Publicado em

PIX TERÁ NOVAS REGRAS PARA AGILIZAR DEVOLUÇÃO EM CASOS DE FRAUDE

O sistema de pagamentos instantâneos passará a contar com ajustes importantes que buscam oferecer maior proteção aos usuários e rapidez na restituição de valores desviados em golpes. As mudanças concentram-se no Mecanismo Especial de Devolução (MED), ferramenta criada para viabilizar a recuperação de quantias transferidas indevidamente.

A partir de outubro, todos os aplicativos bancários deverão permitir que o cliente registre digitalmente a contestação de uma operação suspeita. Isso significa que a vítima não dependerá mais do atendimento telefônico ou presencial, podendo acionar o banco de forma imediata. A expectativa é que essa agilidade aumente as chances de bloqueio dos valores antes que sejam esvaziados das contas de destino.

Outro avanço está previsto para novembro: os bancos poderão rastrear recursos transferidos a partir da conta utilizada no golpe e buscar a devolução em outras contas vinculadas ao fraudador. Essa medida começará de forma facultativa, mas se tornará obrigatória no início de 2026.

Com esses aprimoramentos, estima-se que a devolução ocorra em até 11 dias após a contestação. Além disso, as informações relacionadas a operações suspeitas serão compartilhadas entre as instituições financeiras, fortalecendo a prevenção contra novas tentativas de fraude.

É importante destacar que o MED se aplica exclusivamente a situações de fraude comprovada ou falhas operacionais das instituições financeiras. Transferências equivocadas feitas por erro do usuário, bem como desavenças comerciais, não estão cobertas pelo mecanismo e devem ser resolvidas por outros meios.

Assim, o conjunto de medidas reforça a função do Pix como meio de pagamento seguro e confiável, ao mesmo tempo em que exige dos usuários atenção redobrada para diferenciar as hipóteses em que o recurso pode ser utilizado.

Publicado em

USO INDEVIDO DE INFORMAÇÕES PESSOAIS E PRÁTICAS DE PREVENÇÃO NA INTERNET

O uso indevido de dados pessoais e os riscos digitais

O roubo e a exposição de informações pessoais na internet continuam sendo um dos principais vetores para golpes. Dados recentes de pesquisa da Serasa Experian mostram que, em 2024, 16,3% dos entrevistados tiveram documentos extraviados ou roubados, enquanto 19% admitiram já ter fornecido seus dados a terceiros. Esse compartilhamento ocorreu, sobretudo, em compras online, abertura de contas bancárias e pedidos de empréstimo.

As informações mais visadas incluem dados de identificação (nome, CPF, RG e data de nascimento), contatos (telefone, e-mail e endereço), além de credenciais financeiras, como cartões de crédito e contas bancárias. Senhas de e-mails, redes sociais e aplicativos também são alvo recorrente. Com esses elementos, fraudadores conseguem criar perfis falsos, solicitar financiamentos, abrir empresas, aplicar golpes digitais e movimentar valores em nome das vítimas.

Principais práticas fraudulentas

Entre os crimes mais praticados com dados clonados ou obtidos de forma ilícita, destacam-se:

  • Golpe do PIX: mensagens e e-mails falsos pedindo transferências urgentes.
  • Falso parente ou amigo: perfis falsos em aplicativos de mensagens, simulando conhecidos em situação emergencial.
  • Boleto fraudado: alteração de dados de cobrança para desviar pagamentos.
  • Portabilidade de número (SIM Swap): transferência indevida da linha telefônica para outro chip, permitindo acesso a aplicativos bancários e redes sociais.

Como os dados são obtidos

As técnicas mais usadas para acessar informações pessoais variam em sofisticação, mas têm em comum a exploração de descuidos cotidianos:

  • Phishing e Spear-Phishing: mensagens que imitam instituições conhecidas e induzem a vítima a inserir dados em sites falsos.
  • Vazamentos de bases de dados: ataques a empresas que armazenam informações de clientes, muitas vezes revendidas na dark web.
  • Malwares e spywares: softwares instalados em dispositivos que coletam senhas e dados financeiros sem que o usuário perceba.
  • Redes Wi-Fi públicas: pontos de acesso gratuitos onde criminosos podem interceptar o tráfego de dados.
  • Engenharia social: manipulação psicológica para convencer a vítima a entregar espontaneamente suas informações.

Medidas de prevenção

A proteção de dados exige práticas de segurança consistentes no dia a dia. Entre as medidas recomendadas estão:

  • Senhas fortes e exclusivas: utilizar combinações complexas e não repetir senhas em diferentes serviços, recorrendo a gerenciadores de senhas.
  • Autenticação em duas etapas (2FA): ativar sempre que possível para dificultar acessos indevidos.
  • Atenção a links e anexos: evitar clicar em mensagens ou e-mails de origem duvidosa.
  • Atualizações constantes: manter sistemas operacionais e aplicativos sempre corrigidos.
  • Cautela com redes públicas: priorizar dados móveis ou o uso de VPN.
  • Monitoramento contínuo: acompanhar movimentações vinculadas ao CPF e utilizar serviços que alertam sobre possíveis usos indevidos.

Esse conjunto de práticas não elimina totalmente os riscos, mas reduz significativamente as chances de exposição e permite reação rápida diante de uma tentativa de fraude.

Publicado em

CIBERSEGURANÇA EM TRANSFORMAÇÃO: PRIORIDADES ESTRATÉGICAS PARA OS PRÓXIMOS ANOS

Nos próximos anos, a segurança digital será um dos eixos mais determinantes para a sustentabilidade das organizações. A integração da Inteligência Artificial em praticamente todas as áreas de atividade, somada à proliferação de dispositivos conectados e à sofisticação das ameaças, impõe novas formas de pensar a proteção de dados e sistemas.

Um estudo recente identifica oito áreas que devem orientar a estratégia de cibersegurança. Entre elas, destaca-se o fortalecimento do papel dos responsáveis pela segurança da informação, cuja função se torna cada vez mais complexa diante das exigências regulatórias, da responsabilidade pessoal envolvida e da necessidade de coordenar equipes multidisciplinares. Para que essa função seja efetiva, é essencial assegurar autonomia decisória e visão integrada dos riscos.

Outro ponto de destaque é a carência de profissionais especializados, que ainda representa um obstáculo relevante. A resposta passa por encarar os colaboradores como a primeira linha de defesa, o que exige programas contínuos de capacitação, além de incentivo à diversidade e inclusão, fatores que fortalecem a cultura organizacional de segurança.

A confiança nos sistemas de Inteligência Artificial também assume papel central. Isso inclui estabelecer mecanismos sólidos de governança, políticas claras de uso de dados e estratégias para mitigar riscos relacionados a ferramentas não autorizadas. A IA, por outro lado, oferece oportunidades valiosas para monitoramento em tempo real e automação de processos de proteção.

A gestão da identidade digital ganha relevância diante de falsificações sofisticadas, como os deepfakes. Torna-se indispensável avançar em métodos de autenticação robustos, com uso de biometria e integração de múltiplas camadas de verificação. Soma-se a isso a necessidade de consolidar plataformas de segurança, reforçar a proteção em ecossistemas de dispositivos inteligentes e adotar a resiliência como princípio desde a concepção de produtos e serviços.

O relatório ainda chama atenção para desafios adicionais, como a proteção de ambientes em nuvem, a preparação frente à computação quântica e o enfrentamento da desinformação. O ambiente regulatório, cada vez mais complexo e dinâmico, exige das organizações capacidade de adaptação ágil, conciliando o cumprimento das normas com a eficiência de suas defesas digitais.

Esse conjunto de prioridades evidencia que a segurança da informação deixou de ser apenas uma função técnica e passou a integrar a própria estratégia de negócios, influenciando diretamente a confiança de clientes, parceiros e da sociedade.