Sexta-feira, 02 de maio de 2025
Por Redação O Sul | 20 de outubro de 2020
A menos de um mês da ativação do meio de pagamentos instantâneos Pix, especialistas em segurança defendem métodos mais seguros de autenticação do lado do usuário, para evitar que falsários façam transações em seu nome ou desviem pagamentos e transferências. O Pix permitirá transações mediante uso de chaves previamente cadastradas, como e-mail, CPF e número de celular. Os pagamentos também podem ser iniciados via QR code ou uso de tecnologias que permitem que dispositivos troquem dados quando aproximados fisicamente.
A percepção dos especialistas é que, embora o Banco Central e as instituições bancárias tenham agregado ao Pix camadas robustas de segurança, os usuários continuarão vulneráveis a golpes variados, alguns bem conhecidos, como o chamado phishing, em que criminosos simulam página bancária, por exemplo, para obter dados do correntista. Empresas que monitoram o cibercrime já identificaram campanha falsa de pré-cadastramento de chaves em nome de um banco popular. Clonagem de linha telefônica e falsificação de QR codes também são riscos potenciais, alertam.
Manoel Alexandre Bueno e Silva, líder da consultoria Capco Digital Lab São Paulo, confirma que os golpes que estão surgindo são variações de crimes que já estão no radar das grandes instituições financeiras, que usam tecnologias de ponta para garantir a segurança dos clientes, incluindo algoritmos inteligentes que detectam atividades fora do padrão e bloqueiem a operação. Ainda assim, ele diz que, como qualquer outro canal bancário, o Pix não está imune a fraudes.
“O cliente sempre tem o controle do cadastro das chaves ou da portabilidade das mesmas de um banco para outro. Para realizar esse processo, a instituição sempre envia solicitação de confirmação para telefone, CPF ou e-mail do cliente. Assim, se este não repassar códigos para terceiros e não clicar em links desconhecidos, estará bastante seguro.”
André Facciolli, CEO da Netbr, menciona que agentes institucionais envolvidos no processo do Pix, como bancos e varejistas, têm pouca ingerência sobre a configuração e o uso do celular de seus clientes. “O usuário torna-se o elo mais fraco da corrente, entre outros motivos, por portar dispositivo móvel e numeroso, usado para fins recreativos e profissionais e que pode ser compartilhado entre pessoas.”
Facciolli diz que a cadeia de gestão do Pix precisará de protocolos de contenção de risco para situações como perda do aparelho, engenharia social associadas ao phishing e clonagem de código QR. “Um aspecto central para suplantar estes riscos é o uso de métodos rigorosos de verificação da identidade do operador do celular e do aparelho. Em muitos casos, isso inclui prova de vida, que pode ser, por exemplo, instrução para o que usuário sorria para a câmera no momento da operação.”
Rafael Oliveira Ferreira, líder de soluções de informação e análise do Serviço Federal de Processamento de Dados, destaca o papel da biometria. “Facilita o processo e traz mais segurança ao cidadão.” As informações são do jornal Valor Econômico.