O submundo dos estelionatários online
Impunidade e altos lucros tornam o Brasil um paraíso para os golpistas virtuais.
A Black Friday chegou. Ontem, 29 de novembro, milhões de pessoas foram às compras em busca de ofertas irresistíveis e descontos imperdíveis. Para muitos, contudo, o sonho de economizar pode transformar-se em um pesadelo financeiro. No ambiente online, onde boa parte das transações será realizada, o perigo é ainda maior. Enquanto consumidores se apressam para aproveitar as promoções, golpistas estão prontos para agir, explorando brechas digitais e a vulnerabilidade de suas vítimas.
O estelionato virou rotina na vida dos brasileiros. Anteontem, realizei uma enquete entre meus seguidores no X (antigo Twitter), e os resultados foram alarmantes: 67% afirmaram já ter sido alvo de golpes virtuais em 2024, enquanto 25% indicaram que um conhecido foi vítima. Apenas 8% disseram que nem eles, nem pessoas próximas, enfrentaram tentativas de fraude.
Neste exato momento, é muito provável que um golpista esteja planejando o próximo golpe. Em vez de um trabalho convencional, esses criminosos dedicam-se a criar estratégias para roubar o dinheiro que você conseguiu com tanto esforço. Podem ser adolescentes explorando falhas no sistema ou até mesmo detentos utilizando celulares de dentro das prisões, operando esquemas altamente organizados.
O negócio é extremamente lucrativo. O estelionato online movimenta bilhões de reais anualmente, e agora até facções criminosas, como o Primeiro Comando da Capital (PCC), ampliaram suas atividades para além do tráfico de drogas, investindo em esquemas de fraudes digitais. Atraídas pelo baixo risco e pelo alto retorno financeiro, essas organizações criaram "escritórios do crime", especializados em golpes que vão de falsas centrais telefônicas a fraudes sofisticadas em plataformas digitais.
O crime de estelionato está tipificado no artigo 171 do Código Penal Brasileiro, que estabelece:
Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil ou qualquer outro meio fraudulento:
Pena – reclusão, de um a cinco anos, e multa.
Embora as penas por estelionato variem de 1 a 5 anos, réus primários raramente são presos. A aplicação de penas alternativas, como serviços comunitários, e a dificuldade em comprovar dolo tornam o risco baixo para os criminosos, mesmo em casos de ganhos elevados. Além disso, investigações de crimes digitais frequentemente exigem recursos avançados que nem sempre estão disponíveis, dificultando ainda mais a punição efetiva. O resultado é um ambiente propício para o crescimento desse tipo de crime, onde o lucro é alto, o risco é baixo e o sistema legal, muitas vezes, não consegue acompanhar a evolução das fraudes.
Nesta reportagem, você vai conhecer os diversos tipos de golpes online, entender as estratégias utilizadas por esses criminosos e mergulhar na mente de quem faz do estelionato um negócio lucrativo e impune.
Entrando no universo do estelionato
Era meados de outubro de 2020, auge da pandemia de Covid-19. Certo dia fui ao meu barbeiro para dar um trato na "juba". Ele, falante como sempre, puxou assunto: “E aí, carinha! Os moleques da rua estão ganhando muito dinheiro com um esquema de fraude do auxílio emergencial. Ficou sabendo de algo sobre isso?” Eu disse que não sabia, mas perguntei como funcionava. Ele desconversou, disse que não poderia contar, mas que se eu fosse atrás, descobriria fácil.
No mesmo dia, comecei minha investigação e logo percebi que o esquema estava escancarado. Entrei em um universo à parte, com linguagem própria, estética peculiar e até um "código de conduta". Foi como cair em uma toca de coelho. Passei semanas infiltrado em grupos no Facebook, WhatsApp e Telegram, conversando com golpistas e analisando como funcionavam as fraudes.
O processo era relativamente simples: estelionatários compravam informações vazadas, como CPFs e datas de nascimento, que eram vendidas em redes sociais por valores entre R$ 50 e R$ 80 por registro. Com esses dados, criavam documentos falsificados, como RGs e comprovantes de residência, para validar cadastros no sistema da Caixa Econômica Federal. Em seguida, utilizavam aplicativos burladores para driblar a autenticação por SMS e e-mail do aplicativo Caixa Tem, obtendo acesso ao auxílio emergencial. Essas ferramentas de fraude chegavam a custar R$ 5 mil, mas o investimento era irrisório diante dos lucros obtidos, que podiam superar dezenas de vezes esse valor.
O dinheiro desviado era transferido para contas de laranjas ou movimentado por boletos, dificultando o rastreamento. Alguns fraudadores utilizavam emuladores de Android para rodar o Caixa Tem e outros aplicativos de forma massiva, acelerando os golpes e reduzindo a exposição pessoal. Essas práticas, conduzidas principalmente por jovens e pequenos grupos sem vínculo com o crime organizado, exploraram brechas no sistema de maneira tão eficaz que, segundo o Tribunal de Contas da União (TCU), resultaram em um prejuízo de R$ 42 bilhões até agosto de 2020. Isso representava 9,6% dos mais de 60 milhões de beneficiários, que foram incluídos indevidamente no programa.
Durante a apuração, também observei um comportamento recorrente: a ostentação e o deboche. Muitos estelionatários exibiam maços de dinheiro, veículos novos e bens de luxo em grupos de mensagens. Um deles ironizou: “Vamos fazer dinheiro e jogar no mar” — frase que se tornou o título da reportagem que publiquei posteriormente e, modéstia à parte, o mais interessante que já escrevi. Outro, ao postar a foto de uma moto adquirida com o dinheiro desviado, agradeceu sarcasticamente à Caixa Econômica Federal: “Obrigado pelo presente.” Alguns relatavam lucros de mais de R$ 500 mil, enquanto milhões de brasileiros legítimos ficavam sem o auxílio.
No final de outubro, ofereci a investigação para um veículo onde costumava publicar. Apesar do potencial do material, o interesse foi mínimo, e a resposta acabou se arrastando por meses. Foi só quando a Polícia Federal começou a realizar operações contra esse tipo de fraude que decidi levar o conteúdo para o jornal Gazeta do Povo, em janeiro de 2021. Poucos dias depois, minha reportagem estava no ar. Apesar de ter perdido o impacto de uma publicação exclusiva, a matéria ganhou relevância e acabou sendo utilizada como referência pelo Banco Mundial em seu relatório “Auxílio Emergencial: Lições da experiência brasileira em resposta à COVID-19”.
Mais de três anos se passaram desde então, e a situação só piorou. Segundo o DataSenado, apenas neste ano, 24% dos brasileiros com mais de 16 anos foram vítimas de crimes cibernéticos nos últimos 12 meses, o que representa cerca de 40,85 milhões de pessoas. Dados do Datafolha indicam 4.678 tentativas de golpe por hora, com destaque para o "golpe do 0800", no qual criminosos se passam por representantes de instituições financeiras. Além disso, o Brasil foi alvo de mais de 700 milhões de ataques cibernéticos no ano — o equivalente a 1.379 ataques por minuto —, incluindo phishing e malwares.
No entanto, esses números podem ser apenas a ponta de um iceberg. Muitos crimes não são registrados, seja pela burocracia associada ao registro de boletins de ocorrência, seja pela sensação de impotência das vítimas. Esse cenário de subnotificação mascara a verdadeira dimensão do problema.
Empresas fraudulentas
Não são apenas estelionatários que aplicam golpes online. Empresas também se aproveitam das redes sociais para montar esquemas que prejudicam milhares de pessoas. Anos atrás, conduzi uma extensa investigação sobre a venda de cursos profissionalizantes supostamente gratuitos, mas que, na prática, cobravam taxas inesperadas e ofereciam serviços de qualidade questionável. Esse esquema sempre chamou minha atenção, especialmente porque minha mãe já caiu em um golpe semelhante, e meu irmão caçula passou anos fazendo um curso desses, acreditando que aquilo seria uma oportunidade de mudar de vida.
O processo é bem estruturado. Tudo começa com anúncios patrocinados nas redes sociais, em especial no Facebook e Instagram, geralmente direcionados para bairros ou cidades específicas. As publicações prometem bolsas de estudo para cursos gratuitos, captando a atenção de jovens e trabalhadores de baixa renda. Geralmente, são utilizados nomes semelhantes aos de projetos e programas sociais reais, como “Bolsa Qualifica”, “Sesc”, “Proetc” e “Educa Mais Brasil”. Os interessados são levados a preencher formulários com seus dados pessoais — nome, telefone e e-mail — sem qualquer informação clara sobre quem está por trás da oferta.
Poucos dias depois, entra em cena o contato direto. Por meio de mensagens automáticas no WhatsApp ou ligações, reforçam a exclusividade e a urgência da "bolsa". A vítima é convidada para uma palestra, com a condição de comparecer no mesmo dia; caso contrário, perderia a vaga. A palestra é breve, mas cuidadosamente planejada. Um orador motivacional fala sobre como o curso será a chave para o sucesso profissional e reforça que a oportunidade só existe graças a "parcerias com empresários" ou até "benefícios da Lei Rouanet". No entanto, no fim da apresentação, vem o detalhe que desmonta o discurso inicial: o curso é "gratuito", mas o material didático precisa ser pago. As taxas, que variam entre R$ 100 e R$ 200 mensais, são apresentadas como condição indispensável para a matrícula.
O contrato só é exibido na hora do pagamento, e os alunos são pressionados a decidir rapidamente, com descontos para quem quitar a primeira parcela no cartão de crédito. Muitas vezes, eles sequer sabem o nome da escola ou o curso exato que farão. Depois de efetuar o pagamento, descobrem que as aulas são ministradas em locais improvisados, geralmente compostos de salas pequenas com computadores antigos, onde assistem a vídeo-aulas sem supervisão de professores qualificados.
Entramos em contato com uma das redes de cursos profissionalizantes para perguntar sobre a possibilidade de nos tornarmos franqueados. Em resposta, recebemos uma apresentação detalhada do modelo de negócios, que prometia lucros mensais médios de R$ 25 mil para os franqueados. Durante a explicação, a empresa deixou claro que todas as campanhas de marketing realizadas pelas unidades devem ser “prévia e expressamente aprovadas” pela matriz, evidenciando sua participação direta no controle das estratégias de captação de clientes, mesmo diante de métodos controversos.
Visitei também uma unidade da rede e encontrei um ambiente marcado por desconfiança. As instalações consistiam em uma sala com computadores antigos, onde os alunos assistiam a vídeo-aulas sem qualquer supervisão de professores. Fotografar o local era expressamente proibido, e os funcionários pareciam mais preocupados em evitar questionamentos do que em promover transparência. Apesar de suas promessas de estabilidade e lucratividade, a pandemia revelou as fragilidades desse modelo de negócio, fortemente dependente de estratégias de marketing agressivas para captar novos alunos, frequentemente baseadas em promessas que não correspondem à realidade. A pandemia também me impediu de publicar a reportagem, já que o fechamento das escolas inviabilizou a continuidade das apurações.
Mas a imprensa já abordou casos desse tipo, mesmo que de forma pontual, geralmente focando em uma empresa específica ou em uma denúncia isolada. Falta uma análise mais profunda que desvende o núcleo do esquema: uma estrutura organizada para parecer profissional, mas que explora a desinformação e a boa fé de pessoas que enxergam na qualificação uma chance de melhorar de vida. Esse modelo de fraude, baseado em promessas de cursos gratuitos e cobranças ocultas, não é novidade e existe há décadas. No entanto, com o advento das redes sociais e sistemas automatizados, ele se transformou em uma verdadeira indústria lucrativa e de difícil controle.
Pouco tempo depois de investigar a fraude no auxílio emergencial, investiguei um grupo no Telegram que utilizava uma ferramenta para transformar imagens de mulheres de biquíni em imagens falsas de nudez. Isso ocorreu muito antes da popularização das inteligências artificiais generativas. Após semanas de investigação, identifiquei o criador da ferramenta, um homem que, para minha surpresa, trabalhava como administrador de sistemas de informática em escolas.
Levei a apuração a um jornal, mas a editora recusou, afirmando: "Se não for uma investigação da polícia, não publicamos. Não somos policiais." Embora eu não divulgasse o nome do suspeito, os dados que reuni eram robustos. Resolvi buscar vítimas que estivessem dispostas a formalizar denúncias. Entre as imagens manipuladas, identifiquei meninas menores de idade, mas não consegui entrar em contato com elas. Por sorte, o grupo também criou um "nude fake" da então deputada Joice Hasselmann. Consegui falar com ela, que me orientou a procurar investigadores da Polícia Civil de São Paulo, com quem ela mantinha proximidade.
Fui obrigado a ir até São Paulo para relatar o caso pessoalmente. Passei por três delegacias — de uma mais simples até uma delegacia “de elite” —, onde finalmente conversei com um “chefão”. Ele me explicou que, embora a polícia tenha ciência de crimes em andamento, não pode agir de ofício; é necessário que haja uma denúncia formal. Ainda assim, garantiu que tentariam dar andamento ao caso.
Nos meses seguintes, recebi mensagens de um investigador pedindo informações que eu já havia fornecido várias vezes, sempre repetindo as mesmas solicitações. Para piorar, o responsável pelo caso foi trocado mais de uma vez, e, no final, nada foi resolvido. O aplicativo continua funcionando, mesmo que hoje, com o avanço das tecnologias de inteligência artificial, já tenha se tornado obsoleto.
Entendendo a mente dos estelionatários
Enquanto eu finalizava esta reportagem, recebi uma mensagem inesperada via WhatsApp. Do outro lado, um golpista que se apresentou como uma das "líderes do movimento Pró-Lula", oferecendo acesso exclusivo a um suposto grupo de apoio ao presidente, incluindo o envio de um e-book e a possibilidade de "falar diretamente com ele". O custo? Uma taxa de R$ 19,90 para "custos de plataforma".
O site indicado apresentava uma interface profissional, com depoimentos elogiosos e mensagens que simulavam urgência, como “últimos minutos dessa super oportunidade!”. Além de capturar dados pessoais, o site simplificava o processo de compra para incentivar pagamentos rápidos, explorando a confiança de usuários menos atentos. Mas, como eu já havia recebido outras três tentativas de golpe semelhantes, incluindo uma “versão bolsonarista”, logo percebi o esquema.
Após algumas mensagens, o golpista aceitou conversar conosco. Ele afirmou ter encontrado meu número em grupos de "extremistas petistas", os mesmos nos quais me infiltrei durante a apuração da reportagem sobre os “Caçadores de Fakenews”. Identificando-se como "Márcia Valentim", o golpista usava como foto de perfil a imagem da professora Virginia Almoêdo, pesquisadora da Universidade Federal de Pernambuco (UFPE), falecida em 2021 devido à Covid-19.
Ele explicou que o funcionamento era simples: mensagens automáticas eram disparadas para grupos de WhatsApp e Telegram, especialmente aqueles com temáticas políticas ou de fanatismo. “Pego leads qualificados”, afirmou, referindo-se aos contatos coletados nesses grupos. Segundo ele, a abordagem manual era usada para testes iniciais, mas, com o tempo, o processo era automatizado, aumentando o alcance e a eficiência.
Apesar de estar apenas começando no esquema, ele compartilhou que já vinha de um histórico no mercado físico como lojista e, agora, apostava nos golpes digitais. Além da venda de e-books, também operava em nichos específicos, como o mercado de OnlyFans, onde vendia pacotes de fotos geradas por inteligência artificial. Questionado se esse tipo de esquema funcionava, ele respondeu: “Depende de como é usado! Mas funciona sim. Os coroa vai tudo.”
O golpista revelou que o faturamento podia variar muito. Apenas com disparos orgânicos, sem anúncios pagos, disse já ter arrecadado cerca de R$ 62 mil com 131 vendas. “Mas tem muita gente fazendo e pouca gente ganhando. Essa é a verdade.” Além disso, mencionou que alguns produtos podiam chegar a R$ 1.000, mas se recusou a revelar quais: “Essa é o ouro, irmão. Não posso passar.”
Quando perguntei se ele fazia o “estelionato clássico”, como clonagem de cartões ou falsificação de documentos, a resposta foi negativa. “Já tentei rodar o 7 (estelionato), mas hoje não tá dando dinheiro de verdade. Na pandemia, sim. Hoje, a maioria não ganha mais nada.” Ele também compartilhou que, apesar de ser golpista, já havia sido vítima de um golpe: “Fiz uma compra real para uma empresa minha e perdi R$ 25 mil. Tomei uma pancada.”
Ao ser questionado sobre os riscos de prisão, ele disparou: “O Brasil é lugar de criar vagabundo. Temos um presidente que é presidiário. Isso já diz tudo sobre nossa segurança.” Ao comentar sobre o que pensa dos estelionatários, destacou: “O cara que faz isso é inteligente demais, mas usa essa inteligência contra o sistema.”
A estética do 171
Um dos aspectos mais marcantes da comunidade de estelionatários é a estética utilizada nos perfis nas redes sociais, onde fazem contatos e prospectam clientes. Esses perfis são cuidadosamente construídos com uma identidade visual que cumpre uma dupla função: permitir o reconhecimento dentro da comunidade e estabelecer uma individualidade que destaca cada integrante. A produção desses banners é sofisticada, realizada por designers especializados que criam materiais personalizados, reforçando a percepção de profissionalismo e planejamento. Essa cadeia produtiva evidencia que a estética é um componente estratégico, e não acidental.
A estética visual utilizada nesses perfis é marcada por um uso estratégico de cores que desempenha um papel crucial na atração visual e na comunicação de mensagens. O dourado, símbolo de riqueza e exclusividade, é a cor predominante, frequentemente combinado com tons de preto, verde neon, vermelho e laranja. Esses contrastes chamativos destacam os principais elementos das imagens, garantindo que cada componente essencial chame a atenção de forma eficaz.
A tipografia reforça ainda mais a ideia de autoridade e impacto. As fontes em negrito e maiúsculas, com efeitos metálicos ou brilhantes, são padrão nesses designs, transmitindo força e poder. Frases curtas e impactantes aparecem como slogans, projetando uma postura confiante, desafiadora e provocativa. As mensagens são cuidadosamente planejadas para transmitir exclusividade, independência e desprezo por normas tradicionais.
A ostentação é um dos pilares centrais dessa estética. Elementos visuais como notas de dinheiro (especialmente dólares), cartões de crédito de alta exclusividade, relógios de luxo, automóveis esportivos e correntes douradas são exibidos de forma proeminente, como símbolos explícitos de sucesso e status financeiro.
Como esses indivíduos não podem expor suas identidades reais, criam personas que combinam traços de poder, mistério e rebeldia. Figuras culturais icônicas, como a máscara de Guy Fawkes, popularizada pelo filme V de Vingança, e o Joker, do universo Batman, são amplamente utilizadas na construção dessa identidade visual. Essas figuras protegem o anonimato e, ao mesmo tempo, evocam ideias de resistência e subversão. O ambiente digital também é explorado nesses designs, com referências a hackers, códigos binários, elementos tecnológicos e cenários virtuais que reforçam a conexão dos perfis ao mundo digital e aos crimes cibernéticos.
Os perfis frequentemente fazem referência a coletivos ou gangues, reforçando uma identidade de grupo estruturada e organizada. Detalhes como estrelas ou rankings visuais sugerem hierarquias internas e um senso de pertencimento. Apesar disso, há um esforço evidente para equilibrar essa identidade coletiva com a individualidade. Cada perfil se destaca por meio de personalizações, como variações de personagens, slogans únicos e ajustes no design, o que evidencia uma tentativa de projetar uma identidade única dentro do grupo.
Por fim, a narrativa de controle e intimidação é central na estética. Elementos como armas douradas, poses dominantes e a exibição de itens de luxo criam uma imagem de poder absoluto, projetando uma aura de autoridade. Essa narrativa é projetada tanto para atrair seguidores quanto para intimidar adversários, consolidando um status aspiracional e uma posição de liderança no imaginário coletivo.
Técnicas dos estelionatários
Os golpistas possuem um vasto manual de operações. Estratégias, técnicas e passos detalhados para enganar vítimas são amplamente compartilhados e vendidos em fóruns e grupos de mensagens. Esses manuais incluem desde a criação de documentos falsos até scripts para abordagens personalizadas, explorando as fragilidades humanas e lacunas na segurança digital.
Para facilitar a comunicação e manter a discrição, os golpistas criaram uma linguagem própria com termos específicos:
7: Referência ao artigo 171 do Código Penal, que trata de estelionato.
Lotter: Um golpista que aplica golpes em outros golpistas.
Editável: Documento falso que pode ser facilmente modificado, como RGs e comprovantes de residência.
Consultável: Documento ou dado que pode ser verificado em sistemas públicos ou privados para comprovação.
CC: Abreviação para cartão de crédito.
Lara: Conta bancária em nome de um laranja, usada para movimentar dinheiro ilícito.
CHK (Checker): Ferramenta que verifica a validade de dados, como CPFs, e se estão aptos para fraudes.
Para evitar cair em armadilhas de policiais disfarçados ou golpes de lotters (golpistas que enganam outros golpistas), os estelionatários adotam medidas de segurança. Antes de fazer negócios com novos parceiros ou clientes, frequentemente pedem referências ou exigem provas de confiança, como comprovações de outras transações realizadas com sucesso.
A engenharia social é o conjunto de técnicas usadas para manipular pessoas a fornecer informações ou realizar ações que facilitam golpes. Sem dados prévios, golpistas conseguem construir cenários tão convincentes que extraem as informações diretamente das vítimas. Por exemplo, podem se passar por funcionários de bancos, alegando suspeitas de fraude e pedindo "confirmações" como CPF ou senha. Esses dados são então usados para acessar contas ou aplicar golpes. Outra abordagem comum é enviar mensagens falsas sobre encomendas pendentes, incentivando a vítima a clicar em links que instalam malwares para roubar senhas e dados bancários.
A eficácia desses golpes é amplificada pela exploração das emoções humanas. Luxúria, altruísmo, esperança, ganância, medo e curiosidade são ferramentas poderosas nas mãos dos golpistas.
Luxúria é manipulada com promessas de sexo virtual ou conexões amorosas. O "golpe do amor" envolve criar laços emocionais fictícios para que a vítima confie e envie dinheiro ou informações sensíveis. Esse tipo de golpe frequentemente explora pessoas em busca de relações ou intimidade.
Golpes que apelam para o altruísmo das pessoas são muito comuns. Eles envolvem histórias falsas de doações para causas nobres, como arrecadações para tratamento de doenças, ajuda humanitária em desastres ou suporte a comunidades carentes. As vítimas, movidas pela compaixão, contribuem financeiramente sem desconfiar do esquema.
Muitas vezes, os golpes vendem esperanças, sonhos e oportunidades, como vagas de emprego inexistentes, bolsas de estudo, cursos gratuitos e promessas de regularização de dívidas. As vítimas, em busca de melhorar suas condições de vida, tornam-se mais suscetíveis a esses esquemas.
Já a ganância é um alvo fácil. Esquemas de dinheiro fácil, como pirâmides financeiras ou falsas oportunidades de investimento, atraem vítimas com a promessa de altos retornos em pouco tempo. Outras abordagens incluem prêmios inexistentes ou sorteios falsos que exigem pagamentos para a suposta liberação.
O medo é outra arma poderosa. Golpistas fazem ameaças contra parentes ou utilizam chantagens emocionais, como a promessa de divulgar vídeos ou fotos comprometedoras que, na verdade, nem existem. Esse tipo de pressão leva as vítimas a agir rapidamente, enviando dinheiro sem questionar.
Por fim, a curiosidade é explorada por meio de links maliciosos. Mensagens instigantes ou alarmistas incentivam cliques que levam ao roubo de dados ou à instalação de programas que comprometem dispositivos.
As Vítimas Preferidas
Estelionatos e golpes não são novidade. No entanto, a internet e as redes sociais abriram um caminho sem precedentes para que golpistas alcancem vítimas em qualquer lugar. Crimes como clonagem de WhatsApp, phishing e fraudes bancárias tornaram-se comuns por serem fáceis de executar, frequentemente garantirem o anonimato dos criminosos e explorarem brechas no conhecimento tecnológico das vítimas. Pessoas vulneráveis, como idosos, trabalhadores de baixa renda ou aqueles menos familiarizados com tecnologia, são os alvos preferidos desses esquemas.
Durante a pandemia, escrevi uma reportagem para a Gazeta do Povo sobre a fome causada pelo lockdown. Uma das pessoas que entrevistei era uma mulher com vários filhos que vivia em um barraco de madeira em uma favela. Sem marido, sem emprego — perdeu o trabalho durante os fechamentos — e com escolas fechadas, ela não tinha com quem deixar os filhos pequenos. Durante a entrevista, ela me mostrou por chamada de vídeo um armário quase vazio, com apenas uma pequena quantidade de comida restante. Sua esperança era uma cesta básica prometida por uma organização. Fui checar e descobri que se tratava de um golpe. Não havia organização, nem doação, apenas um esquema para roubar informações e, em alguns casos, dinheiro. Aquele momento me devastou.
Pouco tempo depois, publiquei uma nova reportagem detalhando outros golpes que exploravam a fome e a fragilidade de famílias vulneráveis, como a daquela mulher. Muitos golpistas afirmam seguir uma espécie de “código moral” — algo semelhante a um Robin Hood que tira dos ricos para supostamente beneficiar os pobres —, mas a realidade expõe o oposto: os mais prejudicados são quase sempre os mais vulneráveis.
Essa "ética seletiva" ficou evidente durante uma entrevista que realizei no contexto da investigação sobre a fraude no auxílio emergencial. O entrevistado, um golpista que lucrava com a venda de dados pessoais na internet, revelou se recusar a participar de esquemas ligados ao benefício social. “Não curto quem trampa com auxílio porque tira dinheiro de quem precisa. É o brasileiro que paga essa dívida, não o governo”, justificou. Para ele, fraudar bancos ou grandes empresas parecia aceitável, enquanto explorar diretamente pessoas em situação de extrema necessidade era algo condenável. No entanto, essa tentativa de justificar suas ações não altera o impacto generalizado desses crimes. Golpes contra instituições acabam gerando prejuízos que são repassados aos consumidores, enquanto os que atingem diretamente os pobres ampliam ainda mais sua vulnerabilidade. No final das contas, são sempre os pobres que arcam com o peso das fraudes.
Esse impacto é ainda mais evidente em grupos específicos, como idosos e pessoas menos familiarizadas com tecnologia. Minha própria mãe foi vítima de um golpe este mês. Comprou medicamentos anunciados em uma publicação patrocinada no Facebook e, como eu suspeitava, o produto nunca chegou. Ela perdeu mais de 300 reais, dinheiro que fazia falta. Alertei que nunca deve comprar produtos clicando em links de anúncios patrocinados. Esse simples cuidado já elimina a maioria esmagadora dos golpes. Golpistas criam páginas e sites falsos que simulam com perfeição as empresas verdadeiras, confundindo até mesmo usuários mais experientes. Uma boa prática é acessar o site oficial diretamente, nunca por meio de links. Ferramentas como Scamadviser ou Site Confiável podem ajudar a verificar a legitimidade de páginas suspeitas e proteger consumidores.
Mas não pense que quem acha que entende de internet está imune. Recentemente, recebi uma mensagem no Telegram de alguém que não conhecia. Desconfiado, fui dando corda a fim de citar o caso nesta reportagem. A pessoa pediu para fazer uma chamada de vídeo e, na ligação, colocou na tela um vídeo explícito de um travesti nu “se tocando”. Na sequência, começaram as ameaças: ou eu enviava um Pix de mil reais, ou divulgariam em páginas populares da região que eu assisti ao conteúdo para “destruir a minha vida”. Eu ri, claro. Esse é um golpe conhecido. Outras versões deste golpe incluem a abordagem por redes sociais, em que jovens instigam homens a trocarem mensagens íntimas, seguidas pela entrada de um suposto pai que acusa a vítima de pedofilia e exige dinheiro para não registrar denúncia.
Mesmo que, no meu caso, o golpe tenha sido mal executado, pois os bandidos não tinham nenhum dado pessoal meu, ainda assim conseguiram gravar meu rosto e simular que eu estivesse assistindo a um vídeo comprometedor. Ou seja, mesmo pessoas que se consideram atentas e reconhecem o golpe podem cair em armadilhas bem elaboradas. Nunca subestime a criatividade dos golpistas. No final, a conta para o envio do Pix estava registrada no nome do próprio criminoso.
Vazamento de dados
Os vazamentos massivos de dados pessoais, especialmente de bases de dados governamentais, fornecem a matéria-prima perfeita para fraudes cada vez mais sofisticadas, colocando milhões de brasileiros em risco. Casos recentes, como o vazamento de informações de 223 milhões de brasileiros em 2021 e outro envolvendo 120 milhões de pessoas em 2024, demonstram a gravidade da situação. Essas informações acabam alimentando um mercado clandestino de dados, que sustenta golpes cada vez mais elaborados.
Semana passada, minha mãe recebeu uma mensagem via WhatsApp, supostamente enviada por mim, informando um “número novo” e pedindo para que ela adicionasse o contato. A mensagem incluía meu nome completo e minha foto e, logo em seguida, o golpista pediu um PIX para "me ajudar a fazer um pagamento urgente". Minha mãe, desconfiada — dessa vez ela estava esperta—, me ligou e confirmou que não era eu. Mas como o golpista conseguiu meu nome, minha foto e o contato da minha mãe? A foto usada era a da minha CNH, indicando que os dados foram extraídos de bases vazadas e acessados por sistemas clandestinos conhecidos como painéis de buscas. Esses painéis permitem que, a partir de uma única informação, como número de telefone ou CPF, se descubram dados detalhados de uma pessoa, incluindo familiares, endereços, empregos, patrimônio e até a localização de veículos em tempo real.
Essa última funcionalidade, por exemplo, aproveita sistemas de monitoramento policial. Câmeras de trânsito registram placas de veículos, dados que deveriam ser usados exclusivamente em investigações. No entanto, há evidências de que essas informações estão sendo exploradas indevidamente e integradas aos painéis de buscas.
A centralização de dados promovida pelo governo, como no caso das contas “gov.br”, aumenta ainda mais o risco. Plataformas que unificam serviços, como Ministério da Saúde e INSS, frequentemente se tornam alvos de hackers. Essas informações, quando vazadas, são cruzadas e organizadas, criando um mercado ilegal altamente lucrativo. Um dos maiores exemplos foi o caso de 2021, onde dados de quase toda a população brasileira vazaram, incluindo informações de pessoas já falecidas.
Deep Fakes e Fintechs
Durante as eleições de 2022, surgiram diversos anúncios patrocinados que fingiam ser da campanha do candidato Pablo Marçal, pedindo apoio financeiro e político. O mais impressionante é que esses golpes utilizavam vídeos aparentemente autênticos, com Marçal supostamente solicitando doações. No entanto, tratavam-se de deepfakes rudimentares, criados com inteligência artificial. Embora mal feitos — conhecidos como "cheapfakes" devido à baixa qualidade —, esses vídeos foram suficientes para enganar muitas pessoas, aproveitando-se do desconhecimento sobre as possibilidades de manipulação audiovisual.
A aplicação de deepfakes vai além de figuras políticas. Há casos envolvendo personalidades conhecidas, como o empresário Luciano Hang, os apresentador Celso Portiolli e até o jogador Neymar. Nesses esquemas, golpistas simulam a imagem e a voz das celebridades para promover falsas campanhas de arrecadação, vendas ou promoções. Para criar um deepfake, basta ter acesso a algumas horas de vídeo ou áudio da pessoa-alvo, algo facilmente obtido em entrevistas ou publicações de redes sociais. Com essas ferramentas acessíveis, a manipulação da imagem de celebridades se torna um instrumento poderoso para conferir credibilidade aos esquemas.
Muitos desses golpes ainda utilizam uma estratégia mais sofisticada: direcionam as vítimas a sites falsos que imitam grandes empresas, como Magazine Luiza, Mercado Livre ou Casas Bahia. Essas páginas reproduzem o layout e o funcionamento dos sites oficiais, criando uma ilusão de legitimidade que confunde até usuários experientes.
Para completar as transações fraudulentas, os golpistas recorrem a fintechs — startups que oferecem serviços financeiros digitais. Como as fintechs são legítimas e amplamente utilizadas, muitas vítimas não desconfiam que suas transferências estejam indo para criminosos. Essas plataformas, frequentemente usadas para gerar boletos ou receber pagamentos via PIX, permitem o anonimato dos responsáveis, dificultando sua identificação pelas autoridades. Encontramos diversos casos em que fintechs serviram como intermediárias para o desvio de dinheiro obtido ilicitamente, funcionando como uma espécie de "lavagem digital". Há milhares de reclamações em plataformas como o Reclame Aqui sobre golpes que envolvem essas fintechs, reforçando a sensação de que os responsáveis permanecerão impunes. Contudo, investigações recentes começaram a desvelar os bastidores dessa rede de crimes.
Em agosto de 2024, a Polícia Federal deflagrou a Operação Concierge, desarticulando um esquema de lavagem de dinheiro que movimentou R$ 7,5 bilhões. Contas empresariais conhecidas como “bolsões” e máquinas de cartão registradas em empresas de fachada foram usadas para mascarar a origem e o destino dos valores. A investigação revelou que as plataformas atendiam tanto facções criminosas, como o PCC, quanto empresas endividadas, oferecendo serviços que protegiam contra rastreamento e bloqueios judiciais.
Além de golpes financeiros, essas plataformas também estão sendo utilizadas para a comercialização de materiais ilícitos, como pornografia infantil. Em uma reportagem publicada em A Investigação sobre o Bate-Papo do UOL, revelamos como criminosos utilizam fintechs para realizar as transações financeiras de materiais de abuso infantil.
Resolvendo o problema
Muitos, incluindo o governo Lula e o STF, vão usar casos como esses para justificar para realizar uma “regulação” — leia-se censura — sobre redes sociais e big techs. No entanto, o problema não é a falta de leis. Já existem normas que deveriam coibir essas práticas, ainda que as penas sejam brandas, mas elas simplesmente não são aplicadas de forma eficaz. O verdadeiro problema está na impunidade, que permite que esses crimes continuem a ocorrer em escala massiva.
A realidade é que o crime compensa para muitos estelionatários digitais. A facilidade de execução, aliada aos lucros exorbitantes, torna essas práticas altamente atrativas. Enquanto isso, as autoridades enfrentam um desafio que parece interminável: desmontam esquemas, prendem alguns golpistas, mas não conseguem atacar a estrutura que sustenta essas redes. O sistema criminoso se adapta rapidamente, criando novas formas de burlar a lei e explorar as mesmas vulnerabilidades.
O combate ao estelionato digital tornou-se uma tarefa quase impossível. Quando a polícia consegue a quebra judicial do sigilo de uma conta bancária usada no golpe— geralmente em nomes de laranjas —, os criminosos já transferiram os valores para outras contas, diluindo o dinheiro e dificultando o rastreamento. Além disso, mesmo quando a polícia desmantela um esquema, infinitas novas estratégias de fraude surgem em ritmo acelerado.
Para enfrentar esse problema, é necessário investir em inteligência, equipar as forças de segurança com tecnologia avançada e pessoal capacitado para rastrear e desmantelar as redes criminosas de forma efetiva. Além disso, campanhas de educação digital são indispensáveis para ensinar a população a identificar golpes, proteger seus dados e navegar com mais segurança na internet.
A solução passa por quebrar o ciclo de impunidade, desincentivar o crime ao torná-lo arriscado e pouco lucrativo e, sobretudo, capacitar os cidadãos para não se tornarem vítimas fáceis. Enquanto o foco estiver apenas em censura e medidas paliativas, o problema continuará se adaptando e se multiplicando.
Excelentes informações. Apesar de estar no meio digital (nivel intermediário de conhecimento), podemos cair em algum golpe logo a frente, pela sofisticação que não para de evoluir. Podiam usar essa capacidade pra algo do "bem", mas vão para as trevas...
Excelente trabalho! Parabéns!