Como criminosos conseguem fraudar cartões e compras online?
A prática de crime no Brasil contra estabelecimentos comerciais não fica restrita à violência cotidiana das grandes e pequenas cidades do país. Muito pelo contrário: a internet também é um alvo fácil para criminosos, ainda escondidos pelo anonimato. E quais são as principais formas que bandidos utilizam para levar vantagem?
Segundo estudo realizado pela Konduto, empresa que oferece soluções antifraude para lojas virtuais, pelo menos um em cada 28 pedidos feitos no varejo é realizado por um criminoso de posse de um cartão de crédito clonado. E a atividade é feita sem necessidade de grandes códigos ou hackers com conhecimento avançado.
- É mais seguro usar os sites ou apps dos bancos para fazer transações?
- Golpe do boleto: conheça cuidados para não pagar títulos fraudados
Se não identificado pela loja, quem sai perdendo é o comerciante, com uma compra que provavelmente terá estorno, e o usuário regular do cartão, que terá dor de cabeça ao ter que buscar providências contra uma compra que não realizou.
Confira abaixo as principais ferramentas virtuais usadas pelos criminosos. É claro que usar qualquer uma delas de forma criminosa pode acarretar em prisão para o estelionatário.
Brechas utilizadas por criminosos online
-
Gerador de CPF
O sistema é simples e basicamente cumpre o que seu nome sugere: ele gera combinações aleatórias de 11 dígitos do CPF de acordo com a verificação do algoritmo da Receita Federal. A Konduto diz que, para fins de teste, conseguiu com um script gerar 300 números aleatórios de CPF, dos quais 50 estavam atrelados a uma pessoa de verdade (um em cada seis). Ter o número de CPF de uma pessoa em mãos pode levar à exposição de outros dados. Para evitar isso, as empresas passaram a não confiar apenas na checagem de dados cadastrais e a combinar isso com outras técnicas.
-
Gerador de cartão de crédito
Bastante semelhante ao de CPF, ele consegue criar aleatoriamente milhões de sequências numéricas que podem estar ligadas a um consumidor. Assim, os criminosos conseguiriam dados sem obter informações de vazamentos. Os números são testados em lojas virtuais com baixa segurança ao simular várias compras de valor baixo até que um cartão real seja descoberto. Para evitar os testadores de cartões, a recomendação para quem mantém um loja virtual é criar uma página final da compra que não entregue a informação se a compra foi aceita ou não. Por parte das possíveis vítimas, é sempre importante checar o extrato ou habilitar algum tipo de notificação de operações com o cartão. Caso haja alguma compra de pequeno valor e não reconhecida, é possível tomar medidas o mais rápido possível.
-
VPN (Virtual Private Network)
Não, ela não serve apenas para ver a Netflix dos Estados Unidos. A VPN é uma rede privada de computadores que se conectam de maneira virtual (como seu nome diz). Ela permite uma conexão anônima com a internet usando qualquer navegador, já que mascara seu IP (que seria semelhante ao "RG do seu computador" na conexão). Além de brasileiros que só querem ver filmes ou de funcionários que buscam trabalhar remotamente, a VPN também é usada por fraudadores e hackers. Nesse caso, as fraudes são barradas com monitoramento do comportamento do comprador.
-
Fraudfox
Você pode não saber, mas sites monitoram seu fingerprint, que seria uma espécie de "impressão digital" única do aparelho utilizado para uma compra online. A tecnologia coleta informações como dispositivo, sistema operacional, navegador, idioma, geolocalização, etc. Ele foi criado com o pensamento de que um criminoso poderia criar milhares de contas falsas em sites de varejo, mas não ter milhares de computadores. Só que não foi bem assim: o Fraudfox consegue mascarar o computador utilizado para a transação. Ele consegue alterar todos os dados colhidos pelo fingerprint - o estelionatário pode fazer uma compra em um PC com Windows 10 e logo depois se disfarçar como um iPhone. O monitoramento de comportamento também é a forma de flagrar esse criminoso.
-
Tor Browser
Criado em 2002 com foco na privacidade na internet, o navegador é conhecido por ser uma das portas de acesso à deep web, a famosa zona obscura da internet. Ele dá o poder de conferir total anonimato ao usuário, ocultando o IP de quem está fazendo a navegação. O Tor é ainda recheado de criptografia, o que dificulta identificar o usuário anônimo. A ferramenta, contudo, não é tão popular em golpes: menos de 0,1% das tentativas em 2016 foi feita via Tor. Tecnologias antifraude conseguem muitas vezes identificar transações realizadas pelo Tor.
ID: {{comments.info.id}}
URL: {{comments.info.url}}
Ocorreu um erro ao carregar os comentários.
Por favor, tente novamente mais tarde.
{{comments.total}} Comentário
{{comments.total}} Comentários
Seja o primeiro a comentar
Essa discussão está encerrada
Não é possivel enviar novos comentários.
Essa área é exclusiva para você, assinante, ler e comentar.
Só assinantes do UOL podem comentar
Ainda não é assinante? Assine já.
Se você já é assinante do UOL, faça seu login.
O autor da mensagem, e não o UOL, é o responsável pelo comentário. Reserve um tempo para ler as Regras de Uso para comentários.