Especialista alerta que o uso de engenharia social e a exposição de dados pessoais sofisticam fraudes financeiras, exigindo vigilância constante dos usuários

O avanço acelerado da digitalização financeira no Brasil trouxe conveniência, mas também um efeito colateral perigoso: a consolidação do crime cibernético no cotidiano da população. De fraudes via Pix a falsos atendimentos bancários, os brasileiros enfrentam hoje uma avalanche de tentativas de golpes que se aproveitam de vulnerabilidades técnicas e, principalmente, psicológicas. Segundo Washington Bruno, Diretor de Segurança da Informação da Globalweb, o cenário atual exige que a segurança da informação deixe de ser um tema corporativo para se tornar uma prioridade na vida de cada consumidor.

Entre o ano 2025 e o início de 2026, a questão da insegurança no ambiente digital tem se tornado algo comum do cotidiano do brasileiro e empresas. Crimes como golpes cibernéticos e vazamento de dados têm chegado a níveis alarmantes. Somente no ano passado, isso chegou a 28,4% em denúncias referente a crimes cibernéticos, o que tem afetado a rotina de muitas pessoas, segundo a SaferNet. 

Créditos: Reprodução/Freepik

Diante deste cenário, o Brasil tem ganhado um destaque bastante negativo, o de ser um dos maiores alvos globais em ataques no meio digital a nível massivo. No início do segundo semestre de 2025, 16 bilhões de logins e senhas foram expostas, prejudicando milhares de usuários no país. 

Foi registrado no país cerca de 11,5 milhões de tentativas de golpes somente em 2025, tendo uma média de 3 tentativas por segundo. De acordo com pesquisas mais recentes, entre o ano de 2024 e 2025, os golpes virtuais (Pix e boletos falsos) deram um prejuízo aproximado de R$ 51 bilhões. Colocando o Brasil como o 7 país com mais ataques virtuais no mundo. Para o Brasil, o custo médio da violação de dados em 2025 foi de R$ 7,19 milhões. 

Em um período de 4 anos, vazamentos de dados de instituições governamentais tiveram um crescimento de 20 vezes. Mostrando que golpes digitais têm se tornado algo tão comum, que criminosos têm personalizado a forma de atuação, fazendo o cruzamento das informações obtidas.

Créditos: Reprodução/Freepik

Desde as mudanças que o digital tem proporcionado muitos benefícios ao cotidiano das pessoas, uma delas é o crescimento das transações digitais e uso de aplicativos bancários tem trazido muita praticidade para o dia a dia. No entanto, trouxe uma amplitude para a exposição das pessoas a diversos golpes virtuais e uso indevido de informações pessoais. Tornando a prática, uma ação comum na rotina do brasileiro. O uso indevido de informações pessoais é apontado como um dos fatores principais que deixam os golpes ainda mais sofisticados. “Quanto maior o volume de dados expostos, maior é o grau de sofisticação das tentativas de golpe”, afirma Bruno.

A Engenharia Social como Arma Principal

Os golpes mais recorrentes no país não dependem apenas de vírus complexos, mas de táticas de engenharia social. Criminosos utilizam canais comuns, como WhatsApp, SMS e e-mail, para criar situações de urgência ou medo, simulando marcas e serviços de confiança. 

“Os criminosos exploram a confiança do usuário em serviços que fazem parte do seu dia a dia”, explica Washington Bruno. Entre as modalidades mais comuns, destacam-se:

  • Clonagem de WhatsApp: Para solicitar dinheiro a contatos.
  • Phishing: Links falsos que roubam credenciais de acesso.
  • Falso Atendimento: Criminosos que se passam por gerentes de banco para obter senhas ou autorizações de transferência.
Créditos: Reprodução/Freepik

Outras modalidades também tem ganhado destaque como:

  • Sequestro de voz e deepfake: Clonagem de vozes de parentes para solicitar transferências bancárias.
  • Golpes do Pix: Em 2025, os golpes envolvendo o Pix somaram cerca de 28 milhões de casos, segundo dados da ADDP (Associação de Defesa de Dados Pessoais do Consumidor). 
  • Uso de dados vazados: Dados verdadeiros que vazam em grandes vazamentos, dando credibilidade às abordagens, como por exemplo, um indivíduo se passar por funcionário do banco. 
  • Identidade sintética: Criminosos usam de CPFs vazados para abrir empresas fantasmas, fazendo a solicitação de cartões e empréstimos, sujando o nome das vítimas. 

O Papel dos Vazamentos de Dados

O que torna essas abordagens tão convincentes é o volume de dados pessoais expostos em grandes vazamentos. Com acesso a CPF, endereço e histórico de consumo, o golpista consegue construir uma narrativa personalizada, o que reduz drasticamente a desconfiança da vítima.

Quanto maior o volume de dados expostos, maior é o grau de sofisticação. “Informações vazadas permitem que criminosos criem abordagens que parecem legítimas”, destaca o diretor da Globalweb. Nesse contexto, a Lei Geral de Proteção de Dados (LGPD) surge como um pilar de defesa, obrigando empresas a adotarem medidas rigorosas. Mostrando que as empresas e os governos devem adotar medidas técnicas e administrativas para proteger as informações pessoais. Caso ocorra negligência, o consumidor tem o direito de buscar reparação por danos materiais e morais. Mesmo com a lei, o Brasil iniciou o ano em um cenário de risco, marcado por ataques que estão cada vez mais aperfeiçoados. 

Créditos: Reprodução/Freepik

Guia de Sobrevivência Digital

Para mitigar os riscos em um ambiente de dados comprometidos, o especialista recomenda ações imediatas de higiene cibernética:

  • Proteção de Acessos: Alterar senhas de e-mails, bancos e redes sociais para combinações fortes e exclusivas.
  • Duplo Fator de Autenticação (2FA): Ativar essa camada extra em todos os aplicativos possíveis.
  • Monitoramento Ativo: Acompanhar extratos bancários e utilizar ferramentas de proteção ao crédito para verificar se o CPF foi usado para abrir contas ou contratar serviços indevidamente.
  • Questionamento: Ao perceber um vazamento, o consumidor deve exigir da empresa responsável o detalhamento de quais dados foram expostos e quais medidas de contenção foram adotadas.

Outras ações são recomendadas para se proteger de ataques cibernéticos como:

  • Contrassenha familiar: Criar uma frase ou palavra secreta para confirmar a identidade da pessoa que esteja falando em ligações telefônicas. 
  • Desconfiar de links suspeitos: Não clicar em qualquer link recebido mesmo que venha de parentes ou conhecidos.
  • Blindar o CPF: Fazer o uso do sistema “Registrato” do Banco Central para fazer o monitoramento de CPF e CNPJ.
  • Verificar o destinatário: Antes de enviar um Pix, verificar o nome da pessoa ou empresa.
Créditos: Reprodução/Freepik

Em caso de fraude confirmada, a orientação é clara: acionar a instituição financeira imediatamente para o bloqueio de contas e cartões, além de registrar o incidente junto às autoridades competentes. “É importante entender quais dados foram expostos, qual foi a dimensão do vazamento e quais medidas estão sendo adotadas para conter novos riscos”, afirma. Para este ano de 2026, as empresas tendem a investir mais em segurança, seguindo as novas regras do Banco Central para monitorar transações e reduzindo a eficiência dos golpes. 

Segurança Digital e Direitos do Consumidor: O Alerta contra o “Golpe do Falso Advogado”

O avanço da tecnologia trouxe praticidade, mas também abriu portas para uma nova era de criminalidade: os golpes digitais. No Brasil, a sofisticação das fraudes financeiras e o vazamento de dados pessoais tornaram-se desafios constantes para o Poder Judiciário e para os cidadãos. Um dos crimes que mais tem crescido é o chamado “golpe do falso advogado”, que revela fragilidades estruturais no sistema judicial e na forma como cidadãos que aguardam valores de processos são informados.

O tema ganhou novo impulso após o Conselho Nacional de Justiça (CNJ) aprovar uma nota técnica favorável ao Projeto de Lei 4.709/2025, que propõe medidas para combater fraudes em processos eletrônicos. Para entender os limites da responsabilidade civil e os mecanismos de defesa disponíveis, conversamos com o Dr. Fábio Scolari, advogado especialista em precatórios e Direito Público.

“Os criminosos não inventam uma história. Eles constroem a fraude usando dados verdadeiros do processo. Quando a pessoa já está esperando receber um valor, a abordagem se torna muito mais convincente”, explica Scolari.

Créditos: Reprodução/Freepik

A Responsabilidade Jurídica no Vazamento de Dados e Fraudes

“Do ponto de vista jurídico, a responsabilização pelo uso de dados pessoais vazados em fraudes depende da origem desse vazamento e da existência de falha na proteção dessas informações. A Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece que empresas e instituições que coletam e tratam dados têm o dever de adotar medidas de segurança adequadas. Quando há comprovação de que esses dados foram expostos por negligência, falha técnica ou ausência de proteção suficiente, o agente responsável pode ser obrigado a indenizar os danos causados. Em relações de consumo, essa responsabilidade tende a ser ainda mais rigorosa, já que o Código de Defesa do Consumidor prevê a responsabilização objetiva, ou seja, não é necessário comprovar culpa, apenas o dano e o nexo com a falha no serviço.”

Exposição de Dados e o Papel da LGPD na Proteção do Consumidor

Um dos elementos que favorecem as fraudes é a grande quantidade de informações disponíveis nos sistemas eletrônicos dos tribunais. Embora a transparência seja essencial, ela é explorada por criminosos para montar abordagens personalizadas. Sobre o uso dessas leis a favor da vítima, Scolari pontua:

“Na prática, a LGPD funciona como um instrumento de proteção ao consumidor ao garantir transparência e controle sobre seus dados pessoais. O titular tem o direito de saber como e por quem suas informações estão sendo utilizadas. Em casos de vazamento, o consumidor pode buscar reparação judicial, inclusive com pedido de indenização por danos materiais e morais. A atuação da Autoridade Nacional de Proteção de Dados (ANPD) também é relevante, pois cabe ao órgão fiscalizar e aplicar sanções às empresas que descumprirem a legislação.”

Créditos: Reprodução/Freepik

Demora nos Pagamentos e a Responsabilidade das Instituições Financeiras

O longo tempo de espera para o recebimento de valores judiciais — com um estoque de precatórios que ultrapassa R$ 200 bilhões no Brasil — cria um ambiente emocional propício para o golpe. Ao prometer agilidade mediante o pagamento de uma “taxa”, o golpista utiliza o Pix como ferramenta principal.

“Em muitos casos, as instituições financeiras podem ser responsabilizadas pelos prejuízos. Isso ocorre porque os bancos respondem objetivamente por falhas na prestação de serviços, incluindo vulnerabilidades em seus sistemas de segurança ou ausência de mecanismos eficazes para identificar transações suspeitas. Ainda assim, cada caso é analisado individualmente, e pode haver exceção quando se verifica culpa exclusiva da vítima, como em situações de compartilhamento voluntário de dados sensíveis sem qualquer indício de fraude.”

Créditos: Reprodução/Freepik

Primeiros Passos Jurídicos para Vítimas de Crimes Digitais

A ausência de comunicação institucional clara abre espaço para o erro. O Dr. Fábio Scolari reforça que o Judiciário não exige pagamentos antecipados diretamente do cliente para liberar valores. Caso o cidadão seja vítima, as medidas devem ser imediatas:

“Diante de um golpe digital, os primeiros passos são decisivos. A vítima deve registrar imediatamente um boletim de ocorrência, preferencialmente em delegacias especializadas em crimes cibernéticos, e comunicar o banco sem demora para tentar bloquear ou reverter a transação via Pix. Também é fundamental reunir todas as provas, como mensagens e registros de contato. Por fim, buscar orientação jurídica especializada é essencial para avaliar a possibilidade de ação judicial, seja para recuperação de valores, seja para pleitear indenização pelos danos sofridos. Interromper a conversa e confirmar os dados diretamente com seu advogado é sempre a atitude mais segura.”

Créditos: Reprodução/Freepik

O Perigo Mora no Clique: O Relato de quem quase perdeu as economias em um Golpe Digital

A pacata cidade de Lagoa Seca, no Agreste paraibano, não está imune à sofisticação dos criminosos virtuais. O que começa como a busca pelo sonho do carro próprio pode se transformar, em poucos minutos, em um prejuízo irreparável. Moisés Moura, morador da cidade de Lagoa Seca (PB), viveu na pele a tensão de uma negociação que parecia perfeita demais para ser verdade. Atraído por um anúncio de um veículo com preço abaixo do mercado em uma plataforma de vendas, ele chegou a preparar a transferência bancária antes de perceber as engrenagens de um golpe de engenharia social.

Nesta entrevista, Moisés detalha os bastidores da abordagem, os sinais de alerta que quase passaram despercebidos e as lições de segurança que hoje norteiam sua rotina digital.

O Início da Negociação: A Armadilha do Preço Atrativo

“Sim, claro! Bem, eu tenho o costume de ‘xeretar’ preços de coisas usadas no marketplace. Certa vez, encontrei um carro popular com um preço muito atraente, muito mais abaixo do que o de mercado. Entrei em contato rapidamente para saber do que se tratava. A pessoa do outro lado me garantiu que o carro estava em ótimas condições e o motivo da venda era uma dívida. Fiquei animado e combinamos de nos encontrar para negociar o carro. Nisso, ele me ligou e disse que não poderia me mostrar o carro pois estava muito ocupado, e que o irmão dele me mostraria. Com isso, ele se mostrou insistente para que eu não tratasse de valores com ninguém além dele e que o valor da transferência fosse exclusivamente para a conta dele; reforçou duas ou três vezes essa necessidade. Resumindo: o carro realmente existia, mas o proprietário real nunca o tinha visto e nem sabia de quem se tratava. O golpista queria me conduzir a uma transferência bancária apenas.”

Créditos: Reprodução/Freepik

O Primeiro Contato e a Tática da Cordialidade

“Todas as conversas foram por celular e aplicativos de mensagens. Eu mandei mensagem primeiro por interesse no produto oferecido. Logo após, ele se mostrou muito educado e compreensível, mostrando boa intenção.”

O Ponto Crítico: Dados Fornecidos e a Quase Transferência

“Sim, cheguei a informar que minha instituição financeira é meu endereço. Eu já estava preparado para fazer uma transferência.”

Os Sinais de Alerta: Sotaque Estranho e Flexibilidade Excessiva

“Ele dizia ser da cidade vizinha à minha, porém tinha um sotaque de outra região. Também me chamou a atenção a facilidade que ele tinha de aceitar minha proposta; dificilmente, em uma negociação real, as partes se mostram tão flexíveis.”

Créditos: Reprodução/Freepik

A Habilidade do Golpista na Condução da Fraude

“Infelizmente, não desconfiei de imediato. Ele soube conduzir muito bem até o final da situação, se mostrando um ‘profissional’ na área.”

Mudança de Comportamento e o Olhar Crítico sobre a Internet

“Sim, mudou. Apesar de não ser a primeira vez, eu me deixei levar por preços vantajosos. Dessa situação para frente, fiquei bem mais crítico, pois nem tudo que reluz é ouro.”

O Guia de Segurança de Moisés: Cuidados Essenciais Hoje

“Os cuidados que procuro ter hoje são: verificar a documentação, peço o registro do veículo e confiro se o número do chassi e do motor batem com os documentos. Faço uma inspeção detalhada, verifico o estado do veículo procurando por sinais de danos ou alterações. Pesquise e compare preços em sites de venda para ter uma ideia do valor justo. Não pago sinal sem garantia; evito fazer pagamentos sem ter um contrato. Prefiro usar plataformas seguras e lojas de veículos confiáveis. Verificar a procedência, pergunto sobre a história do veículo e se houve acidentes. Faço sempre um test drive para sentir como o veículo se comporta. E o principal: não transfere dinheiro para contas pessoais; pago apenas em contas oficiais ou através de meios seguros.”

Deixe um comentário