Muitas empresas e autônomos tem saído no prejuízo com uma nova modalidade de golpe: o do falso Pix. Você já ouviu falar sobre este golpe? Conhece alguém que caiu? Recentemente diversos estelionatários estão sendo presos por este tipo de crime, veja como se proteger e entenda como o golpe funciona.
Como o golpe funciona?
O golpe do falso Pix é aplicado por criminosos e não significa uma falha no sistema, mas pode fazer diversas vítimas que ainda não conhecem como atuam os golpistas.
Neste golpe, os criminosos vão até uma loja ou contratam um serviço e solicitam a possibilidade de pagar em Pix. Feito isso, o suposto comprador envia um comprovante de Pix para vítima, que com o documento acredita estar segura e entende que o pagamento foi realizado, o que é um engano.
Os criminosos mandam na verdade um falso comprovante do Pix feito, quando o dinheiro na verdade se quer saiu da conta indicada no comprovante. Não raro, realizam compras de altos valores e deixam as vítimas no prejuízo.
Como se proteger do golpe do falso Pix?
Para se proteger do golpe do falso Pix é importante confirmar se de fato o dinheiro caiu na sua conta. No caso de venda de serviço, é ainda mais fácil pedir que o Pix seja realizado o quanto antes e acompanhar se de fato o dinheiro cai na sua conta.
Já no caso de itens comprados, o cuidado é o mesmo. Mas pode ser que seja necessário esperar alguns instantes para que de fato o pagamento seja realizado.
É importante que você sempre desconfie e não se descuide, mas cuidado para não acusar ninguém. Caso o Pix não caia em poucos minutos, cobre o pagamento de outra maneira.
Então Pix não é seguro?
De acordo com informações do Banco Central e outros especialistas da área sim. O problema na aplicação dos golpes é a maneira que o Pix é utilizado, e não que o Pix não seja seguro. É importante seguir as dicas acima para evitar possíveis golpes.
Para isso, ele conta com pelo menos duas tecnologias de proteção de dados.
Mas, como qualquer sistema, há riscos, mas é importante entender quais tecnologias estão garantido a proteção de dados.
Confira:
1 – Criptografia
Sistema que bloqueia o acesso a informações da transferência, impedindo ação de fraudadores.
Em outras palavras, é utilizado um algoritmo para codificar os dados para que eles não tenham mais o formato original e consequentemente não possam ser acessados.
2 – Autenticação
Sistema que identifica os dados do cliente que realiza e do que recebe a transação. Ferramenta tem como objetivo identificar se de fato a procedência de acessos e identificações são verdadeiras.
Outra informação relevante, é que para realizar uma transação é necessária a autenticação de dados como senhas e biometria.