Contra-ataque a golpe com Pix inclui 2º celular, botão do pânico e autenticador; veja lista

por Helorrany Rodrigues da Silva publicado 10/09/2021 10h56, última modificação 10/09/2021 10h56

O que pode ser alterado nos sistemas operacionais celulares e nos aplicativos de bancos para tentar enfrentar a explosão de sequestros-relâmpago e de roubos nos quais os criminosos usam o Pix para receber os pagamentos?

Folha procurou nos últimos dias especialistas em cibersegurança, os cinco maiores bancos do país, a Febraban (Federação Brasileira de Bancos) e o Banco Central, além da Apple e do Google, responsáveis pelos sistemas operacionais iOS e Android.

Ao menos em São Paulo, explodiu o número de ações violentas de criminosos enolvendo a ferramenta —a Polícia Civil já chama a ação de praga.

As vítimas, geralmente mantidas sob a mira de um revólver ou outra grave ameaça, são obrigadas a transferir dinheiro para as quadrilhas via Pix, usando para isso os aplicativos de banco instalados em seus aparelhos celulares.

Apesar de essa ser uma questão, primordialmente, de segurança pública, o Banco Central anunciou no dia 27 a adoção de medidas de restrição ao Pix, atendendo a um pleito dos bancos, com o objetivo de tentar desestimular os crimes.

Entre outras medidas, estabeleceu-se teto de transferência de R$ 1.000 das 20h às 6h para operações em canais digitais com Pix e TED.

Também há possibilidade de o usuário cadastrar contas que podem receber valores mais altos do que o limite geral. Pedidos de alteração desses tetos só serão aceitos 24 horas depois da solicitação.

Para além das medidas de segurança pública e de regulamentação, nas várias entrevistas feitas pela Folha nos últimos dias foram avaliadas propostas de alterações e inovações tecnológicas, seja nos aplicativos dos bancos, seja nos sistemas operacionais dos celulares, além de algumas dicas aos usuários que não envolvem mudança nos softwares.

Quando a questão se resume à tecnologia, ficou claro haver um dilema.

Trata-se da busca por equilíbrio entre tornar agradável e simples a experiência do cliente e do usuário de aparelhos celular —em um ambiente de acirrada competição comercial em que a facilidade de uso conta muitos pontos— e a busca pelo maior nível de segurança.

Em regra, mais segurança representa mais burocracia para os usuários e, em alguns casos, até alguns passos atrás no avanço tecnológico.

"Tenho 30 anos de varejo, posso dizer que nunca tem uma bala de prata. A gente está falando de um produto [o Pix] que tem quase 900 milhões de transações por mês", afirma o diretor-executivo de Inovação, Produtos e Serviços Bancários da Febraban, Leandro Vilain.

Para ele, em uma situação em que um criminoso está com a arma apontada para a barriga da vítima, as questões tecnológicas têm pouco efeito, argumento que é corroborado por parte dos especialistas ouvidos.

O diretor da Febraban diz que é preciso esperar o efeito das medidas anunciadas pelo BC, que vão na linha das que reduziram consideravelmente os sequestros-relâmpago em que as vítimas eram levadas para saques em caixas eletrônicos.

"As estatístiticas estão mostrando que, das quase 900 milhões de transações por mês, a quantidade feita à noite é muito pequena. Então, as medidas devem resolver", diz Vilain.

"Poderiam ser outras? Sim, mas o fato é que o BC deu um primeiro passo importante. Se não forem suficientes, vamos implementar um segundo grupo de camadas de medidas, um terceiro, tantos quantos forem necessários."

O resumo das manifestações enviadas por Itaú e Caixa Econômica está ao fim deste texto. O Bradesco disse que a Febraban deveria ser procurada. Santander e Banco do Brasil não responderam.

A Apple não enviou nenhuma manifestação sobre as perguntas enviadas, entre elas a que solicitava as orientações que a empresa dá aos seus usuários sobre esse tema. O Google disse, por meio de sua assessoria, que não iria comentar o caso e listou os recursos de segurança do Android, mas sem vinculação direta com o fenômeno do sequestro-relâmpago.

O Banco Central afirmou que, no âmbito do Grupo de Trabalho de Segurança do Fórum Pix, discute permanentemente aprimoramentos à segurança.

Os especialistas ouvidos nesta reportagem foram: Renato Opice Blum, advogado de direito digital e presidente da Associação Brasileira de Proteção de Dados, Rafael Santos, coordenador do curso de defesa cibernética na FIAP, Fabio Assolini, analista sênior de segurança da Kaspersky e Augusto Schmoisman, diretor-executivo da Citadel Brasil.

Também foram consultados Marco Zanini, CEO da Dinamo Networks, Fabrício Bertini Pasquot Polido, professor associado de Direito Internacional, Direito Comparado e Novas Tecnologias da Faculdade de Direito da UFMG, Bruno Telles, diretor de operações da BugHunt, e Mariana Rielli, coordenadora de projetos do Data Privacy Brasil.

Abaixo, são listadas algumas sugestões de alterações tecnológicas para o caso específico dos sequestros-relâmpago que se utilizam do Pix, além dos impecilhos de cada uma delas.


Amigo autenticador

  • O que é: verificação dupla de segurança para Pix de alto valor. A transferência só é efetivada com autorização remota de pelo menos uma pessoa de confiança, dentre um grupo previamente cadastrado pelo usuário. "Qualquer ação que possa ser modificadas por ação da vítima acaba não tendo muito efeito porque o sujeito coloca a arma na cabeça da pessoa. Agora, quando não existe a possibilidade de interferência do usuário, ai sim vai haver o desestímulo ao crime", diz Renato Opice Blum.
  • Problemas: os "amigos autenticadores" podem estar inacessível ou não ver a notificação no momento em que seja preciso fazer uma transação legítima e urgente. Privacidade do usuário também será afetada.

Bloqueio por geolocalização

  • O que é: usuário cadastraria regiões em que seria possível fazer Pix acima de determinado valor, como em casa ou no trabalho. Bloqueio automático por causa de localização não usual do usuário, entre outros fatores, já é adotada por alguns bancos.
  • Problemas: não evitaria roubo dos valores em caso de sequestro próximo à casa ou trabalho, o que é comum. Pode desestimular a continuação do sequestro, mas, como em toda situação de assalto, também pode elevar o risco à vida do usuário por representar uma ação prévia da vítima que frustra os intentos do criminoso. Transações legítimas de valor elevado também poderiam encontrar obstáculos.

Bloqueio por horário

  • O que é: transferências acima de determinado valor seriam programadas pelo usuário para só funcionar no horário comercial, por exemplo, ou em horários em que ele geralmente esteja em local seguro.
  • Problemas: eventual uso legítimo fora desses horários ficaria inviável para valores altos. A depender do nível de informação que os criminosos obtenham, medida pode até prolongar sequestro até a hora permitida.

Bloqueio por perfil do destinatário

  • O que é: bloquear, por meio de inteligência artificial, transferências altas feitas para contas que não movimentam normalmente aqueles valores ou reúnam um conjunto de características que tornem a transação atípica. Medida já é implantada em certa medida. "Por exemplo, a pessoa nunca fez transferência para aquela pessoa, ela está fora da área de geolocalização em que normalmente ela usa o aplicativo bancário, as transações são altas, feitas de forma repetida. A inteligência artificial do aplicativo tem que verificar para discernir se aquele uso é legítimo ou não", afirma Rafael Santos.
  • Problemas: pode bloquear de forma indevida transações legítimas, burocratizando o sistema. Além disso, de acordo com a Febraban, as contas que os criminosos usam hoje em dia são reais, com movimentação normal, que são "alugadas" para esse fim. Os supostos laranjas têm alegado depois à polícia, diz a federação, que emprestaram a conta sem saber que ela seria usada para fim criminoso.

Ocultação ou camuflagem de aplicativos

  • O que é: aplicativos sensíveis, como os de banco em que a pessoa tenha valores mais altos, só surgiriam nos sitemas operacionais medidante um código secreto. Em tese, um criminoso não teria certeza da existência de aplicativos ocultos. Hoje, iOS e Android permitem certo tipo de ocultação, mas os apps escondidos são facilmente detectáveis por qualquer pessoa que tenha conhecimento básico de tecnologia
  • Problemas: envolve mudança em padrões mundiais de segurança de sistemas operacionais das big techs. Uma vez flexibilizados, podem ampliar possibilidade de invasão por criminosos cibernéticos. Em caso de essa tecnologia ser implantada, criminosos podem, também, deter ou conseguir em outros aplicativos do próprio celular informações sobre a vítima que revele a existência de apps ocultos. "Eu acho que as empresas dos sistemas operacionais não vão fazer nada porque o Brasil representa mais ou menos 1% do mercado deles. E, de verdade, é um problema específico nosso", afirma Marco Zanini.

Celular do bandido

  • O que é: medida não envolve mudança tecnológica. Ideia é que a pessoa tenha dois aparelhos de celular. Um, secundário, com os aplicativos mais sensíveis, para ficar em casa. E o outro, com os demais aplicativos do dia a dia, para uso livre. "Nenhuma das supostas proteções que você pode adotar via software é 100% funcional ou aplicável no nosso dia a dia quando você está com uma arma apontada em sua cabeça", diz Fabio Assolini.
  • Problemas: envolve custo extra ao usuário, mais burocracia e mais organização, além de impedir eventuais transações legítimas que precisem ser feitas de última hora, fora de casa.

Botão do pânico

  • O que é: em vez de o cliente digitar a senha normal da conta, ele digitaria uma contrassenha no aplicativo bancário, o que reduziria automáticamente os limites de valores para transferência. O mecanismos poderia também ser configurado para exibir saldos menores na conta corrente e ocultar valores investidos. Uma outra opção seria a de envio automático, nesses casos, de alerta ao banco para que verifique a situação e, se for o caso, acione a polícia. "Já existem dispositivos [especiais] que são blindados ou parcialmente blindados. Nestes sistemas existe o modo pânico. Quando uma senha alternativa é inserida o dispositivo se reconfigura para permitir o acesso a apenas aplicativos e dados que foram selecionados anteriormente. Isto pode ser implementado pelas grandes empresas de software para criar mais um grau de dificuldade de acesso ao criminoso", diz Augusto Schmoisman.
  • Problemas: envolveria possível elevação do risco à vítima caso os criminosos percebam. Além disso, alarmes falsos, por digitação inadvertida da contrassenha, por exemplo, podem se tornar um problema para usuários, bancos e autoridades.

Perfil seguro e "perfil da rua"

  • O que é: ser possível intercalar em um mesmo aparelho celular dois ou mais perfis distintos, sendo que cada um deles tenha uma configuração de aplicativos independente uma da outra. Alguns aparelhos com sistema Android já permitem isso, com a opção do uso do perfil de convidado, mas um criminoso pode detectar a existência desses múltiplos usuários caso tenha certo conhecimento tecnológico
  • Problemas: os sistemas operacionais não têm a opção de usuários ocultos e, se implantados, criminosos podem exigir de vítimas a abertura desses perfis, podendo elevar o risco àquelas que, porventura, de fato não o tenham.

Compartilhamento de informações entre bancos e autoridades de segurança

  • O que é: 
    em sua decisão anunicada no dia 27
    , o BC tornou obrigatória a marcação no Diretório de Identificadores de Contas Transacionais (DICT) de contas com indícios de utilização em fraudes no Pix, além de determinar que bancos compartilhem com autoridades de segurança as informações sobre transações suspeitas de envolvimento com atividades criminosas.
  • Problemas: o sistema bancário tem falhado em contribuir para criação desse diretório, falta regulamentação federal e é preciso, nessa regulamentação, haver regras claras de ressarcimento a vítimas de fraudes, defende Fabrício Polido.

Quadrilha suspeita de realizar crimes usando o sistema PIX é presa em Santo André (SP) - Johnny Morais/Futura Press/Folhapress

Em nota, o Itaú afirmou investir continuamente em sistemas e processos de segurança e considerar acertadas as medidas anunciadas pelo Banco Central.

"Para maior segurança de seus clientes, o Itaú implementará, ainda esta semana, o prazo de 24 horas para o aumento do limite Pix, além de incentivar que revisem seus limites de transferências, para que sejam adequados ao seu efetivo uso e necessidade", disse a assessoria do banco, na terça-feira (31).

"Adicionalmente, o Itaú segue trabalhando em novos processos para reforçar a proteção dos clientes e de suas transações". Estas e outras orientações de segurança também estão disponíveis no seu site.

A Caixa afirmou que adotará controles adicionais para atender as modificações anunciadas pelo Banco Central, mas não especificou quais.

 

O banco disse ainda que entre as medidas que já implantou estão a diferenciação de limites do Pix por horário, com redução do valor pela madrugada. "O banco adota ainda estratégia de comunicação aos clientes para prevenção de fraudes e golpes."

A Caixa disse ainda que monitora seus produtos e serviços initerruptamente e que atua em conjunto com a Polícia Federal e demais órgãos de segurança na identificação e investigação de casos suspeitos e na prevenção a fraudes e golpes.

 

Leia aqui dicas específicas de especialistas para não cair em golpes com o Pix.

Com informações Folha de São Paulo
Leandro
Leandro disse:
30/09/2022 09h50
Interessante essa materia. De fato, devemos sempre nos proteger de golpistas, que aproveitam qualquer novidade para tentar se beneficiar.

Quem sabe o que é Pix (este site explica bem: https://www.pagamentocontas.com.br/o-que-e-pix/), sabe que é seguro. No entanto, a falha está sempre em nós, humanos.
Comentários foram desativados.