Vol de PIX via TÉLÉPHONE CELLULAIRE ? Vous devez vous DÉFENDRE

 

 

 

 

 

Découvrez la nouvelle arnaque Pix. Découvrez comment vous protéger des criminels.

Un système sophistiqué de fraude financière utilisant Pix, un système de paiement instantané, a attiré l'attention des agences de sécurité publique. En plus des formes traditionnelles de détournement de fonds via les agressions et le vol de téléphones portables, les citoyens se tournent désormais vers des dispositifs de sauvegarde pour renforcer la sécurité, alors que les criminels se concentrent sur le vol et le retrait à distance de l'argent de leurs victimes.

La semaine dernière, la police civile a arrêté cinq suspects appartenant à un gang spécialisé dans le piratage d'appareils mobiles et, sur la base des informations obtenues, ils ont utilisé leurs propres appareils pour effectuer des transferts d'argent illégaux via Pix. Selon le Département d'État d'investigations criminelles (Deic) de la police civile de São Paulo, l'opération ne s'est pas limitée à la région métropolitaine de São Paulo, mais également à des adresses à Caldas Novas (GO), Palmas (TO) et Brasilia (DF). ). L'action a été menée avec le soutien des forces de sécurité locales.

Annonce
Roubo de PIX pelo CELULAR? Você precisa SE DEFENDER
Découvrez comment vous protéger du nouveau vol de Pix sur votre téléphone portable. (Crédits : Reproduction).

Verrouillage du système téléphonique

Six mandats d'arrêt et 11 autres mandats de perquisition et de saisie ont été exécutés. Le délégué Pablo França, chef du Département d'Enquêtes Générales (DIG) et du Groupe d'Opérations Spéciales (GOE) du Deic du Presidente Prudente, dans le Grand São Paulo, a souligné que le plus surprenant du projet est l'attraction d'employés des opérateurs téléphoniques . « Il est possible de pirater des mots de passe, mais pouvoir verrouiller le système téléphonique d'une victime est sans précédent », a-t-il déclaré.

Il a souligné que malgré cela, le succès du coup d'État dépendait de la négligence des victimes, qui d'une manière ou d'une autre ont rendu l'attaque possible.

Comment se déroule l’arnaque ?

Le délégué a expliqué que les crimes du gang se sont déroulés selon les étapes suivantes. Premièrement, les cibles ont été sélectionnées en fonction fuite de données de l'historique de crédit, dans le but d'identifier des victimes potentiellement rentables. Le groupe envoie alors des « spywares » (espions) pour tenter d'infiltrer les appareils des personnes, en utilisant des liens ou des fichiers malveillants. Lorsque les victimes tombent dans ce piège, les criminels ont accès à leurs informations bancaires. À ce moment-là, des employés d'opérateurs tiers sont intervenus, configurant une nouvelle puce basée sur les données obtenues de l'appareil attaqué. Chaque puce possède un identifiant unique, semblable à un châssis de voiture. Dès lors, la victime perd le signal téléphonique, mais soupçonne rarement qu’elle est la cible d’une fraude. D’autant plus que s’ils contactent l’opérateur, ils recevront l’information que la puce fonctionne.

Annonce

En d’autres termes, si la banque envoie un message d’avertissement concernant des transactions suspectes, comme c’est souvent le cas, le fraudeur lui-même le reçoit. « Par cette voie, ils ont vaincu le système de sécurité », a conclu le délégué. Parmi les suspects impliqués dans ce stratagème figurent un hacker, chargé de développer un programme pour envoyer des pièges virtuels aux victimes, et au moins deux employés externalisés d'entreprises de télécommunications, qui ont accepté de copier la puce de la victime. L'un d'eux n'a pas encore été arrêté.

Comment éviter de se faire arnaquer ?

La Fédération brésilienne des banques (Febraban) a déclaré que dans les escroqueries par accès à distance, le fraudeur envoie souvent un lien ou contacte la victime en se faisant passer pour un faux employé de banque.

Ainsi, si les clients installent l’application demandée, les criminels auront accès à toutes les données du téléphone portable. Selon l'organisation, les criminels ont pu commettre des fraudes parce qu'ils ont trouvé des mots de passe d'accès bancaire écrits dans des cahiers, des e-mails, des messages WhatsApp ou à d'autres endroits sur les téléphones portables.

Cela dit, certaines mesures qui pourraient s'avérer utiles pour éviter d'être une victime d'un coup sont :

  • Ne cliquez pas sur des liens d’origine suspecte, notamment lorsqu’ils concernent des institutions financières. Selon Febraban, la banque n'appelle jamais le client ni ne lui envoie de lien lui demandant d'installer tout type d'application sur son téléphone portable.
  • Si un lien avec ce contenu a été cliqué par erreur, vous devez éteindre votre téléphone portable et contacter la banque par les canaux officiels pour savoir s'il y a une irrégularité dans le compte. Idéalement, ce contact devrait être établi depuis un autre appareil.
  • N'enregistrez jamais de mots de passe personnels ou de numéros de carte confidentiels dans des applications de téléphone portable telles que le Bloc-notes ou le chat WhatsApp. Ce comportement peut faciliter les actions des criminels lors du piratage de téléphones portables.
  • Appliquez une authentification à deux facteurs pour les applications plus sensibles. Ce comportement pourrait signifier que même si un téléphone portable est piraté.

Voici: