Veriff
Libraryblog12 esquemas de fraude comuns em verificação de identidade para evitar

12 esquemas de fraude comuns em verificação de identidade para evitar

Os fraudadores de hoje empregam muitas estratégias diferentes para atingir empresas e consumidores, variando de skimmers de cartões de banco a sites de compras falsos. Este guia analisa algumas das práticas mais comuns e oferece insights acionáveis para garantir a segurança.

Header image
March 6, 2023
Postagem de Blog
Análise
Share:

Infelizmente, a verificação de identidade e os esquemas de fraude estão agora prevalentes. Para ajudá-lo a identificar essas ações criminosas, descrevemos exatamente o que 12 dos esquemas de fraude em verificação de identidade e fraudes mais populares envolvem

1. Esquemas de cartões-presente

Esquemas de cartões-presente estão em ascensão. Esse tipo de fraude ocorre quando um fraudador pede a um indivíduo para quitar uma dívida usando um cartão-presente.

Nesses casos, o fraudador pede a um indivíduo que coloque uma quantia de dinheiro em um cartão-presente para quitar um problema fiscal ou uma multa. Depois que o cartão-presente tiver sido carregado com o valor correto, eles pedem que a vítima forneça o número na parte de trás do cartão e o PIN.

Os cartões-presente são populares entre os golpistas porque são fáceis de adquirir para as vítimas. Além disso, os cartões-presente são como dinheiro: uma vez que o valor de um cartão-presente é usado, ele se foi e não pode ser retornado.

Felizmente, esses esquemas são fáceis de identificar. Afinal, cartões-presente são para presentes e nunca devem ser usados para pagamento. Nenhuma empresa real ou agência governamental insistirá para que sejam pagos com um cartão-presente

2. Esquemas de e-mails falsos

Esquemas de e-mails falsos também são conhecidos como ataques de phishing. Embora os golpistas usem essa técnica ao enviar e-mails, eles também usam a tática em chamadas telefônicas e mensagens de texto.

Com um esquema de e-mail falso, um fraudador enviará uma mensagem fraudulenta a um indivíduo que foi projetada para enganar a pessoa a revelar informações sensíveis. Eles também podem tentar fazer com que a vítima visite um site que baixará um vírus em seu computador ou roubará suas informações pessoais.

Embora esquemas de e-mails falsos estejam se tornando cada vez mais sofisticados, ainda são relativamente fáceis de identificar. Se um e-mail não parecer legítimo, você deve pedir a seus clientes que verifiquem:

  • O endereço do remetente
  • Se a saudação é genérica
  • Se contém links para páginas da web desconhecidas
  • Erros de ortografia e gramaticais
  • Se o remetente está solicitando informações pessoais

As empresas devem informar seus clientes sobre as táticas usadas pelos fraudadores e explicar como um cliente pode verificar se um e-mail que afirma ser da sua empresa é legítimo

3. Esquemas de verificação de contas/cartões

Esquemas de verificação de contas e cartões geralmente ocorrem por telefone. A pessoa que faz a chamada é um fraudador que afirma que precisa verificar as informações do cartão de crédito ou da conta de uma vítima em nome de um comerciante online ou serviço de pagamento. O fraudador dirá que a vítima deve verificar essas informações ou sua conta será cancelada.

Ao verificar as informações, a vítima, sem saber, fornece ao fraudador todos os dados do seu cartão e as informações necessárias para acessar sua conta. O fraudador pode então usar essas informações para fazer compras fraudulentas.

Às vezes, esquemas de verificação de cartões também ocorrem via e-mail. Nesses casos, o golpista fornece à vítima um URL onde podem inserir as informações que precisam para ‘verificar’ seu cartão e conta.

Fraude recorrente em ascensão

Mais da metade (51%) da atividade fraudulenta em todo o mundo ainda é fraude de identidade. No entanto, em 2022, a Veriff viu o maior aumento (46,62%) em fraudes recorrentes e em padrões.

Disparidades entre setores alvo

Entre as indústrias, 7,81% das verificações foram fraudulentas em 2022; para empresas de criptomoeda, a taxa de fraude foi de 9,61% e para prestadores de serviços financeiros 5,84%.

Inovações na fraude: Farming de identidade

9% de toda fraude é composta por farming de identidade, que é um tipo de fraude online em que um indivíduo ou grupo de indivíduos cria várias contas em grande escala para se envolver em várias formas de fraude.

4. Sites de compras falsos

Sites de compras falsos parecem reais. No entanto, em vez de fornecer bens e serviços, esses sites roubam quaisquer detalhes pessoais e bancários que são enviados para o site.

Felizmente, esses sites podem ser fáceis de identificar. Isso ocorre porque geralmente incluem:

  • Opções de pagamento incomuns, como bitcoins, transferência bancária ou cartões-presente
  • Características de design ruins, como imagens pixeladas e links quebrados
  • Nomes de domínio suspeitos
  • Recursos de segurança ausentes, como ‘https’ no início do endereço da web e o símbolo do cadeado
  • Informações de contato suspeitas ou inexistentes
  • Avaliações negativas

As empresas devem informar seus clientes que não devem inserir seus dados em qualquer site que apresente algum desses problemas.

5. Esquemas de suporte técnico falso

Com um esquema de suporte técnico, um fraudador fará-se passar por uma empresa de tecnologia bem conhecida, como a Apple ou Microsoft. Eles então dirão à vítima para abrir alguns arquivos ou executar uma verificação em seu computador.

Neste estágio, o golpista pedirá para ter acesso remoto para que possa resolver o problema. No entanto, isso também dá a eles acesso a todas as informações armazenadas no dispositivo e em qualquer rede conectada a ele.

O golpista também pode pedir que a vítima se inscreva em um programa de manutenção ou garantia de computação sem valor, ou instale um malware que pode dar a eles acesso ao computador e dados sensíveis, como nomes de usuário e senhas.

Os clientes devem ser informados de que nunca devem conceder acesso remoto ao seu computador a alguém que os contate inesperadamente. Se tiverem um problema com seu laptop, devem entrar em contato diretamente com a empresa ou com um especialista em tecnologia

6. Fraude de identidade

Fraude de identidade (também conhecida como furto de identidade) envolve o uso dos dados roubados de uma pessoa para cometer crimes. Exemplos comuns de fraude de identidade incluem:

  • Abrir uma nova conta bancária
  • Fazer um novo contrato de telefone celular
  • Iniciar um novo contrato de crédito
  • Obter documentos genuínos como um passaporte ou uma carteira de habilitação em nome de outra pessoa
  • Tomar crédito, um empréstimo ou benefícios

Para ajudar a parar a fraude de identidade, a maioria das empresas agora possui alguma forma de solução de gerenciamento de fraude de identidade implementada. Essas soluções são projetadas para ajudar a vencer a fraude de identidade e manter as contas dos clientes seguras.  

7. Roubos de título de propriedade

O roubo de título de propriedade é uma forma relativamente nova de roubo de identidade. Isso ocorre quando o título ou a propriedade legal de um imóvel é transferido fraudulosamente sem o conhecimento ou consentimento do proprietário.

Usando informações roubadas para forjar documentos, um fraudador pode reivindicar a propriedade para se passar por um proprietário legal e obter uma hipoteca ou outro tipo de empréstimo contra uma casa.

Ao executar o roubo de título de propriedade, os golpistas geralmente almejam casas particularmente vulneráveis, como quando o proprietário é idoso ou recentemente falecido. Propriedades de férias ou residências de segunda casa também são alvos comuns, pois a atividade suspeita pode não ser notada até que seja tarde demais.

Para cometer roubo de título de propriedade, um golpista fará:

  • Usar técnicas de phishing
  • Instalar malware no computador de uma vítima
  • Roubar dados que são transmitidos por redes Wi-Fi vulneráveis
  • Criar documentos e escrituras forjadas com base em dados roubados

As empresas devem informar seus clientes sobre como os esquemas operam e como podem proteger seus dados pessoais e suas casas.

Os EUA continuam sendo um ponto crítico de fraude, apesar da diminuição da fraude ano a ano. A Veriff descobriu que, em média, em 2022, os EUA viram mais atividade fraudulenta do que os países europeus, mesmo após uma diminuição de 12,84% na fraude desde o ano anterior

Relatório de Fraude de Identidade Veriff 2023

8. Esquemas de telemarketing

Esquemas de telemarketing ocorrem por telefone. Um fraudador ligará para uma vítima e então obterá de forma enganosa o dinheiro ou propriedade da vítima. O fraudador geralmente consegue isso de duas formas:

  • Prometendo bens ou serviços pelos quais cobrarão, mas que nunca entregarão
  • Superestimando drasticamente os bens ou serviços que são fornecidos

As formas populares de esquemas de telemarketing incluem:

  • Ofertas de prêmios e sorteios
  • Vendas de revistas
  • Vendas de cartões de crédito
  • Programas para ganhar dinheiro em casa
  • Ofertas de empréstimos
  • Ofertas de férias
  • Vitaminas e produtos de saúde
  • Doações de caridade
  • Recuperação de dívidas

Para proteger seus clientes, sua empresa deve aconselhá-los a desligar o telefone se forem contatados sobre um serviço que não pediram

9. Fraude fiscal

A fraude fiscal é qualquer omissão deliberada, ocultação ou interpretação incorreta de informações para obter uma vantagem fiscal. A fraude fiscal em si é um termo abrangente que inclui uma ampla gama de atividades ilegais, incluindo:

  • Submissão deliberada de declarações fiscais falsas
  • Reivindicar falsamente reembolsos ou alívios
  • Ocultar renda, ganhos ou riqueza em contas no exterior
  • Contrabando de bens tributáveis

Algumas formas de fraude fiscal são cometidas por indivíduos que atuam de maneira desonesta. No entanto, a fraude fiscal também é realizada por organizações criminosas que visam o sistema fiscal para obter ganhos financeiros.

10. Hackeamentos de contas de e-mail

Com o hackeamento de contas de e-mail, um ator criminoso ganha acesso não autorizado ao endereço de e-mail de uma vítima. Uma vez que o hacker tem acesso à conta de e-mail, ele também tem acesso a uma quantidade enorme de informações pessoais, incluindo uma lista de contatos e o conteúdo dos e-mails.

Ao hackear contas de e-mail, os hackers usarão:

  • Ataques de phishing
  • Informações encontradas em violações de dados
  • Informações que são roubadas de uma rede Wi-Fi não segura

Uma vítima poderá perceber que sua conta de e-mail foi hackeada se:

  • Sua senha não funciona mais
  • Há e-mails em sua conta que eles não reconhecem ou que não enviaram
  • Seus amigos dizem que estão recebendo mensagens estranhas ou spam
  • IPs diferentes aparecem em seu registro

Se o e-mail de um cliente foi hackeado, você deve informá-lo de que deve redefinir sua senha imediatamente. Em seguida, também devem alterar as senhas de suas outras contas online

O Relatório de Fraude de Identidade Veriff de 2023 revelou recentemente que houve um aumento de 18% na atividade fraudulenta ano a ano de 2021 a 2022

Relatório de Fraude de Identidade Veriff 2023

11. Esquemas médicos

Um esquema médico (também conhecido como esquema de fraude de saúde) refere-se a qualquer produto que afirma prevenir, tratar ou curar doenças ou outras condições de saúde, mas que não foi comprovado como seguro e eficaz para esse uso.

Esquemas de fraude de saúde desperdiçam dinheiro e podem levar a atrasos na obtenção de diagnóstico e tratamento adequados. Eles também podem causar lesões sérias ou até fatais.

Ao almejar vítimas, fraudadores geralmente enviam e-mails para anunciar os efeitos de ‘tabletes milagrosos’ ou ‘curas médicas’. Em outros casos, os fraudadores farão-se passar por uma farmácia online que oferece medicamentos e remédios a um preço muito baixo ou sem receita.

12. Skimming de cartões bancários

O skimming de cartões bancários ocorre quando um ator criminoso rouba dados de cartões de crédito e débito e PINs quando um cliente está em um caixa eletrônico (ATM) ou dispositivo de ponto de venda (POS). O ato de roubar informações de cartões permite que um criminoso roube dinheiro das contas, faça compras e venda informações de cartões para terceiros.

Para realizar o processo de skimming de cartões, um criminoso instalará um leitor de cartão em um caixa eletrônico ou dispositivo POS. Isso é usado para coletar e passar informações de pagamento do cartão para recuperação pelo ladrão. Números de PIN podem ser recuperados com um sobreposição de teclado ou uma câmera oculta.

Para se proteger contra skimming de cartões bancários, seus clientes precisam permanecer vigilantes. Eles devem verificar sinais de atividade suspeita ou qualquer coisa que pareça incomum. Se um caixa eletrônico ou POS parecer suspeito, eles devem se abster de fazer uma transação e relatar qualquer atividade suspeita ao proprietário.

Conselhos de especialistas sobre como manter-se seguro online

Queríamos obter mais informações sobre as melhores maneiras de nos protegermos online, então conversamos com James Walker, CEO da Rightly, um serviço de ação de dados de consumidores independente comprometido em defender os direitos dos consumidores e ajudar as pessoas a controlar, gerenciar e vigiar os dados pessoais mantidos por organizações e ele ofereceu algumas dicas sobre as melhores maneiras de se proteger contra o roubo de identidade online:

Use vários endereços de e-mail

  • Crie uma segunda conta de e-mail que você use ao fazer compras online, se registrando para serviços online e todas aquelas outras caixas desnecessárias. Assim, apenas algumas empresas essenciais terão seu endereço de e-mail principal, e você minimiza suas chances de ser hackeado, de estar envolvido em uma violação de dados ou de ser vítima de roubo de identidade. Além disso, todos os e-mails de spam que você receber irão diretamente para sua segunda caixa de entrada.

Evite a caixa ‘terceiros’

  • Quando você se inscrever em um site, muitas vezes há uma caixa para compartilhar seus dados. Certifique-se de evitar marcar isso. Compartilhar com terceiros é vago e, na maioria das vezes, permite que as empresas compartilhem seus dados com outros não identificados e lucrem com suas informações pessoais.

Use senhas diferentes

  • Nunca use a mesma senha para diferentes sites. Considere um cofre de senhas, onde você guarda uma senha e tem todas as suas senhas naquele cofre. Todas as senhas que você usar podem ser altamente seguras e únicas, então se um site for invadido, apenas aquela senha será comprometida

Use + após seu nome

  • Em e-mails, se você adicionar + antes do sinal @, pode “marcar” o site para descobrir quem compartilhou seus dados, então johndoe@gmail.com se torna johndoe+websitename@gmail.com; agora, se seus dados forem compartilhados e adicionados a outra lista de e-mail ou a uma lista de spam ou até mesmo uma tentativa de fraude, você saberá quem compartilhou.

Use um e-mail de alias

  • A Apple agora permitirá que você use um e-mail de alias para que a empresa não tenha seu endereço de e-mail real

Grafite seu nome

  • Grafite seu nome ou use maiúsculas ao compartilhar dados com sites que lhe preocupam. Dessa forma, se seus dados forem compartilhados com golpistas, será significativamente mais difícil para eles roubarem sua identidade. Além disso, futuros e-mails de fraude que você receber poderá ser destacados pela grafia errada.

Minimizar cookies

  • Quando você visita um site pela primeira vez, será solicitado que aceite cookies. Essencialmente, os cookies agem como rastreadores, armazenando e compartilhando trechos de informações sobre você. Embora alguns deles sejam necessários, como os cookies 'funcionais' que armazenam suas informações de login e ajudam os sites a melhorar, muitos compartilham informações pessoais sobre você. Isso inclui os sites que você visita, o que você compra e quais características você provavelmente possui. Sempre escolha a opção mínima de cookies para reduzir os dados capturados sobre você.

Considere seu navegador 

  • Há uma ampla variedade de navegadores de internet para escolher, muitos dos quais são desenvolvidos para privacidade. O DuckDuckGo, por exemplo, possui os melhores recursos de privacidade disponíveis gratuitamente. Também há uma variedade de novas tecnologias surgindo que são projetadas para ajudá-lo a saber se um site pode ser confiável. Uma delas é o Browser, um aplicativo liderado pela comunidade que usa vários bancos de dados de sites fraudulentos para orientá-lo.

Verifique regularmente se você foi hackeado

  • Crie o hábito de verificar se alguma de suas informações foi comprometida. Você pode fazer isso gratuitamente em haveibeenpwned.com, que verifica seu e-mail em bancos de dados na dark web. Você pode então alterar informações essenciais e senhas para evitar ser hackeado ou enganado.

Serviços de proteção de dados online 

  • Use serviços de proteção de dados online: Utilize serviços que ajudam a recuperar o controle dos seus dados, como o Rightly Protect, que pode fazer múltiplos pedidos de exclusão de dados para empresas (visite right.ly para mais informações).

O Relatório de Fraude de Identidade de 2023 da Veriff revela aumento contínuo da fraude global

Infelizmente, o número de fraudes com verificação de identidade e fraudes é crescente. Nosso Relatório de Fraude de Identidade 2023 revelou recentemente que houve um aumento de 18% na atividade fraudulenta de ano para ano de 2021 a 2022.

Como resultado, fica claro que a fraude de identidade é uma causa séria de preocupação. Se você está interessado em uma análise mais aprofundada sobre as tendências de fraudes de 2022, assim como entender melhor o estado global das fraudes, faça o download do Relatório de Fraude de Identidade 2023 da Veriff aqui

O Relatório de Fraude de Identidade de 2023 da Veriff revela aumento contínuo da fraude global

Nosso relatório de 2023 apresenta os insights que nossa equipe de especialistas descobriu na linha de frente do combate à fraude — dando a você as ferramentas para proteger tanto seu negócio quanto seus clientes. Baixe hoje para saber mais!