A Polícia Civil de São Paulo desarticulou no início de 2024, em um prédio no centro da capital, um esquema de receptação e revenda de smartphones roubados. Os aparelhos eram furtados em grandes eventos na cidade e tinham como destino o mercado africano – onde os bloqueios de IMEI não funcionam e os aparelhos podem ser reabilitados. Veja como proteger os seus negócios dos riscos decorrentes desse tipo de crime.

O ano de 2024 começou com algumas ações relevantes de segurança pública em relação a um problema que preocupa cada vez mais a população brasileira: a subtração, mediante roubo ou furto, de smartphones – dispositivos que concentram grande parte dos dados sensíveis de pessoas físicas.

No começo de março, a Polícia Civil de São Paulo chegou aos dois maiores exportadores de aparelhos roubados no país durante uma operação em prédios da Rua Guaianases, na região central da capital paulista – o local é conhecido como “ninho de celulares roubados”. Os presos são brasileiros e fazem parte de uma organização criminosa de senegaleses – o destino de boa parte dos aparelhos é o mercado africano, onde os bloqueios de IMEI não funcionam.

No momento da prisão, os policiais recuperaram centenas de aparelhos sem origem comprovada; no fim de 2023, outra operação realizada no mesmo local resgatou 853 aparelhos com indícios de serem oriundos de roubos ou furtos.

As ações na região central de São Paulo têm sido feitas de maneira ostensiva para coibir as práticas criminosas: em 11 de março, uma ação recuperou 53 smartphones que estavam escondidos em um quarto de hotel na República (centro de SP). Os policiais foram até o local após receberem uma denúncia de receptação e comércio ilegal de aparelhos.

Esse tipo de crime relacionado a celulares é focado em um objetivo principal e um secundário: primeiro, a transferência direta de dinheiro via Pix, aplicativos de bancos e serviços financeiros; depois, o roubo de contas que armazenam dados reais do consumidor, como as de redes sociais.

Quando o fraudador desbloqueia um aparelho roubado, ele entra em uma corrida contra o tempo. Até que o dono seja capaz de acessar todos os sistemas possíveis para efetuar os bloqueios, o golpista tentará esvaziar a conta-corrente, fazer transferências via Pix, esgotar o limite do cheque especial, usar cartões de crédito armazenados no dispositivo, fazer empréstimos etc. Nesse processo acelerado, ele vai tentar monetizar ao máximo.

O passo seguinte, então, é se apoderar das contas que estão logadas no aparelho. O criminoso tentará mudar as senhas para extrair o máximo de informações – que permitam, por exemplo, que ele peça dinheiro para os contatos próximos de uma pessoa que teve o dispositivo roubado.

Hoje, as empresas já estão mais preparadas para identificar essas tentativas com desvio de padrão, mas ainda enfrentam dificuldades ligadas à identificação do dispositivo – afinal, o fraudador está em posse do celular autenticado, realizando as transações. É por isso que reforçamos a importância de implementar estratégias que usem diversas camadas de autenticação.

De acordo com as investigações policiais, o aparelho roubado é receptado após o crime em locais que possuem tecnologia de desbloqueios e de reescrita do código IMEI (para burlar o bloqueio da Anatel).

De posse dos dados armazenados no dispositivo de um usuário real, os criminosos transferem recursos financeiros sequencialmente para diversas contas de laranjas, a fim de dificultar o rastreamento do dinheiro pelas instituições e facilitar o saque das quantias vindas de ações criminosas.

Após a aplicação dos golpes, os celulares têm três destinos possíveis: retornam ao mercado (se a troca do IMEI der certo); são enviados para países africanos (se a troca do IMEI não der certo); são desmontados para revenda das peças.

Mesmo com ações como a da polícia de São Paulo para interromper a cadeia de roubos, furtos, receptação e revenda de celulares, nada indica que essa prática criminosa acabará tão cedo, em função da alta lucratividade que os golpistas costumam obter mediante um simples desbloqueio de aparelho. Por isso, é fundamental que empresas como a sua entendam como é possível se proteger – e proteger os seus clientes – das consequências desses crimes.

Camadas de prevenção podem impedir golpes

Quando os criminosos praticam crimes relacionados às informações armazenadas em dispositivos, uma boa estratégia de prevenção é capaz de sinalizar problemas que podem vir pela frente. Com a combinação certa de camadas que fazem sentido para cada fluxo transacional, é possível impedir, por exemplo, o escoamento de recursos de uma conta bancária ou entender o comportamento atípico de quem está tentando fazer transferências fora do padrão.

A principal camada indispensável para quem quer se proteger nesse momento é a análise de risco de dispositivos. Com a inteligência analítica presente em uma tecnologia proprietária que analisa dados não invasivos e não intrusivos, a Serasa Experian entende o perfil de atividades e comportamentos relacionados ao uso do verdadeiro dono de um smartphone.

Assim, mesmo que o criminoso tenha em mãos o celular da vítima, é possível identificar mudanças no contexto de uso daquele dispositivo – como a geolocalização, redes wi-fi usadas, entre outras características. A partir desse tipo de inconsistência, é possível acionar processos de autenticação, como a Biometria Facial, para impedir que uma fraude seja concretizada.

Quando o dispositivo é roubado e o fraudador tenta acessar um ambiente protegido pelas nossas soluções, camadas de proteção são acionadas para impedir todo tipo de golpe. Se ele conseguir burlar o acesso físico do aparelho, o sistema que ele tentará invadir (um app ou um site de banco, por exemplo) pode ter uma proteção como o reconhecimento facial (biometria) que impeça a validação das transações.

Mas e se ele usar um deepfake para burlar os sistemas de validação? Com a nossa Biometria Facial, a inteligência embarcada nessa camada de prevenção reconhece quando uma imagem falsa é injetada dentro da transação, e o bloqueio acontece imediatamente.

Quer proteger os seus negócios? Saiba como!

A melhor sugestão que nós temos para que as empresas possam minimizar o impacto das fraudes relacionadas a dispositivos é conhecer muito bem o comportamento dos seus usuários. Com isso, é possível criar uma barreira inicial de avaliação que vai considerar as características previamente mapeadas.

Se a estratégia de prevenção estiver bem calibrada em sua empresa, automaticamente uma camada adicional de proteção será acionada no momento em que alguma situação atípica for identificada. Assim funciona a proteção em camadas da Serasa Experian, sem prejudicar a experiência dos seus usuários.

A primeira e maior Datatech do Brasil sabe quem é quem e ajuda a proteger empresas e seus clientes das principais fraudes existentes no mercado, a partir de um conceito de proteção em camadas.

Acesse agentesabequemequem.com.br e entenda como nós somos capazes de prevenir a incidência de fraudes em toda a jornada de negócio, desde o momento em que o cliente vai se cadastrar no ambiente online até a conclusão do processo de compra. Com o maior big data da América Latina e inteligência analítica aplicada no desenvolvimento dos melhores modelos do mercado, nossas capacidades identificam quem é o bom cliente e quem representa um risco iminente para as operações.