Roubo de Pix a distância: novo tipo de crime tem até cooptação de funcionários de telefonia; entenda


Grupo usava ‘programas espiões’ para invadir celulares por meio de links e arquivos. Veja como funcionava o esquema e como se proteger

Por Ítalo Lo Re
Atualização:

Um golpe sofisticado de roubo de dinheiro pelo Pix, ferramenta de pagamento instantâneo, chama a atenção da polícia. Para além de desvios após roubos e furtos de celular, o que tem feito moradores de São Paulo adotarem aparelhos reservas para aumentar a segurança, agora criminosos têm focado em desviar dinheiro de forma remota das vítimas. Para facilitar a ação, até cooptam funcionários terceirizados de empresas de telefonia.

A Polícia Civil de São Paulo, com apoio das forças de segurança de outros Estados, prendeu na semana passada cinco suspeitos de integrar uma quadrilha especializada em invadir celulares e, com base nos dados obtidos, usar aparelhos próprios para fazer desvios pelo Pix e outros tipos de transferências por aplicativos de banco. Uma sexta pessoa investigada está foragida.

Conforme o Departamento Estadual de Investigações Criminais (Deic) da Polícia Civil de São Paulo, além de Santo André e Ribeirão Pires, localizados na região metropolitana da capital paulista, a ação também mirou endereços em Caldas Novas (GO), Palmas (TO) e Brasília (DF). Foram cumpridos seis mandados de prisão e outros 11 de busca e apreensão. As investigações continuam.

continua após a publicidade
Celulares apreendidos em um dos imóveis; cinco suspeitos foram presos e uma está foragida Foto: Polícia Civil de São Paulo/Divulgação

Ao Estadão, o delegado Pablo França, titular da 1ª Delegacia de Investigações Gerais (DIG) e do Grupo de Operações Especiais (GOE) do Deic de Presidente Prudente, na Grande São Paulo, afirmou que o que chama atenção é que o esquema envolvia a cooptação de funcionários terceirizados de operadoras de telefonia.

“Conseguir hackear senha, isso já sabíamos que era possível. Mas conseguir ainda bloquear o sistema de telefonia (da vítima), isso nunca tínhamos visto”, disse. Ele afirma que o golpe, ainda assim, depende de descuidos dos alvos para terem os celulares invadidos. “De todas as investigações que fizemos, sempre a vítima, de alguma forma, possibilita esse ataque.”

continua após a publicidade

O crime aplicado pela quadrilha funcionava da seguinte forma, segundo o delegado: primeiro, os alvos eram escolhidos a partir de dados vazados de score de crédito – para filtrar a rentabilidade dessas vítimas; depois, o grupo enviava “programas espiões” para tentar invadir o celular dessas pessoas, seja por meio de links ou de outros arquivos maliciosos.

Quando as vítimas caíam em uma dessas armadilhas, os criminosos passavam a ter acesso a dados bancários. É uma dinâmica parecida com o “golpe da mão fantasma”, que foi motivo de alerta no ano passado, com a diferença de que, nesta nova modalidade, os desvios são realizados a partir de um outro telefone celular, o que levanta menos suspeitas.

continua após a publicidade

Para isso, entravam em ação, no caso da quadrilha presa na última semana, funcionários terceirizados das operadoras, que foram cooptados para configurar um novo chip com base nos dados obtidos no aparelho invadido – cada chip tem um identificador próprio, como se fosse um chassi do carro.

A partir de então, a vítima ficava sem sinal de telefone no próprio celular, mas dificilmente desconfiava ser alvo de um golpe. Se ligasse para a operadora, receberia a informação de que o chip estava ativo. “A vítima não sabe que o chip foi transferido para um outro aparelho”, afirmou o delegado.

Os golpistas então entravam no aplicativo de banco no outro celular e faziam transferências por Pix para contas terceiras. Se o banco enviasse mensagem alertando sobre os desvios, como de praxe, era o próprio golpista que recebia. “E assim eles conseguiam burlar os sistemas de segurança”, disse França.

continua após a publicidade

Entre os suspeitos de integrar o esquema, estão um hacker, que teria desenvolvido um programa para disparar armadilhas virtuais para os alvos, e ao menos dois funcionários terceirizados de empresas de telefonia, que teriam sido cooptados para copiar os chips das vítimas – um deles está foragido. As outras três pessoas seriam responsáveis por organizar e executar os golpes.

Celulares têm sido alvo de ladrões interessados em roubos de Pix Foto: Alex Silva/Estadão - 20/4/2023

Como começou a operação?

continua após a publicidade

A operação, de nome “Lost Line” (linha perdida, em alusão à queda de sinal dos aparelhos), começou há cerca de um ano e meio, quando chegou até o delegado Pablo França o caso de um casal que foi vítima do golpe em Presidente Prudente. “Eles tinham percebido que haviam feito pagamentos e transferências da própria conta bancária”, disse o delegado.

Segundo ele, as vítimas não se lembravam se haviam clicado em algum link especificamente, mas notaram que as movimentações suspeitas começaram depois que o chip do celular onde mantinham os aplicativos de banco ficou sem sinal.

O prejuízo exato não foi informado, mas o delegado afirmou que as investigações apontaram que a quadrilha atuava tanto com montantes menores por repetidas vezes, para não levantar suspeitas, como com quantias mais robustas, na casa dos milhares de reais. Os alvos eram de diferentes localidades.

continua após a publicidade

Após um período de investigação, os policiais conseguiram identificar ao menos seis suspeitos de envolvimento no esquema, com indícios de atuação de crimes idênticos praticados em todo o Brasil. Conforme a Secretaria da Segurança Pública (SSP), os mandados foram cumpridos em mansões, com mobiliário de alto padrão e veículos importados.

Foram apreendidos dezenas de documentos, chips e notebooks, além de celulares – somente no imóvel de um dos suspeitos, foram encontrados 15 aparelhos. “Identificamos que, nos últimos quatro anos, esse mesmo indivíduo comprou três imóveis, cada um com valor entre R$ 1,5 milhão e R$ 1,8 milhão”, disse o delegado.

Os suspeitos de integrar a quadrilha têm entre 20 e 35 anos. Eles foram presos preventivamente e indiciados por estelionato eletrônico, invasão de dispositivo, lavagem de dinheiro, falsidade ideológica e organização criminosa. As investigações prosseguem para identificar outros suspeitos de integrar o esquema e novas possíveis vítimas.

Como evitar ser vítima do golpe?

A Federação Brasileira de Bancos (Febraban) afirma que, em golpes de acesso remoto, normalmente o fraudador envia um link ou entra em contato com a vítima se passando por um falso funcionário do banco.

“Usa várias abordagens para enganar o cliente: informa que a conta foi invadida, clonada, que há movimentações suspeitas, entre outras artimanhas. E diz que vai enviar um link para a instalação de um aplicativo que irá solucionar o problema”, disse.

Se o cliente instala o aplicativo, o criminoso passa a ter acesso a todos os dados que estão no celular. “Não há registro de violação da segurança desses aplicativos, os quais contam com o que existe de mais moderno no mundo para este assunto”, disse a Febraban.

Segundo a entidade, os criminosos conseguem aplicar o golpe porque encontram senhas de acesso ao banco anotadas em blocos de notas, e-mails, mensagens de Whatsapp ou em outros locais do celular. Algumas das medidas que podem ser úteis para evitar ser vítimas do golpe são:

  • Não clique em links de origem suspeita, sobretudo quando envolver instituições financeiras. Segundo a Febraban, o banco nunca liga para o cliente ou envia link pedindo que ele instale nenhum tipo de aplicativo em seu celular;
  • Se ficar na dúvida se um link com esse teor foi clicado por engano, a orientação é desligar o celular e entrar em contato com o banco por meio de seus canais oficiais para saber se há alguma irregularidade na conta. Preferencialmente, esse contato deve ser feito de um outro aparelho;
  • Jamais salve senhas pessoais ou números sensíveis do cartão em aplicativos de celular, como bloco de notas ou conversa de WhatsApp. A prática pode facilitar a ação de criminosos ao invadirem um aparelho celular;
  • Adote autenticação de dois fatores em aplicativos mais sensíveis. A prática pode fazer com que, mesmo se o celular for invadido, criminosos tenham mais dificuldade em acessar e-mails, mensagens, entre outras informações que podem auxiliar a levar o golpe à frente.

Se houver desvio de valores do banco, mesmo sendo pouco, a orientação é entrar em contato com a instituição financeira e procurar a polícia para registrar boletim de ocorrência. “Às vezes o desvio é tão baixo que a vítima acha que não compensa fazer o boletim de ocorrência. Quando, na realidade, as pessoas retiram pouco de cada conta, mas no montante acabam sendo milhões”, disse o delegado Pablo França.

A reportagem procurou a Associação Brasileira dos Empregados em Telecomunicações (ABET) para comentar a cooptação de funcionários terceirizados de operadoras de telefonia, mas não obteve retorno até a conclusão do material.

Um golpe sofisticado de roubo de dinheiro pelo Pix, ferramenta de pagamento instantâneo, chama a atenção da polícia. Para além de desvios após roubos e furtos de celular, o que tem feito moradores de São Paulo adotarem aparelhos reservas para aumentar a segurança, agora criminosos têm focado em desviar dinheiro de forma remota das vítimas. Para facilitar a ação, até cooptam funcionários terceirizados de empresas de telefonia.

A Polícia Civil de São Paulo, com apoio das forças de segurança de outros Estados, prendeu na semana passada cinco suspeitos de integrar uma quadrilha especializada em invadir celulares e, com base nos dados obtidos, usar aparelhos próprios para fazer desvios pelo Pix e outros tipos de transferências por aplicativos de banco. Uma sexta pessoa investigada está foragida.

Conforme o Departamento Estadual de Investigações Criminais (Deic) da Polícia Civil de São Paulo, além de Santo André e Ribeirão Pires, localizados na região metropolitana da capital paulista, a ação também mirou endereços em Caldas Novas (GO), Palmas (TO) e Brasília (DF). Foram cumpridos seis mandados de prisão e outros 11 de busca e apreensão. As investigações continuam.

Celulares apreendidos em um dos imóveis; cinco suspeitos foram presos e uma está foragida Foto: Polícia Civil de São Paulo/Divulgação

Ao Estadão, o delegado Pablo França, titular da 1ª Delegacia de Investigações Gerais (DIG) e do Grupo de Operações Especiais (GOE) do Deic de Presidente Prudente, na Grande São Paulo, afirmou que o que chama atenção é que o esquema envolvia a cooptação de funcionários terceirizados de operadoras de telefonia.

“Conseguir hackear senha, isso já sabíamos que era possível. Mas conseguir ainda bloquear o sistema de telefonia (da vítima), isso nunca tínhamos visto”, disse. Ele afirma que o golpe, ainda assim, depende de descuidos dos alvos para terem os celulares invadidos. “De todas as investigações que fizemos, sempre a vítima, de alguma forma, possibilita esse ataque.”

O crime aplicado pela quadrilha funcionava da seguinte forma, segundo o delegado: primeiro, os alvos eram escolhidos a partir de dados vazados de score de crédito – para filtrar a rentabilidade dessas vítimas; depois, o grupo enviava “programas espiões” para tentar invadir o celular dessas pessoas, seja por meio de links ou de outros arquivos maliciosos.

Quando as vítimas caíam em uma dessas armadilhas, os criminosos passavam a ter acesso a dados bancários. É uma dinâmica parecida com o “golpe da mão fantasma”, que foi motivo de alerta no ano passado, com a diferença de que, nesta nova modalidade, os desvios são realizados a partir de um outro telefone celular, o que levanta menos suspeitas.

Para isso, entravam em ação, no caso da quadrilha presa na última semana, funcionários terceirizados das operadoras, que foram cooptados para configurar um novo chip com base nos dados obtidos no aparelho invadido – cada chip tem um identificador próprio, como se fosse um chassi do carro.

A partir de então, a vítima ficava sem sinal de telefone no próprio celular, mas dificilmente desconfiava ser alvo de um golpe. Se ligasse para a operadora, receberia a informação de que o chip estava ativo. “A vítima não sabe que o chip foi transferido para um outro aparelho”, afirmou o delegado.

Os golpistas então entravam no aplicativo de banco no outro celular e faziam transferências por Pix para contas terceiras. Se o banco enviasse mensagem alertando sobre os desvios, como de praxe, era o próprio golpista que recebia. “E assim eles conseguiam burlar os sistemas de segurança”, disse França.

Entre os suspeitos de integrar o esquema, estão um hacker, que teria desenvolvido um programa para disparar armadilhas virtuais para os alvos, e ao menos dois funcionários terceirizados de empresas de telefonia, que teriam sido cooptados para copiar os chips das vítimas – um deles está foragido. As outras três pessoas seriam responsáveis por organizar e executar os golpes.

Celulares têm sido alvo de ladrões interessados em roubos de Pix Foto: Alex Silva/Estadão - 20/4/2023

Como começou a operação?

A operação, de nome “Lost Line” (linha perdida, em alusão à queda de sinal dos aparelhos), começou há cerca de um ano e meio, quando chegou até o delegado Pablo França o caso de um casal que foi vítima do golpe em Presidente Prudente. “Eles tinham percebido que haviam feito pagamentos e transferências da própria conta bancária”, disse o delegado.

Segundo ele, as vítimas não se lembravam se haviam clicado em algum link especificamente, mas notaram que as movimentações suspeitas começaram depois que o chip do celular onde mantinham os aplicativos de banco ficou sem sinal.

O prejuízo exato não foi informado, mas o delegado afirmou que as investigações apontaram que a quadrilha atuava tanto com montantes menores por repetidas vezes, para não levantar suspeitas, como com quantias mais robustas, na casa dos milhares de reais. Os alvos eram de diferentes localidades.

Após um período de investigação, os policiais conseguiram identificar ao menos seis suspeitos de envolvimento no esquema, com indícios de atuação de crimes idênticos praticados em todo o Brasil. Conforme a Secretaria da Segurança Pública (SSP), os mandados foram cumpridos em mansões, com mobiliário de alto padrão e veículos importados.

Foram apreendidos dezenas de documentos, chips e notebooks, além de celulares – somente no imóvel de um dos suspeitos, foram encontrados 15 aparelhos. “Identificamos que, nos últimos quatro anos, esse mesmo indivíduo comprou três imóveis, cada um com valor entre R$ 1,5 milhão e R$ 1,8 milhão”, disse o delegado.

Os suspeitos de integrar a quadrilha têm entre 20 e 35 anos. Eles foram presos preventivamente e indiciados por estelionato eletrônico, invasão de dispositivo, lavagem de dinheiro, falsidade ideológica e organização criminosa. As investigações prosseguem para identificar outros suspeitos de integrar o esquema e novas possíveis vítimas.

Como evitar ser vítima do golpe?

A Federação Brasileira de Bancos (Febraban) afirma que, em golpes de acesso remoto, normalmente o fraudador envia um link ou entra em contato com a vítima se passando por um falso funcionário do banco.

“Usa várias abordagens para enganar o cliente: informa que a conta foi invadida, clonada, que há movimentações suspeitas, entre outras artimanhas. E diz que vai enviar um link para a instalação de um aplicativo que irá solucionar o problema”, disse.

Se o cliente instala o aplicativo, o criminoso passa a ter acesso a todos os dados que estão no celular. “Não há registro de violação da segurança desses aplicativos, os quais contam com o que existe de mais moderno no mundo para este assunto”, disse a Febraban.

Segundo a entidade, os criminosos conseguem aplicar o golpe porque encontram senhas de acesso ao banco anotadas em blocos de notas, e-mails, mensagens de Whatsapp ou em outros locais do celular. Algumas das medidas que podem ser úteis para evitar ser vítimas do golpe são:

  • Não clique em links de origem suspeita, sobretudo quando envolver instituições financeiras. Segundo a Febraban, o banco nunca liga para o cliente ou envia link pedindo que ele instale nenhum tipo de aplicativo em seu celular;
  • Se ficar na dúvida se um link com esse teor foi clicado por engano, a orientação é desligar o celular e entrar em contato com o banco por meio de seus canais oficiais para saber se há alguma irregularidade na conta. Preferencialmente, esse contato deve ser feito de um outro aparelho;
  • Jamais salve senhas pessoais ou números sensíveis do cartão em aplicativos de celular, como bloco de notas ou conversa de WhatsApp. A prática pode facilitar a ação de criminosos ao invadirem um aparelho celular;
  • Adote autenticação de dois fatores em aplicativos mais sensíveis. A prática pode fazer com que, mesmo se o celular for invadido, criminosos tenham mais dificuldade em acessar e-mails, mensagens, entre outras informações que podem auxiliar a levar o golpe à frente.

Se houver desvio de valores do banco, mesmo sendo pouco, a orientação é entrar em contato com a instituição financeira e procurar a polícia para registrar boletim de ocorrência. “Às vezes o desvio é tão baixo que a vítima acha que não compensa fazer o boletim de ocorrência. Quando, na realidade, as pessoas retiram pouco de cada conta, mas no montante acabam sendo milhões”, disse o delegado Pablo França.

A reportagem procurou a Associação Brasileira dos Empregados em Telecomunicações (ABET) para comentar a cooptação de funcionários terceirizados de operadoras de telefonia, mas não obteve retorno até a conclusão do material.

Um golpe sofisticado de roubo de dinheiro pelo Pix, ferramenta de pagamento instantâneo, chama a atenção da polícia. Para além de desvios após roubos e furtos de celular, o que tem feito moradores de São Paulo adotarem aparelhos reservas para aumentar a segurança, agora criminosos têm focado em desviar dinheiro de forma remota das vítimas. Para facilitar a ação, até cooptam funcionários terceirizados de empresas de telefonia.

A Polícia Civil de São Paulo, com apoio das forças de segurança de outros Estados, prendeu na semana passada cinco suspeitos de integrar uma quadrilha especializada em invadir celulares e, com base nos dados obtidos, usar aparelhos próprios para fazer desvios pelo Pix e outros tipos de transferências por aplicativos de banco. Uma sexta pessoa investigada está foragida.

Conforme o Departamento Estadual de Investigações Criminais (Deic) da Polícia Civil de São Paulo, além de Santo André e Ribeirão Pires, localizados na região metropolitana da capital paulista, a ação também mirou endereços em Caldas Novas (GO), Palmas (TO) e Brasília (DF). Foram cumpridos seis mandados de prisão e outros 11 de busca e apreensão. As investigações continuam.

Celulares apreendidos em um dos imóveis; cinco suspeitos foram presos e uma está foragida Foto: Polícia Civil de São Paulo/Divulgação

Ao Estadão, o delegado Pablo França, titular da 1ª Delegacia de Investigações Gerais (DIG) e do Grupo de Operações Especiais (GOE) do Deic de Presidente Prudente, na Grande São Paulo, afirmou que o que chama atenção é que o esquema envolvia a cooptação de funcionários terceirizados de operadoras de telefonia.

“Conseguir hackear senha, isso já sabíamos que era possível. Mas conseguir ainda bloquear o sistema de telefonia (da vítima), isso nunca tínhamos visto”, disse. Ele afirma que o golpe, ainda assim, depende de descuidos dos alvos para terem os celulares invadidos. “De todas as investigações que fizemos, sempre a vítima, de alguma forma, possibilita esse ataque.”

O crime aplicado pela quadrilha funcionava da seguinte forma, segundo o delegado: primeiro, os alvos eram escolhidos a partir de dados vazados de score de crédito – para filtrar a rentabilidade dessas vítimas; depois, o grupo enviava “programas espiões” para tentar invadir o celular dessas pessoas, seja por meio de links ou de outros arquivos maliciosos.

Quando as vítimas caíam em uma dessas armadilhas, os criminosos passavam a ter acesso a dados bancários. É uma dinâmica parecida com o “golpe da mão fantasma”, que foi motivo de alerta no ano passado, com a diferença de que, nesta nova modalidade, os desvios são realizados a partir de um outro telefone celular, o que levanta menos suspeitas.

Para isso, entravam em ação, no caso da quadrilha presa na última semana, funcionários terceirizados das operadoras, que foram cooptados para configurar um novo chip com base nos dados obtidos no aparelho invadido – cada chip tem um identificador próprio, como se fosse um chassi do carro.

A partir de então, a vítima ficava sem sinal de telefone no próprio celular, mas dificilmente desconfiava ser alvo de um golpe. Se ligasse para a operadora, receberia a informação de que o chip estava ativo. “A vítima não sabe que o chip foi transferido para um outro aparelho”, afirmou o delegado.

Os golpistas então entravam no aplicativo de banco no outro celular e faziam transferências por Pix para contas terceiras. Se o banco enviasse mensagem alertando sobre os desvios, como de praxe, era o próprio golpista que recebia. “E assim eles conseguiam burlar os sistemas de segurança”, disse França.

Entre os suspeitos de integrar o esquema, estão um hacker, que teria desenvolvido um programa para disparar armadilhas virtuais para os alvos, e ao menos dois funcionários terceirizados de empresas de telefonia, que teriam sido cooptados para copiar os chips das vítimas – um deles está foragido. As outras três pessoas seriam responsáveis por organizar e executar os golpes.

Celulares têm sido alvo de ladrões interessados em roubos de Pix Foto: Alex Silva/Estadão - 20/4/2023

Como começou a operação?

A operação, de nome “Lost Line” (linha perdida, em alusão à queda de sinal dos aparelhos), começou há cerca de um ano e meio, quando chegou até o delegado Pablo França o caso de um casal que foi vítima do golpe em Presidente Prudente. “Eles tinham percebido que haviam feito pagamentos e transferências da própria conta bancária”, disse o delegado.

Segundo ele, as vítimas não se lembravam se haviam clicado em algum link especificamente, mas notaram que as movimentações suspeitas começaram depois que o chip do celular onde mantinham os aplicativos de banco ficou sem sinal.

O prejuízo exato não foi informado, mas o delegado afirmou que as investigações apontaram que a quadrilha atuava tanto com montantes menores por repetidas vezes, para não levantar suspeitas, como com quantias mais robustas, na casa dos milhares de reais. Os alvos eram de diferentes localidades.

Após um período de investigação, os policiais conseguiram identificar ao menos seis suspeitos de envolvimento no esquema, com indícios de atuação de crimes idênticos praticados em todo o Brasil. Conforme a Secretaria da Segurança Pública (SSP), os mandados foram cumpridos em mansões, com mobiliário de alto padrão e veículos importados.

Foram apreendidos dezenas de documentos, chips e notebooks, além de celulares – somente no imóvel de um dos suspeitos, foram encontrados 15 aparelhos. “Identificamos que, nos últimos quatro anos, esse mesmo indivíduo comprou três imóveis, cada um com valor entre R$ 1,5 milhão e R$ 1,8 milhão”, disse o delegado.

Os suspeitos de integrar a quadrilha têm entre 20 e 35 anos. Eles foram presos preventivamente e indiciados por estelionato eletrônico, invasão de dispositivo, lavagem de dinheiro, falsidade ideológica e organização criminosa. As investigações prosseguem para identificar outros suspeitos de integrar o esquema e novas possíveis vítimas.

Como evitar ser vítima do golpe?

A Federação Brasileira de Bancos (Febraban) afirma que, em golpes de acesso remoto, normalmente o fraudador envia um link ou entra em contato com a vítima se passando por um falso funcionário do banco.

“Usa várias abordagens para enganar o cliente: informa que a conta foi invadida, clonada, que há movimentações suspeitas, entre outras artimanhas. E diz que vai enviar um link para a instalação de um aplicativo que irá solucionar o problema”, disse.

Se o cliente instala o aplicativo, o criminoso passa a ter acesso a todos os dados que estão no celular. “Não há registro de violação da segurança desses aplicativos, os quais contam com o que existe de mais moderno no mundo para este assunto”, disse a Febraban.

Segundo a entidade, os criminosos conseguem aplicar o golpe porque encontram senhas de acesso ao banco anotadas em blocos de notas, e-mails, mensagens de Whatsapp ou em outros locais do celular. Algumas das medidas que podem ser úteis para evitar ser vítimas do golpe são:

  • Não clique em links de origem suspeita, sobretudo quando envolver instituições financeiras. Segundo a Febraban, o banco nunca liga para o cliente ou envia link pedindo que ele instale nenhum tipo de aplicativo em seu celular;
  • Se ficar na dúvida se um link com esse teor foi clicado por engano, a orientação é desligar o celular e entrar em contato com o banco por meio de seus canais oficiais para saber se há alguma irregularidade na conta. Preferencialmente, esse contato deve ser feito de um outro aparelho;
  • Jamais salve senhas pessoais ou números sensíveis do cartão em aplicativos de celular, como bloco de notas ou conversa de WhatsApp. A prática pode facilitar a ação de criminosos ao invadirem um aparelho celular;
  • Adote autenticação de dois fatores em aplicativos mais sensíveis. A prática pode fazer com que, mesmo se o celular for invadido, criminosos tenham mais dificuldade em acessar e-mails, mensagens, entre outras informações que podem auxiliar a levar o golpe à frente.

Se houver desvio de valores do banco, mesmo sendo pouco, a orientação é entrar em contato com a instituição financeira e procurar a polícia para registrar boletim de ocorrência. “Às vezes o desvio é tão baixo que a vítima acha que não compensa fazer o boletim de ocorrência. Quando, na realidade, as pessoas retiram pouco de cada conta, mas no montante acabam sendo milhões”, disse o delegado Pablo França.

A reportagem procurou a Associação Brasileira dos Empregados em Telecomunicações (ABET) para comentar a cooptação de funcionários terceirizados de operadoras de telefonia, mas não obteve retorno até a conclusão do material.

Atualizamos nossa política de cookies

Ao utilizar nossos serviços, você aceita a política de monitoramento de cookies.