Ofertas en tecnología

Cómo caí en un golpe de las fotos incluso siendo cauteloso – TecnoBreak

Altavoz inteligente Echo Dot

Inicio/Special/Finance/

Los delincuentes hacen una portabilidad numérica para invadir las redes sociales y las cuentas bancarias abiertas en nombre de las víctimas para los golpes de pix

 Bruno Galli de Blasi

Por Bruno Galli de Blasi
20/05/2022 a las 15: 00

Special All Caution Is Little Little : Cómo caí en un golpe de las pix incluso siendo cauteloso (imagen: Guilherme Reis /TecnoBreak)

Era un lluvioso sábado por la tarde cuando tomé el teléfono para ver historias en Instagram. No pasó mucho tiempo antes de que entrara en el anuncio de algunos productos electrónicos a la venta en el perfil de un conocido . Pero el sueño se convirtió en una pesadilla en momentos: incluso después de asegurarme de que realmente estuviera haciendo una pix para una cuenta de persona, descubrí que me caí en un golpe .>

sí, sí, Nunca imaginé que este día llegaría, pero sucedió. Después de todo, ¿cuántas veces escuchamos sobre los intentos de los golpes de Internet que usan PIX como intermediario? En enero, por ejemplo, Kaspersky advirtió sobre un fraude que utiliza la plataforma y la identidad de Netflix para robar dinero.

y no se detenga allí. En las redes sociales, hay varios casos de cuentas falsas para robar dinero con la herramienta. Incluso ha tenido el uso de transferencias falsas como el cebo para saquear a las víctimas. Sin embargo, cada vez que sale a la luz una estrategia, surgen otras tácticas para el fraude. Y ahora, los delincuentes están haciendo portabilidad numérica para invadir las redes sociales de las víctimas y están abriendo cuentas bancarias en nombre de terceros para robar dinero con pix.

 Los delincuentes invaden perfiles de Instagram y cuentas de whatsapp para dar golpes de pix (imagen: reproducción)

Los delincuentes invaden las redes sociales para estafas las pix

Esta situación ocurrió a principios de abril. Al acceder al perfil de Instagram de una persona conocida, me encontré con una historia que indicaba que «un amigo» estaba vendiendo algunas cosas desde su casa. ¿El motivo? Un viaje de regreso a España después de que su hermano cayó enfermo. Después de observar las publicaciones, contacté a la persona directamente con WhatsApp, por un número que ya se observó en la agenda, para obtener más información. Y la historia fue confirmada: los artículos estaban realmente a la venta. Especialmente por el precio y cuando me informaron que no era posible encontrarlo a tiempo. Aún así, continué con la negociación para estar seguro y recibí un correo electrónico con el nombre de la víctima estellionada para ser utilizada como clave en la transferencia. Y fue entonces cuando llegó el salto del gato: el proyecto de ley fue, de hecho, en nombre de la persona que tenía el perfil invadido por los delincuentes .

De eso, no tenía Duda y hice la foto. Pero poco después descubrí que era un fraude. «Alt =» Los estafadores invadieron a Instagram para anunciar productos y robar dinero de las víctimas (imagen: reproducción/tecnobloque) «/>

pero ¿cómo lo obtuvieron los estafadores todo? Gibrair Filho. En TecnoBreak , dijo que su teléfono celular fue robado durante el carnaval en Río de Janeiro (RJ). Pero unas semanas más tarde, los estafos accedieron a sus cuentas tan pronto como portaban su línea Vivo a Claro. Porque pensé que era un golpe. Luego descubrí que cambiaron mi línea a Claro ”, dijo. «Acabo de descubrir que después de quedarse sin letrero e ir a una tienda Vivo».

Después de acceder a la línea telefónica, los delincuentes no perdieron el tiempo. El influencer declaró que primero irrumpió en su WhatsApp y luego accedió a su Instagram , que tiene más de 35,000 seguidores. Los estafadores también intentaron invadir sus correos electrónicos, pero Gibrair logró cambiar las contraseñas a tiempo. A fines de abril, el profesor Diogo Cortiz informó en su perfil de Twitter que casi robaron su número de teléfono celular. «Me las arreglé para cancelar la transferencia», dijo. «Aparentemente, esta es una estrategia adoptada para robar el número de teléfonos celulares: ordenar la portabilidad a otro chip». Cortiz también informó que los estafadores aparentemente querían acceder a su cuenta de Instagram. Pero un amigo del maestro no tuvo tanta suerte: «Lo mismo sucedió con un maestro en PUC Friend mía y obtuvo acceso a su cuenta bancaria, generó una tarjeta en línea y fue el caos», dijo. «¡Es decir, hay un dedo de personas de los operadores y bancos!»

 Los estafadores hacen portabilidad numérica para practicar fraude (Imagen: Lucas Braga/TecnoBreak)> El amigo del maestro no fue el único que tuvo problemas para involucrar instituciones financieras. En el caso del influencer Gibrair Filho, <strong> delincuentes también abrieron cuentas bancarias a su nombre en Dotz </strong>. La compañía se identifica en la declaración como «Dotz» y «Compañía global para soluciones y servicios de pago». En general, los delincuentes usan cuentas desconocidas para robar dinero a través de las redes sociales. Por ejemplo, si mi WhatsApp está clonado en lugar de tener una clave de las pix dirigida a una cuenta con mi nombre y apellido, los estafadores usarían un registro con el titular «João da Silva». </p>
<p> en el caso de De Gibrair, los delincuentes abrieron una cuenta de Dotz con sus datos personales para recibir transferencias. No es de extrañar, al ingresar la tecla PIX en mi aplicación Itaú, apareció el nombre completo del influencer. Es decir, <strong> fue como si realmente le estuviera transfiriendo a él, no a alguien más </strong>. </p>
<p> y no es de extrañar que esta preocupación gire en torno a los asientos. En <strong> TecnoBreak </strong>, la Federación Españaeña de Bancos (Febraban) declaró que los bancos asociados mantienen equipos que operan exclusivamente en la lucha contra el fraude documental. También hay algunas acciones para evitarlos, como el análisis de documentos, la firma, la foto, entre otros factores. Verificación de información y evitar fraude. «Estos servicios de documentación y conferencia de biometría son fundamentales para mantener la seguridad del sistema y dar la paz a la población», dijeron. Pero no todas las instituciones financieras están asociadas con la federación, como es el caso de Dotz, según una lista de entidades. /Uploads/dinheiro-e-divido-1060×596.jpg «alt =» cayó en un golpe de pix? Aprender qué hacer (Imagen: Rodrigo Dia Tome/Flickr) «/> </p>
<h2> Hice la foto y caí en el golpe. Y ahora, ¿qué hago? Bueno, después de todo este Imbroglio, hablé con Fernanda Miranda, un abogado especializado en litigios digitales en Assis y Mendes Advogados, para conocer los próximos pasos. </p>
<p> <strong> En el caso de las víctimas que transfirieron el dinero a los delincuentes </strong>, explicó que la persona debe buscar el banco para suspender o bloquear la cantidad enviada. También es importante registrar un informe policial, especialmente si compartió documentos personales. Después de todo, esto puede ayudar a evitar que su identidad se use en un nuevo golpe. (BC). «Pero, por supuesto, existe la cuestión de la prueba de fraude, que será analizado por el banco», dijo. </p>
<p> En mi caso, minutos después de la transferencia, noté a Itaú sobre el fraude. La institución abrió una ocurrencia, pero después del análisis, me informaron que «no era posible preservar la cantidad transferida a tiempo». Dotz aconsejó contactar a mi institución financiera «para verificar la posibilidad de devolver los valores». Pero cada caso es un caso. </p>
<p> Miranda destacó dos situaciones. En el primer escenario, <strong> si la cuenta utilizada en el golpe es abierta por el tallo en nombre de las víctimas </strong>, las instituciones financieras probablemente serán responsables de abrir una cuenta irregular. «En este caso, existe una evidencia de proporcionar servicios (no verificar la autenticidad de la identidad y etc.)», dijo. El dinero para una cuenta de terceros o naranja </strong>. «La mayoría de los jueces han entendido que la institución solo será responsable si se ha demostrado que su culpa abre la cuenta corriente administrada por el criminal para practicar fraude», explicó .com/Accessopriv/WP-Content/uploads/Pix-Capa-3 -Tb-1060×596.jpeg «alt =» Pix se usa en cuentas de redes sociales clonadas para robar dinero (Imagen: Vitor Padua/ TecnoBreak) «/> </p>
<h2> invadió mis cuentas. Y ahora, ¿qué hago? En este caso, el abogado explica que el primer paso es comunicar sus contactos para que ninguno de ellos sea víctima del estafador. Luego debe iniciar procedimientos para recuperar el acceso a la cuenta y registrar un informe de ocurrencia. Inferior. Pero el abogado advierte que si el usuario no puede volver a los perfiles, hay un plan b. A través de la red social o presentar una demanda para obtener una orden para recuperar las cuentas ”, explicó. Esto se debe a que el teléfono celular de la víctima ha sido clonado para que alguien más lo use de manera incorrecta. La resolución del 460/2007 de Anatel, que regula el proceso de portabilidad, también trae un artículo que trata sobre el tema: </p>
<p> puede decirse a la institución financiera que permitió la apertura de la cuenta sin el permiso del titular: < /p> <img src =

¿Cómo debo protegerme para prevenir nuevas invasiones? Una situación como estas asusta mucho. Pero puede tomar algunas medidas preventivas para evitar que sus cuentas de redes sociales se invadan . Después de todo, según el experto en seguridad digital de Eset, Daniel Barbosa, las cuentas de cuentas de cuentas se están volviendo cada vez más comunes. «Con ellos, los delincuentes obtienen un cierto grado de legitimidad para ciertos tipos de golpe de estado que no podrían hacer de otras maneras, a pesar de que saben que esta legitimidad no siempre es necesaria».

El primer consejo es el mismo que Usual: Active la autenticación en dos pasos . «Con el factor de autenticación múltiple, incluso si el criminal tiene información para tratar de acceder a la aplicación, no podrá usar este recurso», dijo Barbosa. A las opciones vinculadas al teléfono. Explica que si el criminal clonando la línea de la víctima, el SMS de validación se enviará al estafador de alguna manera. «Por lo tanto, siempre que sea posible, use características de autenticación de dos capas de capas lo más robusto posible», dijo. Dos pasos para proteger las cuentas. Pero en el caso de la red de fotos sociales, la meta plataforma guió el uso de aplicaciones de terceros para recibir códigos de acceso como 1Password y Google Authenticator. Es de destacar que los tokens nunca deberían compartirse con otras personas .>, pero puedes evitar ser la próxima víctima del fraude de intercambio de sí. Pero si recibe una advertencia, comuníquese con su operador de inmediato. Por lo tanto, será posible confirmar la información e incluso cancelarla.

También es importante proteger su teléfono móvil. Recuerde usar siempre contraseñas seguras para evitar un acceso incorrecto. Otra sugerencia es activar la protección del chip de portador para evitar que la tarjeta SIM se coloque en otro dispositivo para que los delincuentes usen. Pautas para evitar caer en las estafas de mensajería. Además, hay algunos consejos para proteger su cuenta de Instagram y para evitar que su Facebook sea invadido. />

¿Qué dices?

el TecnoBreak contactó a las compañías mencionadas en el artículo. Consulte las posiciones y consideraciones de las siguientes respuestas:

dotz

Dotz no explicó cómo los delincuentes abrieron una cuenta en el nombre de otra persona en su plataforma. En un comunicado, la compañía le dijo a TecnoBreak que «siempre está invirtiendo en procesos y tecnologías anti -fraude y seguridad». La institución financiera también declaró que el asunto es una de sus «prioridades». De hecho, esta es la prioridad de muchas empresas, especialmente aquellas que trabajan en el sistema financiero. Además, al ingresar mi cuenta creada alrededor de 2014 y no utilizar desde entonces, la plataforma realmente ha solicitado enviar mis documentos. Sin embargo, es importante reconocer que las fallas ocurren, a pesar de las inversiones para mejorar la seguridad). El Centro de Ayuda también ofrece formas de ayudar a recuperar la cuenta en caso de invasión. Además, la red social les dijo a los usuarios que informaran publicaciones y cuentas que consideran sospechosas. Después de todo, solo la contraseña no es garantía de seguridad. Sin embargo, es importante usar aplicaciones de terceros para la autenticación de dos pasos, como se orientó previamente. Por lo tanto, incluso si se invade la línea telefónica, los delincuentes tendrán más dificultades para acceder a la cuenta de Instagram. Según el mensajero del objetivo, los términos de servicio y la política de privacidad no permiten que la aplicación se use con fines ilícitos o para instigar una conducta inadecuada. Si se violan las reglas, las cuentas pueden incluso deshabilitarse o suspender. Aplicable ”, dijeron. WhatsApp también recomendó el uso de la confirmación en dos pasos para proteger la cuenta.

y, por supuesto, también puede recuperar su cuenta de Instagram si el perfil ha sido pirateado. También hay un procedimiento para recuperar el acceso a una clonada WhatsApp. De-Celular-Priscilla-du-unsplash.jpg «alt =» Use autenticación de dos pasos en cuentas de Instagram y WhatsApp (imagen: reproducción) » />

Itaú

itaú reforzó las pautas del abogado afirmando que la víctima de estafa que involucra a PIX debe comunicarse inmediatamente con el banco. Esta acción comienza un procedimiento para tratar de bloquear el valor en la cuenta favorecida y recuperar el dinero perdido en el fraude. Pero el reembolso no está garantizado.

“Es de destacar que la posibilidad de retorno de los recursos depende de la evaluación individualizada de cada caso, la puntualidad en la comunicación por parte del cliente y la disponibilidad del saldo en la cuenta favorecida «Explicaron.

Eso es lo que me pasó. Menos de diez minutos después de la transferencia, contacté a Central Do Itaú y abrí rápidamente un proceso para bloquear la cuenta utilizada por los estafadores. Sin embargo, el banco no pudo recuperar los recursos en ese momento. Después de todo, esta es una práctica común en este tipo de fraude: debido a la velocidad de las transacciones de PIX, los delincuentes transfieren el dinero robado a otras cuentas poco después. Por lo tanto, las autoridades tienen dificultades para rastrear los valores. Acabo de utilizar la cuenta corriente de la institución financiera para realizar las transferencias a la cuenta DOTZ utilizada por los esteliones. Solicitud del operador receptor del orden [portabilidad], que es responsable de validar los datos del cliente ”. El proveedor también enfatizó que, por su parte, «no había irregularidad o no complemento con la legislación actual». En la determinación de la agencia, el artículo 46 indica que el proceso de portabilidad comienza solicitando al usuario. A continuación, el artículo 47 informa que el usuario debe informar al proveedor receptor sus datos personales:

El papel de Vivo (identificado en los términos como proveedor de donantes) se ajusta a la fase de autenticación. En esta etapa, el proveedor receptor informa los datos al proveedor de donantes para verificar el registro. Si la información ofrecida por el donante al receptor es correcta, el proceso será aprobado:

por supuesto y conectado

buscado por TecnoBreak , luz y luz No conectado no respondió nuestras preguntas hasta ahora. La criptomoneda de Foxbit para ofrecer los puntos de Bitcoin (BTC) rescates en su programa de recompensas

El límite de PIX en Nubank y los bancos grandes es más fácil de lo que debería

Reducir los límites de PIX ofrece más seguridad, pero los valores pueden ser fácilmente altos en Picpay, Box, Bradesco y otros bancos

La aplicación Itaú está fuera de los errores en los extractos y pagos devueltos

De Itaú comenzó a tener problemas en el saldo y las devoluciones de pago el jueves por la mañana (3)

Promociones del viernes negro Por supuesto, Hola, Vivo, Tim y Algar

Por supuesto, HI, Tim, Vivo y Algar participan en el Black Friday 2020; Consulte la guía con todos los precios y promociones

Un año de pix: cómo fueron los primeros meses y lo que vendrá

En un año, PIX registró más de 110 millones de usuarios y se mudó R $ 3.75 billones; La transformación es solo al principio

Todos los códigos bancarios en España

para cada banco, un código; Consulte la lista de todos los códigos bancarios en España y facilite su vida al hacer un DOC o TED

Cómo cambiar el límite de transferencias de PIX [aumentar o disminuir]

Aprenda cómo Cambie el límite de transferencias de PIX en la aplicación Santander, Bradesco, Caixa, Inter, Nubank y otras bancos. Usando claves de identificación, ya sea por asientos o fintechs

¿Cómo alquilar una bicicleta Itaú? Aprenda a alquilar una bicicleta de Itaú

¿Cómo pagar compras en Amazon con pix

no sabe cómo usar PIX para comprar un producto en Amazon? Vea el paso a paso del uso del código QR y el código PIX

Cómo ver el saldo de su cuenta de Itaú en la aplicación ITI

La billetera digital del banco le permite ver el dinero disponible en Todas las cuentas, los datos son recopilados por el CPF; Consulte cómo usar la característica

Cómo saber si ya se ha realizado portabilidad numérica [HI, Vivo, Tim y, por supuesto]

. hecho y siga de cerca el estado de su solicitud en los operadores principales

¿Qué es y cómo funciona Dotz? Aprenda qué es y cómo dotz

Cómo hacer portabilidad a vivo

Operador de intercambio desde el teléfono celular sin perder el número anterior es su derecho, así que sepa cómo hacer la portabilidad para Vivo < /P>

Cómo hacer portabilidad para borrar

hacer portabilidad telefónica puede ser la mejor solución para aquellos que buscan mejores servicios y planes con más ventajas

Cómo hacer portabilidad para Tim

El operador ofrece bonos para aquellos que cambian de líneas y compran planes de negro o control; Aprenda a hacer portabilidad para Tim

Cómo recibir una foto; Conozca las opciones para cobrar dinero

El método de pago se completa rápidamente en cualquier día de la semana, incluidas las vacaciones; Obtenga más información

6 preguntas y respuestas sobre PIX para negocios [CNPJ]

Quiere usar PIX en su empresa, consulte algunas preguntas respondidas sobre el servicio de pago instantáneo del banco central <

Probamos la foto en una fase restringida con transferencias de 1 segundo

la transferencia realizada con la pix funcionó y fue rápido, pero sentí que la interfaz de aplicación de mi banco es un poco confusa

Claro Box TV: IPTV con TV Cable TV Taste

Claro Box TV es la apuesta de Claro a competir con la transmisión y aporta una experiencia similar a la televisión tradicional de cable

Cómo eliminar Una clave KWAI PIX

Aprenda a eliminar una clave Kwai PIX si desea cambiar el método de pago para eliminar esta información de la aplicación

cómo registrar su foto con seguridad bancaria y Aplicaciones

Elija registrar claves de pix a través de la aplicación bancaria para evitar fraude relacionado con el nuevo sistema de pago

cómo itaú itaú

<

< > Cuenta digital en 4 minutos y sin tener que probar los ingresos o la dirección; Aprenda cómo funciona Iti Itaú y obtenga acceso a varios servicios en línea

6 cuentas PJ que no cobran por recibir PIX

para aquellos que tienen un negocio, la economía es la palabra clave; Consulte una lista de cuentas de PJ que no cobre por recibir PIX y escapar de las tarifas

Cómo hacer portabilidad para Hi

Descubra cómo hacer la portabilidad para el control prepago y OI rápidamente y sin complicaciones a través de mensajes SMS. Aprenda a eliminar o hacer la portabilidad de las teclas de pix si desea llevarlas a otra cuenta

Las capas de seguridad de las pix; Comprender cómo el sistema está protegido

Protección avanzada en varios niveles; Comprenda cómo el sistema PIX está protegido para garantizar la seguridad de las transacciones

OI Cliente móvil: averigüe si va a Clear, Tim o Alive

OI La división de clientes se realizará en cada DDD; Comprenda cómo funcionará y aprenderá y aprenderá si su línea se transferirá a Claro, Tim o Vivo

¿Cómo acceder a la red #net-Claro-Wifi? Vea si puede usarlo de forma gratuita

Comprender cómo funciona la red #net-claro-wifi; Descubra si necesita contraseña y cómo iniciar sesión en Wi-Fi lejos de Claro

portabilidad numérica: ¿todo lo que necesita saber

dudas sobre la portabilidad numérica? Todo lo que necesita saber al llevar su número de teléfono móvil a otro operador

25 preguntas y respuestas sobre las pix

Esta es nuestra selección de preguntas sobre las pix: cómo funciona, fechas, claves, cómo pagar y recibir; Vea lo que sabemos hasta ahora

12 bancos que ofrecen una cuenta de corriente digital gratuita [sin tarifas]

Varios bancos no cobran tarifa mensual a la cuenta corriente de débito o tarjeta de crédito./> Ver que transfiere, retiros, depósito de boletos e incluso inversiones gratuitas. Puede insertar una clave para canjear el valor acumulado en la aplicación

, cómo depositar dinero en el banco intermedio

Hay varias formas digitales de depositar dinero de cuentas intermedias; Consulte también una opción con el pago en las casas de lotería

¿Cómo cancelar su cuenta entre bancos

ya no vea su cuenta bancaria Inter Active? Echa un vistazo al paso a paso para cancelarlo a través del sitio web del banco

Nos perdemos un Internet que ya no existe en Nerd Pride: 10 caracteres que amamos y que deberías saber

Te puede interesar:  Cómo instalar las extensiones de Gnome Shell 3.2 en Ubuntu | Consejos y Tutoriales

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart