7amento do Pix, no fim de 2020, o aumento dos golpes de estelionato j\u00e1 ocorria. \u201cO Pix s\u00f3 facilitou um pouco mais e agilizou o processo\u201d, explica. Pela agilidade que confere \u00e0s transa\u00e7\u00f5es, a ferramenta foi combinada a uma s\u00e9rie de crimes e pode ter&nbsp;acarretado at\u00e9 o aumento dos sequestros-rel\u00e2mpago em S\u00e3o Paulo. Em resposta, o Banco Central tomou medidas para auxiliar no combate aos crimes envolvendo o Pix, como&nbsp;limita\u00e7\u00e3o de valor em transa\u00e7\u00f5es noturnas.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">No caso do perfil falso no WhatsApp, uma dica \u00e9&nbsp;<span class=\"proteja-txt\">notar aspectos como a forma que o interlocutor escreve<\/span>, solicitar liga\u00e7\u00e3o por voz para ver qual ser\u00e1 a rea\u00e7\u00e3o e, se uma transa\u00e7\u00e3o banc\u00e1ria for solicitada, estender o assunto. Desse modo, pode-se inclusive ganhar tempo para acionar outras pessoas e&nbsp;<span class=\"proteja-txt\">tentar falar com a v\u00edtima da conta falsa por meio do n\u00famero original<\/span>.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"heading\" data-align=\"\">\n<h4><strong>Clonagem de WhatsApp<\/strong><\/h4>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Uma varia\u00e7\u00e3o mais rebuscada do perfil falso \u00e9 a&nbsp;clonagem de WhatsApp. Os criminosos invadem a conta original da pessoa-alvo e conversam com seus contatos, passando ainda mais credibilidade. As invas\u00f5es s\u00e3o possibilitadas principalmente por v\u00edtimas que s\u00e3o convencidas a&nbsp;<span class=\"atento-txt\">clicar em links suspeitos<\/span>&nbsp;ou fornecer informa\u00e7\u00f5es sens\u00edveis, permitindo que quadrilhas&nbsp;<span class=\"atento-txt\">dupliquem a conta de WhatsApp<\/span>. A pr\u00e1tica \u00e9 conhecida como&nbsp;<i>phishing<\/i>.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Conforme a Pol\u00edcia Civil de Santa Catarina, \u201cos criminosos possuem diversas formas de obter o n\u00famero de telefone das v\u00edtimas, mas o mais usual \u00e9 que seja&nbsp;<span class=\"atento-txt\">retirado de an\u00fancios em plataformas de sites de compras<\/span>&nbsp;ou an\u00fancios p\u00fablicos em redes sociais. Para a aplica\u00e7\u00e3o desse crime, segundo a Pol\u00edcia Civil, uma pr\u00e1tica recorrente \u00e9 o golpista se passar por funcion\u00e1rio de alguma plataforma em que a v\u00edtima fez an\u00fancio recente.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">\u201cSob o pretexto de corrigir uma duplicidade no an\u00fancio com valores diferentes, ou mesmo ativar o an\u00fancio,&nbsp;<i>(o criminoso)<\/i>&nbsp;solicita \u00e0 v\u00edtima para que informe seus dados pessoais (nome, RG, CPF, endere\u00e7o) e um&nbsp;<span class=\"atento-txt\">c\u00f3digo de 6 d\u00edgitos que receber\u00e1 no telefone<\/span>\u201d, explica a pol\u00edcia catarinense. Ocorre que esse c\u00f3digo, na verdade, \u00e9 o de verifica\u00e7\u00e3o do WhatsApp. A partir do fornecimento dessa chave, o&nbsp;<span class=\"atento-txt\">golpista desvia o WhatsApp<\/span>&nbsp;da v\u00edtima para o celular dele, tirando o acesso da pessoa-alvo do app de mensagens.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Coordenador de Direito e Tecnologia do Instituto de Tecnologia e Sociedade do Rio Janeiro (ITS Rio), Christian Perrone explica que para se precaver de ter o WhatsApp clonado, uma dica inicial \u00e9&nbsp;\u201c<span class=\"proteja-txt\">olhar bem quais s\u00e3o os links<\/span>\u201d clicados na internet. \u201cLinks suspeitos s\u00e3o os modos mais tradicionais de invadir. Deve-se olhar antes de clicar se o site em que se est\u00e1, por exemplo, tem elementos de confian\u00e7a, como .com ou .br. Voc\u00ea percebe muitas vezes por detalhes na URL\u201d, explica Perrone.<\/p>\n<p><em><strong>Quando se tem uma verifica\u00e7\u00e3o de duas etapas, \u00e9 como se tivesse, fazendo uma analogia, um cofre dentro do outro. Podem passar por um, mas param em outro&#8221;<\/strong><\/em> Christian Perrone,<span style=\"font-style: italic; text-align: center;\">&nbsp;coordenador de Direito e Tecnologia do ITS Rio<\/span><\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Segundo ele, principalmente no caso do WhatsApp, \u00e9 fundamental adotar ainda a&nbsp;<span class=\"proteja-txt\">verifica\u00e7\u00e3o de dois fatores<\/span>, que d\u00e1 mais garantia de que o app n\u00e3o ser\u00e1 invadido. \u201cPense que para entrar nele o criminoso precisa normalmente de um c\u00f3digo de seguran\u00e7a, que pode ser solicitado em diferentes contextos. Quando se tem verifica\u00e7\u00e3o de duas etapas, \u00e9 como se tivesse um cofre dentro do outro. Podem passar por um, mas param em outro\u201d, compara.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Outra pr\u00e1tica, principalmente para pessoas que utilizam muito o celular, \u00e9 considerar&nbsp;<span class=\"proteja-txt\">ter um antiv\u00edrus confi\u00e1vel no sistema<\/span>, que permite identificar a\u00e7\u00f5es maliciosas e manter n\u00e3o s\u00f3 o WhatsApp, mas outros aplicativos protegidos. Mesmo utilizando recursos assim, vale lembrar ainda que&nbsp;<span class=\"atento-txt\">n\u00e3o \u00e9 recomendada a pr\u00e1tica de salvar senhas<\/span>&nbsp;em blocos de notas ou em conversas do celular, o que possibilita escalar o golpe e aumentar o preju\u00edzo.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">De acordo com Thiago Tavares, caso tenha aberto um arquivo malicioso, a recomenda\u00e7\u00e3o \u00e9 a&nbsp;<span class=\"proteja-txt\">varredura da m\u00e1quina com um programa de anti-malware atualizado<\/span>. \u201cNo entanto, alguns arquivos maliciosos n\u00e3o s\u00e3o detectados pelos sistemas, por isso recomenda-se tamb\u00e9m que um profissional especializado seja consultado para an\u00e1lise do seu computador ou dispositivo m\u00f3vel\u201d, explica o presidente da Safernet Brasil.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">\u201cDe modo geral,&nbsp;<span class=\"proteja-txt\">evite usar a mesma senha para diferentes aplicativos<\/span> ou contas banc\u00e1rias, n\u00e3o armazene fotos de cart\u00e3o de cr\u00e9dito na biblioteca do celular, n\u00e3o forne\u00e7a senhas a terceiros, utilize o acesso por biometria nos servi\u00e7os financeiros, que sempre \u00e9 o mais seguro, evite clicar em mensagens suspeitas e fique na defensiva quando receber o contato de algu\u00e9m\u201d, complementa o delegado Roberto Monteiro.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"heading\" data-align=\"\">\n<h4><strong>Leil\u00e3o fict\u00edcio<\/strong><\/h4>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"image\" data-align=\"\">\n<div class=\"arte-media \">\n<figure><picture><source srcset=\"https:\/\/arte.estadao.com.br\/public\/pages\/2z\/5v\/dk\/m9\/om\/09\/Leilao-Desk.png\" media=\"(min-width: 600px)\"><img data-recalc-dims=\"1\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/arte.estadao.com.br\/public\/pages\/2z\/5v\/dk\/m9\/om\/09\/Leilao-Mobile.png?w=696&#038;ssl=1\" alt=\"\"><\/picture><figcaption><\/figcaption><\/figure>\n<\/div>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O&nbsp;leil\u00e3o fict\u00edcio&nbsp;\u00e9 um golpe aplicado por meio da cria\u00e7\u00e3o de um site falso, normalmente associado a \u00f3rg\u00e3os como Tribunal de Justi\u00e7a, Pol\u00edcia Federal ou Detran, para oferecer produtos a um pre\u00e7o bem abaixo do mercado. Ludibriada com a oferta, a v\u00edtima acha que&nbsp;<span class=\"atento-txt\">est\u00e1 fazendo um neg\u00f3cio de alta lucratividade<\/span>, mas acaba caindo em um golpe.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">De acordo com Wisllei Salom\u00e3o, o crime foi frequente por um tempo, ainda que tenha ca\u00eddo nos \u00faltimos anos. \u201cOfertam um carro, por exemplo, e a pessoa d\u00e1 um lance. Quando d\u00e1 o lance definitivo, solicitam que transfira um valor inicial para retirada\u201d, explica. Segundo a Pol\u00edcia Civil de Santa Catarina, os criminosos utilizam \u201cendere\u00e7os online como leil\u00e3o-oficial e leil\u00e3o-detran-oficial\u201d, o que passa impress\u00e3o de credibilidade. As dicas da corpora\u00e7\u00e3o catarinense para se precaver s\u00e3o:<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\"><span class=\"bollet\">\u25cf&nbsp;<\/span><span class=\"proteja-txt\">&nbsp;Nunca depositar valores antecipadamente;<\/span><\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\"><span class=\"bollet\">\u25cf&nbsp;<\/span>&nbsp;N\u00e3o cair na tenta\u00e7\u00e3o de comprar produtos com valores muito abaixo do mercado;<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\"><span class=\"bollet\">\u25cf&nbsp;<\/span>&nbsp;Ver o produto antes de fechar o neg\u00f3cio;<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\"><span class=\"bollet\">\u25cf&nbsp;<\/span>&nbsp;Ir ao endere\u00e7o indicado nos sites para confirmar que se trata de um local oficial de leil\u00e3o;<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\"><span class=\"bollet\">\u25cf&nbsp;<\/span>&nbsp;Entrar em contato com a pol\u00edcia da cidade para confirmar a veracidade do leil\u00e3o.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Se for v\u00edtima do golpe, para auxiliar a registrar boletim de ocorr\u00eancia em delegacias especializadas em crimes cibern\u00e9ticos, a<a href=\"https:\/\/new.safernet.org.br\/content\/delegacias-cibercrimes\">&nbsp;<\/a>SaferNet Brasil mant\u00e9m uma lista com os endere\u00e7os e telefones atualizados.&nbsp;<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"heading\" data-align=\"\">\n<h4><strong>Empr\u00e9stimo consignado<\/strong><\/h4>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">O golpe do&nbsp;empr\u00e9stimo consignadoconsiste em&nbsp;<span class=\"atento-txt\">oferecer falsa portabilidade a pessoas que j\u00e1 t\u00eam empr\u00e9stimos do tipo<\/span>. Vende-se uma narrativa de que as parcelas e o valores ser\u00e3o reduzidos, pedindo dados das v\u00edtimas para o procedimento. Quando a pessoa passa esses dados, no entanto, as quadrilhas fazem, na verdade, um novo empr\u00e9stimo e ficam com o dinheiro.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">\u201cComo no Distrito Federal grande parte das pessoas s\u00e3o servidores p\u00fablicos, esse golpe \u00e9 muito comum, j\u00e1 que elas costumam ter empr\u00e9stimo consignado\u201d, explica Salom\u00e3o. \u201cAs quadrilhas ligam oferecendo &nbsp;portabilidade e falam: \u2018em vez de pagar 100 presta\u00e7\u00f5es de R$ 10 mil, voc\u00ea vai pagar 90\u2019. Mas na verdade n\u00e3o \u00e9 portabilidade, o criminoso faz novo empr\u00e9stimo, repassa o valor das presta\u00e7\u00f5es para a v\u00edtima e fala que vai assumir o empr\u00e9stimo antigo. A v\u00edtima passa a ficar com 2 empr\u00e9stimos\u201d, explica.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Salom\u00e3o conta que a sofistica\u00e7\u00e3o do golpe \u00e9 tamanha que, em opera\u00e7\u00f5es feitas para prender quadrilhas que aplicavam esse golpe em Bras\u00edlia, foram apreendidos at\u00e9 manuais sobre como conduzir o crime.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">\u201cUma coisa que percebi conversando com colegas de outros Estados \u00e9 que o tipo de golpe muda um pouco de regi\u00e3o para regi\u00e3o. As v\u00edtimas no DF normalmente s\u00e3o funcion\u00e1rios p\u00fablicos que t\u00eam poder aquisitivo um pouco alto. Nos outros Estados, podem ter mais empres\u00e1rios. Conversando com uma delegada do Amazonas, ela contou que por l\u00e1 eles t\u00eam um problema relacionado com posse de terra\u201d, conta.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Outro aspecto \u00e9 que n\u00e3o necessariamente as quadrilhas aplicam os golpes nos Estados em que est\u00e3o fisicamente, o que dificulta inclusive a apura\u00e7\u00e3o dos crimes. Para evitar cair no golpe do empr\u00e9stimo consignado, as dicas s\u00e3o entrar em contato com a institui\u00e7\u00e3o financeira na qual se fez o primeiro empr\u00e9stimo e&nbsp;<span class=\"proteja-txt\">buscar refer\u00eancias da institui\u00e7\u00e3o que est\u00e1 fazendo a nova proposta<\/span>. Al\u00e9m disso, a orienta\u00e7\u00e3o \u00e9 fornecer dados.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"heading\" data-align=\"\">\n<h4><strong>Investimento com alta rentabilidade<\/strong><\/h4>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"image\" data-align=\"\">\n<div class=\"arte-media \">\n<figure><picture><source srcset=\"https:\/\/arte.estadao.com.br\/public\/pages\/2z\/5v\/dk\/m9\/om\/09\/Piramide-Desk.png\" media=\"(min-width: 600px)\"><img data-recalc-dims=\"1\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/arte.estadao.com.br\/public\/pages\/2z\/5v\/dk\/m9\/om\/09\/Piramide-Mobile.png?w=696&#038;ssl=1\" alt=\"\"><\/picture><figcaption><\/figcaption><\/figure>\n<\/div>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Difundido em todo Pa\u00eds, os golpes de&nbsp;investimento com alta rentabilidadenormalmente t\u00eam funcionamento an\u00e1logo ao de pir\u00e2mides financeiras. Os criminosos, em geral, disponibilizam uma&nbsp;<span class=\"atento-txt\">oferta bem acima do valor praticado no mercado<\/span>&nbsp;e buscam gerar credibilidade em regi\u00f5es espec\u00edficas, de forma que passam a ser recomendados por mais e mais pessoas. Quando escalam o lucro com o golpe, somem do mapa.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">\u201cOferecem 10% de lucro ao m\u00eas por investimento e obviamente n\u00e3o conseguem quitar isso. N\u00e3o s\u00e3o regularizados pelo Banco Central, pela CVM (Comiss\u00e3o de Valores Mobili\u00e1rios), e oferecem ganhos muito acima dos juros normais\u201d, diz Wisllei Salom\u00e3o. Ele explica que, para passar credibilidade, os golpistas argumentam terem contas em para\u00edsos fiscais e at\u00e9 rob\u00f4s que fazem investimentos de forma autom\u00e1tica.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Segundo Christian Perrone, uma estrat\u00e9gia para evitar cair em golpes desse tipo \u00e9 analisar a quest\u00e3o relacional. \u201cTem que sempre levar em considera\u00e7\u00e3o com quem voc\u00ea est\u00e1 lidando. Faz sentido enviar a c\u00f3pia do cart\u00e3o de cr\u00e9dito? Faz sentido entregar a senha?\u201d, exemplifica. Ele conta que, em certos casos, fazer perguntas b\u00e1sicas a si mesmo j\u00e1 ajuda a elucidar a quest\u00e3o.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Al\u00e9m disso, \u00e9 sempre&nbsp;<span class=\"proteja-txt\">mais seguro optar por institui\u00e7\u00f5es verificadas<\/span>&nbsp;n\u00e3o s\u00f3 nas redes sociais, mas reconhecidas por \u00f3rg\u00e3os oficiais. Se algo foge do padr\u00e3o e, ao mesmo tempo, vem de um benfeitor sobre o qual se conhece pouco a respeito, a recomenda\u00e7\u00e3o \u00e9 evitar. \u201cSe algo \u00e9 muito bom para ser verdade, provavelmente n\u00e3o \u00e9 verdade\u201d, diz Perrone.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<h4><strong><span style=\"color: #111111; font-family: Roboto, sans-serif; font-size: 19px;\">OUTROS CRIMES<\/span><\/strong><\/h4>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Para al\u00e9m dos golpes listados, h\u00e1 uma s\u00e9rie de outros crimes, inclusive mais antigos, que continuam sendo aplicados no Brasil. Alguns exemplos s\u00e3o o do&nbsp;bilhete premiado, que induz a v\u00edtima a achar que \u00e9 ganhadora da loteria; o do&nbsp;falso sequestro, que solicita quantia em dinheiro por um crime fict\u00edcio; e at\u00e9 narrativas mais recentes, como o golpe do&nbsp;Pr\u00edncipe da Nig\u00e9ria, que vende a informa\u00e7\u00e3o de que h\u00e1 uma suposta heran\u00e7a para ser entregue. Para retir\u00e1-la, contudo, seria necess\u00e1rio fazer uma transfer\u00eancia inicial.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Christian Perrone explica que, em geral, as recomenda\u00e7\u00f5es para se precaver contra um crime costumam funcionar para outros tipos. Para al\u00e9m da quest\u00e3o&nbsp;relacional, que prega a&nbsp;<span class=\"proteja-txt\">desconfian\u00e7a e a observa\u00e7\u00e3o de detalhes &nbsp;no primeiro contato<\/span>, ele destaca que h\u00e1 outras duas linhas de estrat\u00e9gias para evitar cair em golpes. Uma \u00e9 a de&nbsp;preven\u00e7\u00e3o:&nbsp;pr\u00e1ticas como verifica\u00e7\u00e3o de dois fatores e excluir senhas salvas no celular. A outra \u00e9 a&nbsp;t\u00e9cnica:&nbsp;uso de antiv\u00edrus e outros softwares que protejam contra spywares.<\/p>\n<\/div>\n<div id=\"\" class=\"arte-column-s\" data-contains=\"paragraph\" data-align=\"\">\n<p class=\"\">Nunca se sabe quando e de onde vir\u00e1 o golpe, mas refor\u00e7ar as defesas diminui os riscos. Al\u00e9m, claro, de compartilhar as dicas e evitar que as quadrilhas fa\u00e7am mais v\u00edtimas.<\/p>\n<p><strong>Cr\u00e9dito: Ilustra\u00e7\u00f5es de Marcos M\u00fcller; Texto de \u00cdtalo Lo Re\/ O Estado de S\u00e3o Paulo 23\/12\/2021<\/strong><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Pr\u00e1ticas criminosas se multiplicaram durante a pandemia diante da maior demanda por servi\u00e7os online e de delivery. Conhe\u00e7a as principais t\u00e9cnicas e saiba como se proteger Os relatos s\u00e3o muitos e os m\u00e9todos, variados. Poucas pessoas podem dizer que n\u00e3o conhecem uma v\u00edtima de golpe, ou ao menos quem foi alvo de uma tentativa de [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":66711,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[133],"tags":[],"class_list":{"0":"post-66705","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-destaques"},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/asmetro.org.br\/portalsn\/wp-content\/uploads\/2021\/12\/Golpes-Desk.png?fit=10234%2C4000&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts\/66705","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/comments?post=66705"}],"version-history":[{"count":0,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/posts\/66705\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/media\/66711"}],"wp:attachment":[{"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/media?parent=66705"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/categories?post=66705"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/asmetro.org.br\/portalsn\/wp-json\/wp\/v2\/tags?post=66705"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}