A arte da fraude profissional

 
 

Captação de dados, contas fraudulentas e outras peripécias em cinco atos 

Antes de começar devo informá-lo de que não se trata de um texto leve, com clichês ou frases de impacto. Trata-se ainda de um texto longo para os dias atuais e tem como principal objetivo alertar para uma modalidade de fraude muito comum – a captação de dados e criação de contas fraudulentas.

Atualmente você não deve encontrar dificuldades para identificar na web um texto sobre fraudes digitais ou fraudes no ecommerce. Estes textos normalmente abordam questões sobre chargebackphishing scam entre tantas outras práticas. Contudo, o que parece ser menos corriqueiro é encontrar explanações com um pouco mais detalhes, que correlacionem e apresentem ações no campo físico e virtual juntas e demonstrem ainda o ato ilícito do começo ao fim.

E por que não é comum? Pelo fato de que se tornam cansativos e menos populares, com pouco engajamento por parte da audiência. Por isso, se você não estiver realmente interessado no tema e em saber como a coisa acontece, recomendo que pare por aqui. Como disse no início, vai exigir um pouco mais de você. Do contrário, se optar por seguir, vai perceber que, tal como uma peça de teatro e seus atores, fraudes profissionais também exigem método, técnica e até mesmo dedicação.

É fato que o comercio de dados pessoais de potenciais vítimas tem cada vez mais aumentado na deep web. Primeiro pelo ambiente pouco monitorado, não indexado, e segundo pela facilidade de lá, naquele contexto, se comercializar ilícitos, dentre eles números de cartões de credito, documentos, maquinas de cartão, materiais para pedofilia, tráfico de entorpecentes e por aí vai. Neste contexto surgem “artistas” que, cientes das fragilidades em tempos atuais, se aventuram a construir verdadeiras peças com começo, meio e fim. Quer ver?

Abrem-se as cortinas.

 

Não foi fornecido texto alternativo para esta imagem

1.    Primeiro Ato: Captação de dados

A peça começa pela busca do ator principal por informação. Neste momento o fraudador deve obter documentos pessoais de potenciais vítimas. Para isso, pode optar por mirar em uma ampla parcela da população – a de pessoas desempregadas. Será mais fácil encontrar pessoas que, fragilizadas, irão se submetem a riscos excessivos, guiadas pela esperança de um novo trabalho ou mesmo por ignorância quanto ao assunto. O criminoso, para tanto, anuncia vagas de emprego falsas e atrativas nos sites mais populares de vendas, trocas e comercio na web. E lá pedem fotos de rosto, copias do RG, CNH, CPF. Utiliza-se de um perfil falso em uma máquina com IP ocultado por um navegador especifico (Tor Browser, por exemplo). As opções são variadas, esta é só uma delas.

“Pode-se enganar a todos por algum tempo; pode-se enganar alguns por todo o tempo; mas não se pode enganar a todos todo o tempo.”(Abraham Lincoln).

Não foi fornecido texto alternativo para esta imagem

2.    Segundo Ato: Triagem da base de dados

Nesta cena o fraudador vai selecionar sua vítima entre as cópias de CNHs, RGs e demais dados que coletou. Irá consultar se as pessoas que enviaram seus documentos possuem contas em bancos. Faz isso via web por consulta com uso do CPF. (Muito bem, se chegou até aqui suspeito que você não pertença à parcela de 52% da população que se declara não leitora e esteja curioso (a) e talvez queira saber como não cair no respectivo golpe. Vamos em frente).

“O rosto enganador deve ocultar o que o falso coração sabe.”(William Shakespeare)

Não foi fornecido texto alternativo para esta imagem

3.    Terceiro Ato: Edição de documentação

Nesta etapa o fraudador (ou ator principal) já possui a documentação que precisa e sabe quais vítimas possuem contas e ainda em quais bancos. Ele irá então editar os documentos recebidos, alterar a foto e prepara-los para a próxima etapa. Para isso se utiliza de um dos muitos sites de edição de PDF na web. Ou mesmo outras ferramentas de edição. Algo relativamente de simples confecção.

“Não há ninguém mais fácil de enganar do que um homem honesto; muito crê quem nunca mente, e confia muito quem nunca engana”(Baltasar Gracián y Morales)

Não foi fornecido texto alternativo para esta imagem

4.    Quarto Ato: Abertura de conta

Estamos nos aproximando da fase final do espetáculo. O fraudador agora irá enviar a documentação editada via web para o banco escolhido. Pode fazê-lo pelo próprio app no seu celular. Em alguns dias recebe o cartão do banco. Se dirige para um ATM(Caixa eletrônico) e desbloqueia o cartão. Pouco depois solicita aumento do limite com envio da cópia da CNH da vítima, um dos documentos por ele editados.

“É impossível para um homem ser enganado por outra pessoa que não seja ele próprio.”(Ralph Waldo Emerson)

Não foi fornecido texto alternativo para esta imagem

5.    Quinto e último Ato: Rentabilizar

Pronto!  Agora o protagonista tem em suas mãos um cartão de banco desbloqueado, com uma conta ativa e limite disponível. Pode realizar compras, vender o cartão/conta na deep web ou usá-lo como bem entender. Há uma ampla variedade de possibilidades e já pode pensar no próximo evento.

Não seja parte do elenco, fique atento!

Fim de espetáculo. Fecham-se as cortinas.

 


 

O Autor: Fernando Guinzani

Gestor de Prevenção de Perdas, Segurança e Investigações, Professor, Diretor do Comitê PRACS (Prevenção de Perdas, Riscos, Auditoria e Segurança) no IBEVAR, especializado em Gestão de Riscos de Fraudes e Compliance pela FIA Business School. É criador da página FIEC( Fraudes, Investigações, Ética & Compliance).

Fernando Guinzani

Fernando Guinzani – Riscos / Investigações & Compliance / Loss Prevention
 
 
 

 
 
print

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *