Fraude que assola o empresariado: pagamentos na conta errada

Foto decorativa de um mouse ligado a uma carteira.

Um dos golpes mais comuns que empresários enfrentam é clientes realizar o pagamento em contas erradas. Normalmente, os clientes informam que já fizeram determinado pagamento, conforme instruções enviadas pela empresa. No entanto, as instruções a que os clientes se referem não aparentam ter sido enviadas por ninguém da empresa. Além disso, a conta bancária destinatária dos recursos não pertence à empresa. O empresário e o cliente, então, passam a discutir sobre quem recai a culpa da fraude.

Esse crime pode ser praticado de diversas formas. No entanto, duas maneiras são mais comuns. A primeira, é por atuação de funcionário de má-fé. A segunda em razão de interceptação de e-mails por hackers. Abordaremos brevemente as duas.

O funcionário de má-fé

Fraudes internas de funcionários são comuns em empresas com controles menos rígidos. Funcionários muitas vezes enviam cobranças em boletos falsificados, superfaturam reembolsos, entre outras práticas criminosas. Há, também, situações em que um funcionário solicita que o cliente faça o pagamento em conta diversa por e-mail.

Nesse caso, o funcionário pode excluir as conversas e alegar que não foi o remetente dos e-mails. Além disso, pode afirmar que desconhece as contas bancárias que receberam os valores. Normalmente, uma perícia dos logs do servidor de e-mail poderá esclarecer o que houve.

Caso tenha sido o funcionário responsável pela fraude, ele pode responder pelo crime de estelionato. Cabe apontar que a vítima do crime de estelionato tem o prazo de 6 meses para representar contra o funcionário. A contagem desse prazo se inicia quando se descobre quem foi o autor do crime.

Para que o funcionário seja investigado, basta realizar um boletim de ocorrência e fazer uma representação na polícia. No entanto, a recomendação é a contratação de um(a) advogado(a) criminalista, esse(a) profissional poderá, entre outras coisas:

  • Orientar na coleta de provas robustas contra o funcionário
  • Explicar quaisquer detalhes da fraude ao delegado de polícia
  • Sugerir próximos passos na investigação às autoridades
  • Acompanhar o inquérito policial na delegacia

Ataque de hacker

Nessa modalidade, um hacker intercepta a troca de e-mails com o cliente e se faz passar por um funcionário. O funcionário deixa de receber as trocas de e-mails com o cliente e não tem conhecimento da interceptação.

Nos e-mails, o hacker solicita que o pagamento de determinado produto seja feito a outra conta bancária, que não pertence à empresa. Ao final, o cliente faz o depósito na conta errada, acreditando que é correta.

Posteriormente, o empresário solicita o pagamento do cliente e recebe a informação de que a transação foi feita. O empresário, surpreendido, informa que a conta não pertence à empresa. Entretanto, o cliente apresenta e-mails, aparentemente originais, no qual um funcionário informa a troca de dados de pagamento.

A situação gera um impasse entre as empresas, que muitas vezes recorrem ao judiciário ou à câmara de arbitragem. Normalmente, o recomendável é que a empresa de onde aparenta ter originado o e-mail verifique o que ocorreu.

Veja o nosso artigo “Saiba como provar que você não enviou aquele e-mail”, para mais detalhes de como o empresário pode agir nesse caso.

De qualquer forma, o ataque é criminoso e a depender da investigação realizada pela equipe de tecnologia da informação, é possível chegar ao autor do crime em uma investigação policial.

Caso seja confirmado o ataque de hacker, o primeiro passo é mudança de todos as senhas de e-mails afetados. Além disso, é recomendável que uma equipe de TI faça uma varredura no sistema para verificar eventuais outras fragilidades para evitar que a situação venha a ocorrer novamente.

Saiba como provar que você não enviou aquele e-mail

Como advogada criminalista, com certa frequência vejo situações em que o cliente afirma que determinada pessoa recebeu um e-mail supostamente dele, mas que ele nega ter enviado. Isso ocorre com muita frequência em empresas, especialmente em negociações com clientes e fornecedores.

Em alguns casos, uma empresa apresenta um e-mail recebido do cliente, no qual o cliente assume alguma responsabilidade ou propõe determinado preço. O cliente, por sua vez, afirma que não enviou o referido e-mail.

Essa situação, infelizmente é muito comum. Inclusive já escrevemos sobre esse golpe específico confira aqui!

Neste artigo, explicamos um pouco sobre como essas situações podem ocorrer. Aproveitamos, também, para indicar algumas medidas de investigação para auxiliar as empresas nesse momento. É importante frisar que esses casos são repletos de peculiaridades. Portanto, apenas um(a) advogado(a) de confiança poderá traçar uma estratégia para atuar no caso.

Qual é a origem desse e-mail?

Normalmente, esses e-mails podem ter três origens:

  • Fabricação do destinatário
  • Phishing
  • E-mails partiram da sua caixa de correio

Abaixo explicamos brevemente essas situações:

O e-mail foi fabricado pelo destinatário

Uma situação muito deplorável é de o destinatário ter manipulado o e-mail. Assim, por meio de edição simples, escreve no e-mail algo que não estava escrito no e-mail original. Após, o falsário utiliza o e-mail editado como prova. Essa é a forma mais simples de falsificação de e-mail. Há, também, outras formas menos rudimentares de manipulação.

Essa manipulação de e-mails pode ser considerada criminosa, especialmente crime de falsidade ideológica. Nesses casos, um(a) advogado(a) criminalista com ampla experiência em crimes cibernéticos poderá auxiliar na produção de prova para confirmar que o e-mail foi modificado e traçar uma estratégia de como agir.

O e-mail é de phishing

Os e-mails de phishing são aqueles enviados por um terceiro, simulando o e-mail do cliente. Normalmente, o hacker manda um e-mail e altera o campo de e-mail e de nome do remetente para parecer que o e-mail foi enviado por outra pessoa. Servidores com frequência identificam isso de pronto como malicioso.

Normalmente, esses e-mails são enviados com arquivos ou links com o objetivo de infectar outros computadores ou de obter dados. Assim, nem sempre esses e-mails estão necessariamente relacionados a alguma vulnerabilidade do sistema.

De qualquer forma, se houver indícios de que o e-mail advém de phishing é importante realizar uma análise para verificar se os hackers invadiram algum e-mail ou exploraram vulnerabilidades do sistema.

E-mails partiram da sua caixa de correio

Por último, é possível que o e-mail tenha partido do seu e-mail corporativo. Se o funcionário remetente não reconhecer o e-mail, é importante fazer uma análise no sistema para verificar as vulnerabilidades. Além disso, é recomendável procurar detalhes no servidor para descobrir quem enviou o e-mail.  No artigo “Como descobrir quem hackeou o e-mail da minha empresa” entramos em mais detalhes para identificar hackers.

O que fazer?

A situação é muito delicada e depende de cada caso. A depender do tipo de fraude a recomendação para atuação pode ser distinta. Então, recomenda-se a contratação de um(a) advogado(a) criminalista com amplo conhecimento em crimes digitais para traçar a estratégia de como proceder.

Algumas das medidas que podem ser sugeridas são:

  •  a solicitação do e-mail original do cliente
  • a realização de uma perícia com profissional especializado nos e-mails para confirmar a origem
  • solicitação de logs de e-mails do servidor de e-mail
  • solicitação à outra parte de manutenção do e-mail em sua forma original no servidor

De qualquer forma, caberá a(o) advogado(a) de sua confiança definir qual estratégia seguir, quais análises devem ser feitas, bem como quais provas devem ser preservadas e como.

8 indícios alarmantes de que hackearam e-mails corporativos

Nem sempre o empresário sabe que houve uma ataque de hacker aos e-mails corporativos. Muitas invasões são silenciosas, justamente com a finalidade de que o hacker não seja detectado.

Na nossa prática na advocacia, vemos que há alguns indícios claros e outros mais sutis de ataque de hacker. Essa lista é baseada em nossa experiência e em casos práticos. que clientes recebem quando há uma invasão do e-mail. Escolhemos 10 indícios e listamos dos mais claros para os mais sutis.

1. A empresa recebe um alerta do provedor de e-mails

O sinal mais óbvio de ataque de hacker é o recebimento de uma mensagem do próprio servidor de e-mail. Nesse e-mail, o servidor pode informar que houve uma atividade suspeita em determinada conta.

Muitos servidores possuem tecnologia avançada para identificar acessos que são considerados suspeitos (de hackers). Normalmente, esses acessos são feitos de um outro país ou sob condições bem estranhas.

É importante notar que nem sempre os servidores de e-mail informam identificam atividades suspeitas. Portanto, não ter recebido um aviso não significa que ao e-mail não foi alvo de invasão de hackers.

2. Um funcionário enviou e-mails com arquivos suspeitos a demais integrantes da empresa ou para clientes

Outro indício claro de atividade suspeita é se um colaborador da empresa envia um e-mail com um arquivo ou link suspeito. Esse e-mail pode ser direcionado tanto para outros colaboradores quanto para clientes e fornecedores. Pessoas estão muito mais propensas a abrir arquivos de e-mails enviados por conhecidos e os hackers têm conhecimento disso.

Portanto, se um funcionário envia um e-mail com arquivo ou link suspeito, é importante rapidamente entrar em contato com ele para confirmar a legitimidade do e-mail. Caso ele negue o envio, a empresa deverá tomar medidas cabíveis.

Nesse caso, a empresa pode solicitar à equipe de TI para verificar a origem do e-mail. É possível que tenha partido do e-mail do funcionário, após a invasão por hacker. Outra possibilidade é que o e-mail tenha sido enviado externamente como se do funcionário fosse (phishing). A partir da identificação da origem, será possível definir os próximos passos para remediar a invasão.

3. A empresa recebe uma ligação de um cliente perguntando sobre mudança nos dados de pagamento

Um golpe muito comum nas empresas é a interceptação de e-mails por parte de hackers. Esses indivíduos obtém acesso aos e-mails da empresa e se passam por seus funcionários. A partir disso, informam clientes de que houve uma mudança na conta bancária para recebimento de pagamentos.

O cliente, se não tiver conhecimento desse golpe, pode depositar o valor na conta indicada pelo hacker. Caso isso ocorra, haverá um impasse sobre quem será responsável pelo prejuízo da fraude praticada pelo hacker.

Por isso, se um cliente ligar perguntando sobre a mudança de conta bancária para o pagamento, é recomendável perguntar ao cliente a origem da informação. Assim, se for detectado de que o e-mail partiu de dentro da empresa, é possível que tenha sido por meio de ataque de hacker.

4. Um cliente encaminha e-mails que diz ter recebido da sua empresa

Algumas vezes a invasão de hacker tem uma finalidade de sabotar as atividades da empresa. Nesse caso, é comum que o hacker envie e-mails para clientes e parceiros com informações e afirmações que sejam prejudiciais à empresa. Caso isso ocorra, é imprescindível solicitar o e-mail original que foi recebido para fazer uma análise aprofundada.

Existe a possibilidade de que o e-mail tenha sido manipulado pelo destinatário, o que pode ser considerado crime. Nesse caso, é possível fazer um Boletim de Ocorrência e pedir a instauração de inquérito policial. No entanto, é importante ter certeza de que se trata de crime para não correr o risco de responder por crime de denunciação caluniosa.

Por isso, é sempre recomendável consultar um(a) advogado(a) criminalista fazer a análise de indícios de crime. Além disso, esse profissional poderá identificar quais outros elementos podem auxiliar na investigação.

Se esse e-mail tiver sido enviado pela sua empresa, é possível que a conta de e-mail de um colaborador tenha sido hackeada. Essa situação é tão comum, que já escrevemos o artigo sobre essa fraude, confira aqui.

De qualquer forma, é recomendável a realização de uma perícia para confirmar a origem do e-mail e tomar as medidas de remediação cabíveis. Para mais detalhes, confira o nosso artigo Saiba como provar que você não enviou aquele -email.

5. A empresa recebe ofícios das autoridades com questionamentos referentes a questões internas da empresa

Não é incomum empresas receber ofícios ou serem investigadas por autoridades. Contudo, é um sinal de alerta se esses questionamentos forem sobre questões internas e específicas da empresa. Nesse caso é possível que a denúncia tenha sido feita por atuais ou antigos funcionários com desavenças ou concorrentes.

Também é possível que alguém tenha hackeado e-mails da empresa e os encaminhado para as autoridades. Nesse caso, não é incomum que as denúncias sejam infundadas e baseadas na distorção dos e-mails hackeados.

Além disso, é recomendável descobrir a origem da denúncia para verificar se houve, ou não, vazamento de e-mails internos ou algo dessa natureza.

De qualquer forma, é recomendável a contratação de um(a) advogado(a) especialista na área que enviou o ofício. Esse profissional, que pode ser um(a) advogado(a) criminalista ou trabalhista, poderá auxiliar na defesa perante a autoridades.

6. Alguns clientes não recebem os e-mails

Algumas vezes o cliente que sempre recebeu e-mails da empresa subitamente deixa de recebe-los. Há, ainda, a possibilidade de os e-mails serem marcados como SPAM sem qualquer explicação. Esse problema pode ser relacionado tanto à empresa destinatária do e-mail quanto ao proprietário do e-mail que enviou.

Especialmente se o cliente for uma grande empresa, é possível que o sistema de segurança de informação tenha bloqueado o e-mail em razão de alguma palavra ou arquivo. Por isso, é sempre importante confirmar com o cliente se ele tem conhecimento do motivo pelo qual o e-mail pode ter sido bloqueado.

Entretanto, existe a possibilidade de que o seu e-mail tenha sido colocado na lista negra da internet (blacklisted). Isso pode ocorrer por uma série de motivos, como o envio de e-mails de SPAM pelo seu e-mail. Ou seja, se você não enviou uma grande quantidade de e-mails, alguém pode ter se utilizado da conta da empresa para fazê-lo.

É possível detectar se você está na lista negra da internet em alguns sites como este aqui.

7. Clientes desistem de fazer negócios sem explicações

Perder negócios é comum. No entanto, quando há uma onda de clientes que desistem de fazer negócios, ou ainda, apresentam questionamentos inusitados, é importante investigar o os levou a tomar essa atitude.

Naturalmente, pode ser uma questão de qualidade de produtos ou de atendimento ao cliente. No entanto, é possível que o desconforto do cliente tenha origem em outras questões como denúncias de antigos funcionários ou baseadas em e-mails vazados.

Por isso, é sempre importante verificar com o cliente e realizar uma pequena investigação para verificar a origem de seu desconforto. Se a questão envolver e-mails internos, uma das origens pode ter sido um ataque de hacker.

8. Alguém da concorrência parece estar sempre à frente da empresa

Por fim, um indício muito sutil de que houve uma invasão a e-mail é que a concorrência parece estar sempre um passo à frente da sua empresa. É esperado que empresas tenham inteligência de mercado e monitorem a concorrência para sempre se destacarem.No entanto, quando a concorrência parece ter muitas informações internas e estar sempre um passo à frente, é possível que ela esteja, de fato, realizando algum tipo de monitoramento.

As informações podem ter sido obtidas com algum funcionário. Ou, ainda, por meio da invasão e monitoramento de e-mails da empresa. Por isso, caso haja suspeita, é de suma importância realizar uma investigação interna na empresa. Assim, após um estudo para verificar a origem do vazamento, é possível tomar as medidas cabíveis.

O que fazer se o e-mail da sua empresa foi hackeado.

Nesse caso, o mais recomendável é a mudança de senha de todos os e-mails afetados, para estancar o problema. Além disso, recomenda-se uma análise de vulnerabilidade por profissional de TI, que possa apresentar pontos de melhora na segurança da informação.

Por fim, a empresa pode ter interesse em descobrir quem são os hackers para confirmar se não são pessoas que tenham interesses em prejudicar a empresa (como antigos funcionários e concorrentes). Nesse caso, a empresa pode optar por contratar um(a) advogado(a) criminalista com conhecimento de criminalidade digital para auxiliar na tentativa de descobrir quem são os hackers. Visite o nosso artigo “Como descobrir quem hackeou o e-mail da minha empresa?” para mais detalhes sobre como funciona essa análise.

Como descobrir quem hackeou o e-mail da minha empresa?

Um dos problemas informáticos mais comuns que empresas enfrentam é a invasão de e-mails por hackers. Essas invasões podem gerar prejuízos financeiros e reputacionais graves às empresas. Um ataque de hacker pode gerar diversos problemas como:

  • confusões nas linhas e ordens de produções
  • congelamento de atividades essenciais da empresa
  •  fazer com que clientes depositem o pagamento em contas erradas
  •  gerar perda de negócios em razão de vazamento de dados sensíveis.

Há, ainda, a situação de concorrentes monitorarem os e-mails empresariais para realizar a prática de concorrência desleal. Pessoas que têm acessos a conversas internas da concorrência podem utilizar as informações obtidas para:

  • Difamar a empresa hackeada no mercado
  •  Roubar clientes
  • Obter informações privilegiadas e segredos industriais
  • Apontar fragilidades da empresa hackeada para os clientes atuais
  • Obter vantagem competitiva

Por isso, é sempre importante estar alerta para os sinais de que a conta de e-mail da sua empresa foi invadida:

Sinais de que a conta foi invadida:

Há diversos sinais de que a conta de e-mail da sua empresa pode ter sido hackeada, neste artigo vamos apresentar apenas alguns indícios.

Entre os indícios mais fortes estão o aviso do seu provedor de e-mail de que houve acesso suspeito. Se o seu e-mail for GMAIL, ele pode te avisar com um alerta vermelho:

Exemplo de aviso de atividade suspeita

Outras empresas podem apresentar alertas diferentes, inclusive por meio de envio de e-mails com a informação de que houve atividade suspeita na conta.

Há, também, outros indícios muito mais sutis, como:

  • cliente afirma que recebeu um e-mail que a empresa não enviou (conheça mais sobre essa fraude aqui)
  • a concorrência ter conhecimento profundo sobre o negócio da empresa hackeada
  • perda de clientes por motivos suspeitos
  • recebimento de questionamento de autoridades públicas referente a questões internas da empresa que “quase ninguém” tinha conhecimento.

Claro que esses indícios de invasão de e-mail são sutis e há diversas outras explicações para terem ocorrido. No entanto, quando coisas dessa natureza ocorrem, é importante considerar todas as possibilidades, o que inclui a invasão de e-mails.

Como verificar se houve invasão de e-mails da minha empresa?

A principal forma de verificar se o seu e-mail da sua empresa foi hackeado é por meio da análise de logs de acesso. As empresas que prestam o serviço de e-mail, como Locaweb, Microsoft, Gmail e UOL podem fornecer essa informação. Normalmente, é possível obter essas informações diretamente com as empresas, sem a necessidade de envolver advogados ou a justiça.

Os Logs de acesso poderão identificar por onde os e-mails foram acessados (se foi pela web, IMAP, etc..) e os IPs dos dispositivos que acessaram a conta.

Exemplo de IPs de acesso

Um profissional com conhecimentos específicos em TI poderá analisar essas informações e verificar se houve indícios de um hacker ter acessado os e-mails.

Como descobrir quem hackeou o e-mail

A partir do IP, é possível extrair algumas informações importantes, como localização aproximada do acesso e a operadora responsável pelo IP de acesso (Neste site é possível ver dados do IP).

A partir desses dados, será necessário obter autorização judicial para a quebra de sigilo desses IPs para obter os dados cadastrais de quem os teria acessado.

Se a vítima quiser descobrir os autores do crime, pode fazer um boletim de ocorrência e realizar a representação. A partir desse momento, cabe à polícia realizar a investigação. No entanto, o mais recomendável é a contratação de um(a) advogado(a) criminalista com amplo conhecimento em crimes digitais.

Esse(a) profissional poderá:

  •  Auxiliar a explicar para as autoridades os detalhes do ocorrido
  • Orientar a forma com que as provas devem ser apresentadas para a polícia (Neste artigo, discutimos mais sobre aceitação de provas no judiciário)
  • Orientar o cliente sobre outras provas que devem ser obtidas, bem como definir uma estratégia para o caso
  • Fazer sugestões à polícia sobre diligências que podem auxiliar nas investigações
  • Auxiliar a identificar quaisquer tetos de vidro referente ao cliente

Conclusão

Uma vez identificado que o e-mail foi hackeado, é recomendável que a empresa tome medidas de remediação como mudanças de senhas e análise vulnerabilidades. 

Além disso, caso a empresa opte por descobrir quem são os autores da invasão, poderá requerer os logs de acesso aos e-mails junto à empresa provedora do e-mail. Com essas informações, será necessária uma quebra de sigilo de dados para descobrir quem são os hackers.

A vítima pode contar com um(a) advogado(a) criminalista que poderá auxiliar a fazer a intermediação do caso com a Delegacia de Polícia. Esse trabalho inclui a coleta de provas de acordo com a legislação, a explicação clara do caso às autoridades, bem como a sugestão de eventuais diligências para a descoberta dos autores do crime. Além disso, o(a) advogado(a) poderá auxiliar na identificação de tetos de vidro, bem como traçar estratégia de atuação no caso.

Fique atento: 5 sinais de uma loja online fake

Muitas vezes nós optamos por comprar em sites fora de grandes portais. Os motivos podem ser diversos, como prestigiar um comerciante de menor porte ou aproveitar uma promoção.

De qualquer forma, é importante estar atento para não sofrer golpe ao realizar a compra. Em um post anterior, elencamos os diversos indícios de que um anúncio no Facebook possa ser falso (Descubra aqui 4 indícios de que um post é falso no Facebook). Aproveitamos para fazer uma análise do site ligado àquele post para verificar se há indícios de que seja fraudulento.

É importante frisar que não estamos afirmando que se trata de golpe. Estamos apenas nos utilizando do site em questão como exemplo. Inclusive, é por isso que não mostramos o nome do site.

Este é o site:

Foto do site analisado

O que olhar?

Dados do domínio do site escondidos

Muitas pessoas que se utilizam de golpes não usam domínio com final “.com.br”. O motivo é porque o site que registra domínios no Brasil é o “registro.br”. Para o registro do domínio, é necessário apresentar CPF/CNPJ e realizar o pagamento, que passa pelo Brasil. Apesar de ser possível preencher os dados fraudulentos nesse site, é muito mais fácil comprar um domínio estrangeiro. Assim, fica mais difícil para as autoridades Brasileiras obterem as informações de quem é o proprietário.

No nosso caso, trata-se de site com domínio “.com”. Todos os sites possuem informações públicas sobre os seus proprietários. No Brasil, as informações estão disponíveis no site registro.br e, no exterior, podem ser consultadas em diversos sites como who.is.

Fizemos a pesquisa do domínio no site who.is e obtivemos as seguintes informações:

Dados do domínio do site analisado

Em análise, vemos que o proprietário do site se utilizou do site privacyprotect.org para esconder os seus dados de registro. Embora não seja ilícito mascarar os dados de registro do site, é um sinal de alerta para o consumidor se um site não apresenta informações de quem é o seu proprietário. Empresas confiáveis costumam deixar as suas informações visíveis, como vemos no exemplo abaixo:

Dados do domínio da Magazine Luiza

Fotos Retiradas da Internet

Fotos de produtos muitas vezes são retiradas de outros sites. Então, uma foto de um produto com um fundo branco não deve gerar suspeitas. O que levanta suspeita são fotos de produtos que parecem ter sido tiradas dentro da loja, mas foram extraídas da internet.

No site em que analisamos, vemos o seguinte anúncio:

Anúncio de uma mulher com bolsa

O anúncio contém várias imagens, entre elas uma foto de uma mulher de casaco de tricô e calça escura. Fizemos uma pesquisa reversa da imagem no Bing para tentar localizar a mulher e encontramos a nossa modelo:

Foto similar de mulher com bolsa com as mesmas características daquela do anúncio.

Em outro site, encontramos a nossa modelo no mesmo cenário, mas com roupas e bolsas distintas:

Várias fotos de mulheres com bolsa com as mesmas características daquela do anúncio.

Nenhum desses sites é brasileiro ou pertence à loja que estamos analisando. Assim, ao que tudo indica, as fotos foram retiradas da internet. Há, portanto, indício de que as fotos não são da própria loja.

O Endereço

Rodapé do site com dados da empresa

De início, é importante apontar que é comum que lojas tenham endereços virtuais ou não apresentem endereços físicos. Naturalmente, preferimos quando há um endereço físico, mas a sua ausência nem sempre é um indício de fraude.

No nosso caso, o endereço da loja é “Avenida XXXXXX 1093 – Sala 701, Luxemburgo – Belo Horizonte”.

Pelo google street view, vemos que o local existe:

Foto do google streetview

Em pesquisas, não encontramos a loja no local, mas encontramos uma empresa de salas comerciais no 7º andar (mesmo andar da nossa loja). Assim, é possível que a loja tenha um endereço virtual.

Nesse caso, podemos concluir que é possível que a empresa se utilize de um endereço virtual. Também não podemos excluir que a empresa tenha um conjunto comercial no local. De qualquer forma, podemos concluir que a loja não é física.

O CNPJ

No rodapé, vemos que o site afirma pertencer à XXXXXXXXX Ltda que tem o CNPJ XX.XXX.XXX/XXXX-XX

Em pesquisa no site da Receita Federal, vemos que os dados de CNPJ batem com o endereço:

Dados extraídos da receita

O que chama a atenção é que o CNPJ não é de comércio. A atividade é de intermediação e agenciamento de serviços e negócios em geral.

O endereço eletrônico pertence ao domínio de outra empresa: XXXXXXX.com. Em visita a esse domínio, vemos que não é de comércio eletrônico. O site em questão também não aparenta ser um site profissional, uma vez que possui imagens da internet e tem texto genérico. Outro ponto que chama a atenção é que as informações de propriedade do domínio também são protegidas por um site estrangeiro.

Em pesquisa no google do CNPJ, vemos que há reclamação no “Reclame Aqui” referente a Joias que foram compradas em empresa com esse CNPJ e que não foram entregues:

Resultado de pesquisa do google referente a uma loja deferente com o mesmo CNPJ

Assim, temos três sinais de alerta:

  • Há outras pessoas que efetuaram reclamações de compras não recebidas de outras empresas sob o mesmo CNPJ;
  • A atividade econômica da empresa não é de comercio; e
  • O site da empresa principal ligado ao CNPJ que estamos investigando também não trata de comércio eletrônico.

Portanto, temos alguns sinais de alerta relacionados ao CNPJ da empresa. Assim há indícios de que, talvez, não seja o site mais confiável para se fazer compras.

Histórico do Site

Por fim, em uma pesquisa no site wayback machine, conseguimos ver que só há uma captura de imagem dessa loja em 22 de abril de 2021. Ou seja, data muito próxima à data de acesso e de suposto fechamento da loja. Em uma visualização do site de 22 de abril, vemos que há anúncio de fechamento da loja em 27/04. No entanto, na versão atual, o site irá fechar em 26/06:

Site em 22/04:

Imagem do site em 22 de abril de 2021

Site em 07/06:

Imagem do site em 7 de junho de 2021

No site who.is, vemos, também que o site foi registrado em 22 de março de 2021:

Tabela com data de criação do site

Pelo histórico do site, vemos que é algo criado há muito pouco tempo (22 de março de 2021) e que diz que irá fechar em data muito próxima da criação (27 de abril de 2021). Esse histórico muito recente do site, somado o fato de que o site se diz como uma loja que irá fechar em razão da pandemia, causa estranheza e deve servir como alerta ao consumidor.

Conclusão

Embora não seja possível concluir com certeza se o site é fraudulento ou não por uma análise simples, foi possível colher elementos de que talvez não seja confiável. Assim, a recomendação seria não adquirir produtos de um site com essas características, especialmente considerando que esse site está ligado a um anúncio suspeito no Facebook (veja o post aqui).

Comprei e era golpe, o que faço?

Caso tenha adquirido algum produto em um site que tenha essas características, o ideal é sempre confirmar se, de fato, foi uma venda fraudulenta. Realizar uma acusação falsa a uma empresa legítima ou a seus sócios pode ser considerado crime de calúnia ou difamação. Portanto, recomendamos cautela.

Neste artigo abordamos um pouco sobre o que fazer quando a vítima cai em um golpe na internet.

4 indícios de que uma promoção é falsa no Facebook

Um dos principais golpes no Facebook são promoções falsas. Vítimas frequentemente adquirem produtos que nunca chegam ou, quando chegam, são de péssima qualidade e não podem ser devolvidos. A melhor solução é sempre a prevenção, por meio da checagem de informações do perfil, entre outros dados. No entanto, quando a vítima cai no golpe, ela pode tomar algumas medidas, que discutimos neste artigo.

Hoje vamos analisar uma promoção para verificar se há indícios de que não seja verdadeira. Importante notar que pegamos um post aleatório como exemplo. Não estamos afirmando de que se trata de golpe, ou algo dessa natureza. Apenas estamos apontando a existência de indícios de que possivelmente não seria uma promoção legítima.

O post sob análise:

Posto do Facebook com anúncio de que a loja está fechando. O post contém uma mulher segurando duas bolsas.

A partir desse post, vamos analisar 4 pontos (de vários) que podem indicar que, talvez, a promoção não seja verdadeira.

A data de criação da página:

Escrevemos este post no dia 03 de junho de 2021. Quando entramos na página que criou a oferta, vemos que a data de criação é 31 de maio de 2021:

Imagem que mostra que a página foi criada em 30 de maio de 2021

Um indício de possível golpe é uma promoção de uma página criada há muito pouco tempo. No caso que estamos analisando, o anúncio afirma que a loja está fechando. Se a loja está fechando em 03/06, é estranho que a página tenha sido criada em 30/05 do mesmo ano.

Quantidade de posts:

Na mesma linha que a criação da página, está a quantidade de postagens. Uma página confiável costuma estar há mais tempo no ar e possuir mais postagens da natureza do anúncio. Se uma página possui apenas algumas postagens novas sobre o produto à venda, é possível que seja fraudulenta. No caso em que analisamos, a página possui apenas 2 postagens, sendo que a primeira é datada de 30/05/2021.

Imagem de que a página do facebook só tem duas postagens.

Origem das fotos:

Outro ponto importante que se deve analisar é a origem das fotos. O uso de fotos da internet não é um indício claro de uma loja fraudulenta, uma vez que diversas lojas se utilizam desse tipo de imagem para os seus produtos e posts. No entanto, algumas fotos costumam ser retiradas da internet, como fotos de funcionários e fotos de lojas.

No caso em questão, vemos que eles se utilizam de uma foto de uma loja:

Foto de uma loja de sapados

Ao fazer uma pesquisa no google imagens (pesquisa reversa), vemos que a foto está disponível em outros sites:

Cinco fotos da mesma loja de sapato anterior.

No site webtudo vemos que essa foto aparentemente vem da loja Schutz, que fica em Nova Iorque:

Imagem extraída do site webtudo que tem a foto igual àquela da loja de sapatos.

Assim, ao que parece, a página sob análise utilizou-se de foto de loja da Schultz como se fosse sua.

O texto:

Outro elemento que indica se um post é verdadeiro ou não é a originalidade do texto. Embora muitas pessoas optem por se inspirar em textos da internet, não é prática corriqueira a utilização ipsis literis de texto de outras pessoas em anúncios. Por isso, um indício de um post fraudulento é a utilização de um texto já utilizado em outros posts.

No nosso caso, o anúncio possui o seguinte texto: “Amores, toda essa quarentena nos pegou de jeito, por isso não temos outra alternativa, teremos que fechar nossa loja. Estamos muito tristes com isso, e estamos vendendo nosso estoque de bolsas de luxo com 80% de desconto. Se você gostaria de participar de nossa venda de fechamento, você pode clicar abaixo desta postagem para garantir as últimas bolsas de couro com corte italiano.”

No Facebook, ao fazer a pesquisa por “Amores, toda essa quarentena nos pegou de jeito, por isso não temos outra alternativa, teremos que fechar nossa loja. Estamos muito tristes com isso”, encontramos uma postagem:

Post com texto similar ao post analisado, com o anúncio de fechamento de uma loja de relógios

Encontramos também diversas fotos de pessoas reclamando de que haviam sofrido golpes de lojas que se utilizaram de textos similares:

Há dois motivos de termos encontrado fotos de outros postos e de não ter encontrado os posts originais. O primeiro é que, se os anúncios denunciados eram golpes, podem ter sido retirados da plataforma. Ou outro motivo é que lojas podem fazer um dark post para anunciar. O dark post é um post/anúncio que não aparece no feed. Assim, após ser divulgado, é difícil encontrá-lo (mas se você interagiu com ele, pode encontrar em seu histórico de anúncios).

Conclusão

A anúncio que analisamos possui diversos indícios de que se trata de um anúncio fraudulento. Embora não se possa realizar uma conclusão, por precaução não é recomendável que se adquira produtos de um anunciante com características similares ao analisado.

Nós também realizamos uma análise do site vinculado ao anúncio (artigo aqui) para demonstrar os indícios de que se trata de site fraudulento.

Comprei e era golpe, o que faço?

Caso tenha adquirido em um site similar, o ideal é se certificar de que, de fato, se trata de um golpe. Fazer falsas acusações a uma empresa legítima pode configurar crime de calúnia ou difamação, por isso é importante agir com cautela.

No entanto, configurado o golpe, a vítima pode tomar diversas atitudes como entrar em contato com o cartão de crédito, para tentar impedir a transação, procurar outras vítimas para confirmar que, de fato, trata-se de golpe e realizar o boletim de ocorrência online (veja também o artigo Sofri um golpe na internet como resolvo essa situação?)

Os casos de golpe dessa natureza costumam ser classificados como estelionato praticado por meio virtual e só são investigados se a vítima realizar uma representação. Ou seja, ir à delegacia, no prazo de 6 meses, e informar que deseja que o crime seja investigado.

Dada a complexidade de crimes cibernéticos e a facilidade com que informações da internet possam ser deletadas, é possível que a polícia precise de auxílio na obtenção das informações para realizar a investigação. Por isso, é recomendável fornecer à polícia documentos que comprovem a ocorrência do crime e que possam levar aos autores (neste artigo discutimos um pouco sobre a validade de provas digitais)

Embora seja mais custoso do que o valor perdido no golpe, é recomendável que vítimas que queiram investigar os autores do crime contratem um(a) advogado(a) que tenha expertise em crimes virtuais, uma vez que esse profissional poderá auxiliar na comunicação com a polícia, auxiliar na obtenção das provas necessárias para a investigação e fazer sugestões para a investigação.

O que é OSINT e como utilizar em investigações defensivas

binoculars, looking, man-1209011.jpg

O que é OSINT?

OSINT (Open Source Intelligence ou Inteligência de Código Aberto) é um termo utilizado para inteligência obtida com informações públicas retiradas da internet. Esses dados são extraídos dentro da lei, sem a necessidade de quebra de sigilo ou invasão de contas.

Em um post (veja aqui), nós utilizamos ferramentas de OSINT para demonstrar a confiabilidade de um site. Com base nas informações que obtivemos, chegamos à conclusão de que talvez não fosse uma boa ideia comprar lá.

Além de testar a confiabilidade de um site, as ferramentas de OSINT podem ser utilizadas para atividades defensivas e acusatórias. Essas ferramentas podem auxiliar a descobrir os autores de determinado crime ou comprovar a inocência de uma pessoa sob investigação.

Só Hacker usa OSINT?

Não! OSINT não envolve qualquer atividade de hacker. Na verdade, as informações são obtidas de forma lícita de dados públicos disponíveis na internet. O trabalho de inteligência é feito com a compilação de informações públicas e de ferramentas disponibilizadas por empresas e órgãos públicos.

A OSINT não envolve a invasão de contas de redes sociais, e-mails, computadores, celulares, etc. Inclusive, esse tipo de invasão é crime no Brasil

As ferramentas de OSINT são utilizadas por diversas entidades que são especializadas em investigações legítimas. Um exemplo é da entidade Bellingcat (https://www.bellingcat.com/), que realiza investigações online de interesse público ao redor do mundo. Outro é exemplo é da entidade Trace Labs, que busca auxiliar na localização de pessoas desaparecidas (https://www.tracelabs.org/).

Como OSINT pode me ajudar?

Profissionais com conhecimento aprofundado de OSINT podem auxiliar pessoas sob investigação a comprovar a sua inocência. Da mesma forma, com auxílio dessas ferramentas, vítimas podem buscar meios para localizar os autores dos crimes.

Para os investigados, essas ferramentas podem auxiliar a descobrir diversas informações que podem auxiliar na investigação, como:

  • Onde determinada foto foi tirada
  • Quais câmeras estão disponíveis perto do crime
  • Se havia indício de queimada por satélite no dia do crime
  • Se há indícios de manipulação de imagens (ex. deep fake)
  • Quem são as testemunhas e se elas têm interesse na investigação
  • Outros dados que possam corroborar com a versão do investigado


Para as vítimas, as ferramentas de OSINT podem auxiliar a descobrir diversas informações sobre os autores do crime:

  • Qual é a empresa de telefonia utilizada pelos autores
  • Proprietários de determinado site
  • Possíveis sites relacionados a um outro site
  • IPs dos autores do crime
  • Outras informações que possam demonstrar quem são os autores de um crime

As ferramentas são inúmeras e os seus usos são diversos. Esses são apenas alguns exemplos. Em um vídeo do youtube produzido pela BBC, há uma demonstração de como essas ferramentas funcionam (aviso: o vídeo contém violência e pode ser visto aqui).

No artigo Fique atento: 5 sinais de uma loja online fraudulenta e do artigo 4 indícios de que uma promoção é falsa no Facebook fizemos uma análise com ferramentas de OSINT para demonstrar indícios de fraudes em um post do Facebook e um site de vendas de bolsas online. Esses artigos, além de alerta para consumidores, são exemplos do que ferramentas muito básicas de OSINT são capazes de fazer. É importante ressaltar que a ideia dos artigos não era chegar aos autores dos sites/posts, mas sim demonstrar potenciais sinais genéricos para consumidores ficarem alertas.

OSINT só é utilizado em crimes virtuais?

Não! As ferramentas de OSINT podem ser utilizadas em questões cíveis e em crimes praticados sem qualquer relação com tecnologia. As ferramentas podem ser utilizadas em questões relacionadas a crimes de qualquer natureza.

Isso porque, as ferramentas de OSINT contém informações que são referentes ao mundo fora da internet, como dados de satélites, mapas, fotos tiradas em determinadas localizações, entre outras informações. Ou seja, as informações disponíveis online podem auxiliar vítimas e pessoas investigadas e vítimas e crimes de todos os tipos.

Uma investigação de OSINT é suficiente?

Não! Uma investigação que se utiliza das ferramentas de OSINT nem sempre é suficiente para descobrir os autores de determinado crime.

De início, as informações coletadas nesse tipo de investigação são as obtidas online e de fontes públicas. Dados muitas vezes relevantes como IPs de cadastro e acesso a determinadas contas de redes sociais são excluídos da investigação. Assim, frequentemente é necessário realizar a quebra de sigilo desses dados.

De acordo com a OAB, advogados podem conduzir investigações defensivas para o auxílio em questões criminais. Assim, o(a) advogado(a) poderá conduzir a investigação defensiva, obtendo as informações relevantes e, posteriormente, apresentar o que foi levantado às Autoridades com o intuito de auxiliar o cliente, seja ele vítima ou investigado. Esse profissional também auxiliará na obtenção de provas que são aceitas pelo judiciário, uma vez que prints não são suficientes (veja nosso artigo sobre isso aqui)

Além disso, o(a) advogado(a) poderá formular petições no inquérito policial com explicações do caso e sugestões de diligências que possam ser úteis para a investigação, como quebras de sigilo de dados e oitivas de pessoas.

Conclusão

As ferramentas de OSINT podem auxiliar tanto vítimas quanto acusados em casos de natureza criminal e cível. As informações extraídas são públicas e lícitas, portanto, não há qualquer atividade de hacker.

No caso de investigação defensiva, o(a) advogado(a) com conhecimento profundo dessas ferramentas poderá auxiliar o cliente a obter dados relevantes que poderão ser utilizados em inquéritos policiais e ações penais.

Sofri um golpe na internet como resolvo essa situação?

hack, fraud, card-3671982.jpg

Cair em um Golpe é normal

Os golpes estão cada vez mais elaborados e são aplicados sempre em momentos
oportunos. As vítimas, por sua vez, muitas vezes não estão atentas ou não têm tempo para refletir e acabam caindo nas fraudes. Por isso, não há nada mais comum do que sofrer um golpe.

O primeiro passo para a vítima é tomar as medidas de remediação necessária para o golpe específico. Por exemplo, a vítima pode avisar o Whatsapp de que a sua conta foi clonada, ligar para o banco  pedindo o cancelamento do cartão de crédito, etc..

Além das medidas específicas, a vítima pode buscar responsabilizar civil
e criminalmente os criminosos. Como este blog foca no crimes virtuais, iremos
nos ater a essa questão no presente post.

Lavratura de Boletim de Ocorrência

É sempre recomendável dirigir-se à delegacia para a lavratura de um Boletim de Ocorrência. O Boletim de Ocorrência alerta a polícia sobre a ocorrência de um crime.

Além disso, o Boletim de Ocorrência auxilia a resguardar a vítima de eventuais crime praticados a partir da suas contas de redes sociais ou do seu número de telefone. Isso porque, quando há roubo de informações ou invasão de contas, os invasores podem se utilizar das informações vazadas ou das contas hackeadas para a prática de crimes contra outras vítimas. O Boletim de Ocorrência pode auxiliar a vítima a demonstrar que não teve participação nos crimes.

Importante frisar que é recomendável que, independente da inocência, que a pessoa intimada para comparecer na delegacia contrate um(a) advogado(a). Esse profissional poderá analisar o inquérito policial previamente e realizar o acompanhamento na oitiva.

Em São Paulo, o Boletim de Ocorrência pode ser lavrado online.

Em casos específicos, outras medidas também podem ser recomendadas, especialmente em casos envolvendo pessoas jurídicas. Por isso, a recomendação é sempre consultar com um(a) advogado(a) de confiança.

Devo contratar um(a) Advogado(a) no Inquérito Policial?

A depender do caso, a Polícia não irá investigar o crime só com o Boletim de Ocorrência. Muitos crimes dependem de representação da vítima, que deve ser feita no prazo de 6 meses. Ou seja, após a lavratura do Boletim de Ocorrência, a vítima deve ir na delegacia informar que deseja que o crime seja investigado.

Mesmo com a representação da vítima, nem sempre as investigações conduzidas exclusivamente chegam aos autores do crime. Um problema é que os crimes cibernéticos são muito complexos e dependem da coleta de informações online, muitas vezes com dados de redes sociais da vítima ou de outras informações privadas, o que pode dificultar o trabalho da polícia.

Um(a) advogado(a) criminalista com conhecimento específico na área de cibercrimes poderá conduzir uma investigação defensiva para auxiliar a vítima com a coleta de informações para pedir a instauração do inquérito policial. Essa coleta pode envolver dados privados da vítima que não são facilmente acessíveis à Polícia bem como dados público de inteligência de Código Aberto (OSINT).

O(a) advogado(a) também poderá auxiliar na coleta desses dados com respeito à cadeia de custódia, para que possam ser utilizados posteriormente no judiciário (prints não são suficientes, veja aqui)

Esse profissional também poderá realizar a intermediação com a Delegacia de Polícia, por meio da redação de petição com explicações sobre a forma de agir dos autores dos crimes, quais foram as provas coletadas e, eventualmente, com sugestões de diligências para descobrir quem são os autores dos crimes virtuais.

Conclusão

Com o crescimento da criminalidade virtual, muitas pessoas acabam sendo vítimas de golpes virtuais. O mais importante é buscar remediar a situação e se resguardar de eventuais problemas que possam surgir pelo uso indevido das informações e de contas de redes sociais.

Vítimas que desejam que o caso seja investigado podem optar pela contratação de advogado(a) com conhecimento profundo em crimes cibernéticos para trabalhar em conjunto com a Polícia e a Justiça para descobrir os autores do crime.

Obtenha provas aceitas pelo judiciário (Não use Prints)

Uma Breve Introdução

Prints (capturas de telas) podem dar indícios da ocorrência de crimes, mas têm sido cada vez menos aceitas no judiciário.

O motivo é que prints não preservam o que se chama de cadeia de custódia, exigida pela Lei Anticrime. Isso porque, as capturas de tela podem ser alteradas por programas de edição de imagem sem deixar rastros. Assim, quando se utiliza prints, não há segurança de que as imagens não foram editadas.

Prints de whatsapp podem ser modificados

Portanto, o ideal é desde o início preservar as provas que sejam importantes para a investigação criminal. Essa preservação deve ser feita de forma a garantir de que a informação apresentada no judiciário não sofreu alterações. Hoje em dia, contamos com duas principais formas de preservação: Ata Notarial e Serviço de Empresas Especializadas.

Ata Notarial

A ata notarial é um documento impresso no qual o tabelião de um cartório relata imagens, textos e informações.

Para registrar uma ata notarial, é simples. O interessado ou o seu advogado podem ir ao tabelião com as provas que desejam que sejam devidamente registradas. O tabelião (ou pessoa autorizada), então, irá registrar o que teve acesso na ata notarial. Muitas vezes, o tabelião irá extrair prints (capturas de tela) das mensagens ou conteúdo para constar na ata notarial.

Prós

A maior vantagem é que a ata notarial é amplamente aceita.

Contra

A ata notarial possui alto custo (Em São Paulo a primeira página é R$ 483,65 e as demais R$ 244,23 em 2021). Normalmente, as provas digitais costumam ser extensas. Por isso, não é incomum ver atas notarias de diversas páginas, custando mais de R$ 1.000,00.

Outro problema é que a ata notarial depende da disponibilidade do tabelião. Muitas vezes as capturas de telas são de conteúdos que rapidamente somem da internet (ex. stories do instagram). Nesse caso, as pessoas costumam ter dificuldade de registrar tudo a tempo em ata notarial. Isto ocorre com frequência em postagens em redes sociais durante a madrugada ou no final de semana. Nesses períodos, o tabelião não costuma estar disponível para elaborar a ata notarial.

Por fim, a ata notarial não é passível de auditoria. Esse talvez seja o principal problema que os tribunais deverão enfrentar nos próximos anos em relação às atas notariais. O tabelião não é pessoa especializada em perícia digital e tecnologia. Portanto, é possível que faça um registro equivocado de algum conteúdo informático. Pelas atas atuais, esse equívoco não seria passível de ser descoberto por meio de auditoria.

Vou exemplificar. Suponhamos que um hacker queira que o tabelião registre uma conversa falsa de Whatsapp na ata notarial. O hacker pode utilizar um aplicativo falso, que se assemelhe ao Whatsapp e, no qual, é possível criar mensagens falsas. O tabelião, ao abrir o aplicativo no celular do hacker, poderá acreditar que o aplicativo falso é Whatsapp. Sob essa presunção, o tabelião, então, registrará a conversa do aplicativo em ata notarial, como se fosse Whatsapp.

Naturalmente, esse é um caso hipotético, mas não impossível de ocorrer. O grande problema surge porque a ata notarial é apenas um pedaço de papel. Por isso, a ata notarial não contém elementos que possam indicar se algo similar a esta história hipotética ocorreu. O juiz que se depara com uma ata notarial desse tipo, presume o seu conteúdo. Se alguém vier a questionar a veracidade, será difícil de comprovar a manipulação.

Empresas Especializadas

Há diversas empresas privadas que oferecem o serviço de preservação de conteúdo. A preservação pode ser realizada por tecnologia própria ou por blockchain. Trata-se de uma alternativa relativamente nova, mas que tem crescido ao longo dos anos.

Pros

Essas empresas possuem um preço muito mais acessível do que a ata notarial.

Além disso, é possível preservar vídeos e o outros arquivos algo impossível com a ata notarial, por ser documento impresso.

Outra vantagem da utilização dessas empresas é a possibilidade de realizar a preservação da prova a qualquer tempo. Assim,não é necessário aguardar a disponibilidade do tabelião.

Por fim, a depender da empresa, a preservação dos conteúdos pode ser passível de auditoria.

Contra

A tecnologia é relativamente nova e o seu uso no judiciário, ainda mais recente. Por isso, não é um método consolidado de preservação de provas.

Por outro lado, vemos cada vez mais órgãos fazendo parcerias com essas empresas para a preservação de provas. Um exemplo é o recente acordo de cooperação técnica entre o Ministério Público e a empresa Verifact. (Notícia Aqui). Outra empresa que também presta esse serviço e já teve decisões favoráveis no judiciário é a Originalmy (Notícia Aqui)

Conclusão

O importante é escolher um método seguro de preservação de prova e utilizá-lo desde o início. Isso porque, muito conteúdo pode ser facilmente apagado da internet (ex. stories e publicações). Assim, se não houver a preservação imediata da prova, é possível que esses conteúdos sumam e só restem prints, que são cada vez menos aceitos no judiciário.

É importante apontar que a preservação de conteúdo vai além de uma conversa de Whatsapp. Muitas vezes é necessário preservar diversos outros elementos para auxiliar as autoridades ou comprovar determinado fato. Por isso, para não haver risco de perda de conteúdo necessário para constituir uma prova em caso criminal (seja pela vítima, seja pelo acusado), é sempre importante consultar um(a) advogado(a) de confiança, que tenha experiência com crimes digitais.