Cibercriminosos podem explorar ressarcimento do Fundo Garantidor de Crédito, adverte Check Point Software
Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil, alerta novamente para a movimentação de cibercriminosos em torno do caso da liquidação do Banco Master e do processo de ressarcimento via Fundo Garantidor de Créditos (FGC). Os atacantes sempre se atentam a eventos e situações que podem explorar para roubo de credenciais, dados e valores financeiros; por isso, há uma grande probabilidade de que cibercriminosos tentem explorar essa recente situação para aplicar golpes digitais.
Em cenários críticos como este, especialmente envolvendo cadastro, verificação de dados e acesso ao aplicativo (app) do FGC, é comum que grupos mal-intencionados criem páginas falsas, enviem mensagens fraudulentas, apliquem engenharia social e tentem se passar por intermediários para capturar informações pessoais e financeiras. O objetivo deste alerta é justamente antecipar esse risco e orientar as pessoas e até organizações antes que esses golpes se disseminem.
Desde 18 de novembro, o próprio FGC reforçou publicamente que não autoriza intermediários, não cobra taxas, não solicita depósitos prévios e não faz ofertas para agilizar pagamentos. Mesmo assim, cibercriminosos podem praticar ações seguindo o mesmo padrão de promessas falsas, seja em mensagens por WhatsApp, seja em perfis fraudulentos nas redes sociais. A tática é clássica: induzir o usuário a clicar em links maliciosos, baixar aplicativos falsos contendo phishing ou fornecer credenciais para suposto suporte técnico — tudo com aparência extremamente convincente.
Segundo Falchi, golpes dessa natureza usam o mesmo vetor que tem impulsionado fraudes no ecossistema financeiro: engenharia social atrelada à falta de controles, ambientes pouco segregados e operadores que, pressionados pela urgência, acabam cedendo a pedidos enganosos. “O erro humano continua sendo o principal ponto de entrada; basta um clique errado para os atacantes capturarem credenciais, tomarem contas ou instalarem malware capaz de monitorar tudo em tempo real”, aponta.
O especialista reforça que ataques dessa categoria podem envolver desde páginas falsas que simulam o aplicativo ou o portal do FGC até malware inserido em arquivos que, supostamente, conduzem o usuário ao passo a passo do ressarcimento. É exatamente assim que grupos criminosos operam hoje: profissionalizados, organizados como empresas, com divisão de tarefas, infraestrutura própria e operações 24×7 para escalar fraudes em larga escala.
Para evitar que os usuários sejam vítimas, a Check Point Software recomenda as práticas essenciais já orientadas em golpes envolvendo PIX, entre outros:
- Acesse somente os canais oficiais do FGC (site ou apps listados nas lojas oficiais). Nunca baixe aplicativos via links enviados por terceiros.
- Desconfie de qualquer mensagem que ofereça intermediação, agilização de pagamento ou antecipação de valores. O FGC não faz esse tipo de contato.
- Verifique atentamente o endereço dos sites: erros sutis de grafia, domínios estranhos ou URLs encurtadas são sinais de ataque.
- Nunca compartilhe códigos, senhas ou dados pessoais com supostos atendentes. Ninguém do FGC solicita esse tipo de informação.
- Ative a autenticação de múltiplos fatores em todos os serviços financeiros e mantenha dispositivos atualizados.
- Mantenha soluções robustas de segurança instaladas, capazes de bloquear phishing, malware e sites maliciosos em tempo real.
Do lado das instituições, Falchi reforça que o momento exige maturidade operacional: segmentação de ambientes, monitoramento contínuo, criptografia forte e resposta automatizada baseada em IA. “Não basta tecnologia; é governança, processos bem definidos e times alinhados. Segurança é maratona, não corrida de 100 metros”, afirma.
A recomendação final da Check Point Software é simples e direta: em caso de dúvida, pare, respire e verifique. O cibercriminoso sempre usa a pressa como arma. A verificação, feita no canal oficial, é o melhor antídoto para golpes digitais.
Veja também:
- Escalada crítica de privilégios SCIM no Grafana Enterprise
- Pesquisadores invadem memórias do ChatGPT e recursos de busca na web.
- OWASP Top 10: Controle de acesso falho ainda encabeça a lista de segurança de aplicativos
- AI autônoma pode redefinir comportamento criminoso
- Por que esperar pode custar milhões
- Por que a infraestrutura crítica precisa de segurança reforçada.
- Por que a IA oculta pode ser seu maior ponto cego de segurança
- usuários estão se casando e tendo filhos virtuais com chatbots de IA.
- Hackers usam AppleScript como arma para distribuir malware para macOS
- Novo ataque de phishing explora marcas populares
- Coerção de autenticação


Be the first to comment