Invest

Correndo na frente, ou como se proteger do cibercrime

Vivemos sob ameaças e instrumentos de defesa sobre os quais não fomos instruídos nem se dirigem à mecânica intuitiva dos bolsos, bolsas e carteiras

Sigrid Guimarães: De geração em geração, comunidades desenvolvem e transmitem técnicas para defender seu modo de vida e seus valores

Sigrid Guimarães: De geração em geração, comunidades desenvolvem e transmitem técnicas para defender seu modo de vida e seus valores

Sigrid Guimarães
Sigrid Guimarães

CEO da Alocc Gestão Patrimonial

Publicado em 10 de junho de 2024 às 10h17.

A gente observa a olho nu, e os registros oficiais comprovam: o uso de cheques no Brasil não para de minguar. No ano passado, representou menos de 1% das transações, computando queda de 95% desde 1995, quando só perdia para as operações em dinheiro vivo. Foi natural: com a inflação controlada, o cartão de crédito pôde se popularizar entre nós e, sendo mais seguro para o comerciante e mais conveniente para o consumidor, foi se impondo e sobrepondo ao velho talão de cheques. Como seria de se esperar, ladrões e fraudadores seguiram o fluxo, deixaram os cheques em segundo plano e se voltaram para os cartões.

O mundo gira. Ainda antes de completar quatro anos, o Pix já havia reduzido o percentual de pagamentos em dinheiro vivo de 9% a ínfimos 2%. Só a TED, ainda preferida para transferir quantias expressivas, movimenta um volume maior do que o Pix, mas, em número de operações, nenhuma modalidade o supera. Mais simples e barato tanto para quem paga como para quem recebe, empurrou os cartões de crédito e débito para distantes segunda e terceira colocações.

Não fosse por um novo elemento, estaríamos agora repetindo o roteiro da ultrapassagem do cheque pelo cartão, com a consequente migração de roubos e fraudes para o Pix. Contudo, num processo acelerado pela pandemia, em meados de 2023, dois terços das transações bancárias no país, via Pix, cartões de crédito, débito ou pré-pagos, TED ou quase qualquer outro meio, já eram realizados em smartphones, ao passo que nossas carteiras, esvaziadas de cédulas e talões de cheque, tornavam-se pouco atraentes.

Pode ter sido um duro golpe para os bandidos no primeiro momento, mas só no primeiro momento. Os fiéis amigos do alheio não têm nem escrúpulos nem nada de bobos e logo passaram a perseguir os celulares. Se o aparelho em si mesmo já costuma valer muito mais do que nossas carteiras e as míseras cédulas que carregam, o valor de tudo o que um celular pode acessar − contas bancárias, dados pessoais e patrimoniais, agenda, fotos..., e segue a lista... − é inestimável. Para driblar as barreiras de acesso e tirar o melhor proveito dessa oportunidade virtualmente ilimitada, assaltantes e punguistas miram celulares abertos, em uso pelos proprietários, ou se associam a hackers.

Fabricantes, bancos e governos respondem com mais tecnologia: verificações em várias etapas, restrições a alterações de configurações e a tempo de uso contínuo, serviços de rastreamento e segurança, como o Celular Seguro, e recursos inovadores como o curioso “modo ladrão”, que deverá estar disponível no Android 15 e promete bloquear o aparelho quando uma abrupta aceleração no seu transporte for detectada.

Assim é desde os primórdios da bandidagem, em alguma caverna pré-histórica. De geração em geração, comunidades desenvolvem e transmitem técnicas para defender seu modo de vida e seus valores, e marginais, comprometidos apenas com interesses próprios, contra-atacam com novas artimanhas.

A novidade para a nossa geração, acostumada ao papel-moeda, é que, agora, vivemos sob ameaças e instrumentos de defesa sobre os quais não fomos instruídos nem se dirigem à mecânica intuitiva dos bolsos, bolsas e carteiras, mas, sim, à complexa mecatrônica dos celulares, tablets e computadores. No passado, um jovem era aconselhado pelos mais experientes a esconder as cédulas mais valiosas, ficar atento à numeração do talão, cruzar e jamais assinar um cheque em branco, recusar a manipulação dos cartões por terceiros, exigir o comprovante etc. Era fácil identificar os riscos e compreender as táticas de proteção. No mundo digital de hoje, os processos de ameaças e defesas têm muito pouco de intuitivo. A imensa maioria de nós os desconhece, e, em geral, são os mais velhos que dependem dos conselhos dos mais jovens. Talvez não tenha sido diferente quando passamos do escambo ao papel-moeda, também ele uma abstração, uma realidade virtual, embora materialmente representada.

No escritório, acompanho os danos causados, mais frequentemente a partir do furto ou roubo do celular e, eventualmente, por meio de ataques remotos de hackers. Além da perda imediata do aparelho, a mais modesta, as consequências incluem o completo transtorno da rotina, subsequentes prejuízos financeiros, riscos para a família e os amigos, danos à reputação e aos relacionamentos e, muitas vezes, também a perda da autoconfiança. Diante disso, colocamos nossa equipe de tecnologia à disposição para auxiliar nossos clientes e produzimos um guia de procedimentos preventivos. São medidas realmente úteis para minorar as chances de maiores estragos, mas, assim como os antigos conselhos dos nossos pais, não eliminam o roubo nem garantem inteiramente a segurança de bens e dados. O que certamente oferecem é um tempo valioso para nos protegermos dos riscos derivados da perda do aparelho.

Não é difícil encontrar o longo passo a passo do que fazer caso isso aconteça. (Aqui mesmo na Exame: https://exame.com/invest/guia/celular-roubado-o-que-fazer-como-seproteger-red04/) A questão é: mesmo de posse desse guia e tendo todos os recursos de proteção ativados, quanto tempo alguém, provavelmente bastante nervoso, leva para completar a gincana? Os caminhos para o bloqueio do aparelho, da linha e das contas variam segundo o sistema, a operadora, o banco, as redes. A cada minuto perdido para descobrir como acessá-los, recordar senhas e encontrar números e documentos necessários, escoam pelo ralo as chances de ganhar a corrida contra um profissional do crime que treina diariamente para encontrar brechas e invadir seu aparelho, contas e arquivos.

A dica é: siga o exemplo, e treine você também. Imagine que seu celular foi roubado, tome o rol de afazeres pós-roubo e simule a maratona. Aprenda os caminhos, verifique os dados requeridos e se organize para tê-los à mão se for preciso.

OK, OK, eu sei que é tudo muito chato, mas não culpe a tecnologia. Esquivar-se dela nunca foi opção eficiente para se proteger, pelo contrário. Considere o que seria andar por aí com maços de cédulas, também sujeitos a bandidos e que, uma vez afanados, estariam perdidos para sempre, sem dar nenhuma oportunidade de reação, exceto partir para o nada recomendável embate físico. É verdade que o crime virtual, por ser virtual, pode, sim, colocar ao alcance do criminoso muito mais do que as coisas concretas que levamos conosco. A 3 vantagem é que, também por isso, o cibercrime nos dá tempo e distância para reagir, correndo na frente, e não atrás, do bandido.

Acompanhe tudo sobre:PIXCartões de créditoFraudesCheque especial

Mais de Invest

Valores a receber: R$ 8,71 bi estão disponíveis para saque; veja quem tem direito

Disputa comercial entre Estados Unidos e China deve terminar em um "cessar-fogo", afirma Gavekal

Quais são os direitos dos herdeiros menores de idade em um inventário?

Como começar a planejar a aposentadoria aos 30 anos