Com o aumento massivo de usuários e empresas no mundo digital, o número de ações por roubo de identidade se tornou mais frequente. Caracterizado como um crime, o roubo de identidade acontece quando indivíduos têm seus dados pessoais roubados e utilizados por terceiros sem o seu consentimento, muitas vezes com intenções de fraudes.
Em 2021, um relatório da ForgeRocks’s chamado Consumer Identity Breach Report registrou um aumento de 450% em violações de dados e informações com nomes de usuários e senhas no mundo todo. Os dados pessoais mais visados por fraudadores vão desde nome e documentos de identificação, até mesmo dados financeiros, bancários como de cartão de crédito, agência e conta, a informações de planos de saúde, por exemplo.
Apesar do investimento das empresas em segurança da informação e da conscientização das pessoas quanto ao cuidado e disponibilização das suas informações pessoais, um dos principais riscos para os negócios, em curto e médio prazo, são as falhas de cibersegurança conforme apontado no Global Risks Report 2022.
O trabalho constante de conscientização ajuda no combate à fraude e roubo de identidade por terceiros, e se faz essencial tanto para empresas quanto consumidores saibam se proteger. Continue a leitura para entender quais são os principais tipos de fraudes por personificação mais comuns!
O que você vai conferir:
O que é fraude por personificação?
A fraude por personificação, ou fraude de identidade, consiste no roubo de identidade de outras pessoas por terceiros, que utilizam os dados de identificação roubados se passando por essa pessoa, de modo a tentar usufruir de produtos ou serviços em nome dessas pessoas.
Os fraudadores utilizam esses dados para realizar ações que os beneficiem de alguma forma, como por exemplo, roubo de dados bancários para compras online ou uso da identidade para realizar cadastros como sellers em marketplaces e vender produtos que não existem e entre outros.
De acordo com o Indicador de Tentativas de Fraude da Serasa Experian, durante o mês de fevereiro a cada 7 segundos algum brasileiro foi vítima de uma tentativa de fraude. No total 326.290 brasileiro foram alvo de golpistas nesse período.
Os danos financeiros e morais causados por fraudes por personificação são altos tanto para as empresas quanto para os consumidores que têm seus dados violados. Na América Latina, uma fraude custou em média 3,68 vezes o valor da operação perdida, segundo uma pesquisa realizada pela LexisNexis Risk Solutions, o Real Custo das Fraudes, em 2021.
As informações da pesquisa chamam atenção para os setores do mercado mais atingidos, revelando que as fraudes por personificação são uma grande ameaça, principalmente, para varejistas, e-commerces e marketplaces e instituições financeiras no Brasil. Por isso, se faz necessário entender como os fraudadores estão atuando e quais os tipos de fraude por personificação mais comuns para se proteger quanto golpistas e fraudadores.
Como ocorre o roubo de identidade no meio digital?
Phishing
O phishing é uma das principais táticas utilizadas por golpistas e consiste no roubo de dados obtidos de maneira fraudulenta nos meios digitais.
Por meio de e-mails ou mensagens de textos, os golpistas se passam por instituições, órgãos governamentais ou por colaboradores de empresas conhecidas, e induzem as pessoas com técnicas de engenharia social, para compartilharem seus dados pessoais e sensíveis e enganando essas pessoas a seguirem uma série de ações que forneçam acesso aos fraudadores para as suas informações confidenciais.
A forma com que os ataques de phishing são realizados variam bastante, seguem alguns exemplos como:
- Spear phishing: os fraudadores elaboram e-mails personalizados com informações encontradas na internet, como cargo, empresa que a pessoa trabalha e entre outros, para aumentar a confiança da pessoa no e-mail enviado pelo hacker e eventualmente disponibilizar suas informações.
- Clone phishing: os golpistas clonam emails legítimos de instituições, ou órgãos governamentais do país, alterando os links e anexos contidos no conteúdo do e-mail para que quando a pessoa acesse, seus sistemas sejam hackeados.
- Phone phishing: nesse modelo, os fraudadores se passam por representantes e colaboradores de instituições renomadas, como grandes bancos por exemplo, reportando algum tipo de problema e insistem para que a pessoa confirme seus dados e forneça informações confidenciais.
Leia mais: Como o deepfake de phishing potencializa as fraudes?
Pharming
Pharming é uma prática de fraude semelhante ao phishing, no qual os fraudadores criam sites falsos, praticamente iguais aos legítimos, e direcionam os usuários para acessarem.
Nesse momento, ao tentar acessar a plataforma falsa ou clicar em um link, softwares maliciosos, como malwares, são instalados nos computadores dos visitantes ou durante o login, essas pessoas têm seus dados pessoais, como login e senhas roubados permitindo com que os fraudadores realizem o roubo de identidade.
Malware
O “software malicioso”, como são conhecidos os programas de malware, são programas desenvolvidos com o objetivo de hackear computadores e dispositivos no qual os golpistas assumem o controle desses sistemas e das informações contidas neles.
Os fraudadores utilizam o malware como uma forma de roubo de identidade ao incluí-los, por exemplo, no envio de e-mails fraudulentos que ao serem acessados permitem com que se aproveite de todas as informações contidas no dispositivo.
Violação de dados e a Dark Web
Com os mega vazamentos de dados que se tornaram frequentes em todo o mundo, os hackers passaram a comercializar as informações de dados confidenciais, pessoais e bancários roubadas na dark web.
Essas violações em servidores de empresas e instituições acontecem por tentativas em série de burlar a segurança e o sistema dessas operações. Dessa forma, ao conseguir o acesso, coletam todos os dados relevantes e os comercializam, seja subornando organizações a pagarem o “resgate” dessas informações ou então vendendo esses dados para usuários mal intencionados que vão utilizar a identidade de terceiros para cometer fraudes de personificação.
Tipos de fraude por personificação mais comuns
Uma vez tendo acesso aos dados pessoais das vítimas os golpistas e fraudadores utilizam esses dados para:
- Falsificar documentos;
- Tentativas de reivindicar declarações fiscais em órgãos governamentais;
- Registros no histórico médico desconhecidos;
- Realizar transações financeiras em nome das vítimas;
- Abrir contas bancárias em instituições financeiras;
- Pedir empréstimos e financiamentos a partir dos documentos falsificados;
- Abrir empresas falsas no nome dessas pessoas, que se tornam “laranjas”;
- Utilizar os dados falsos em e-commerces e marketplaces como vendedores de produtos falsos;
- Realizar compras online com os dados bancários roubados e entre outras inúmeras formas.
Leia mais: Evite os principais tipos de fraudes com as ferramentas certas
Como se proteger contra o roubo de identidade?
Assim como a tecnologia e as novas formas de relacionamento entre pessoas e empresas no mundo digital avançam, as oportunidades se abrem para que pessoas má intencionadas executem ações que visam o roubo de identidade e a fraude por personificação.
Confira o Checklist de Segurança e mantenha-se seguro no ambiente digital!
Para se proteger contra o roubo de identidade a conscientização acerca da segurança da informação e proteção de dados é essencial. Um estudo da Serasa Experian, Pesquisa Global Insights 2021 da Experian, revelou que 42% dos consumidores se mostram preocupados com a segurança de suas atividades no mundo digital.
Empresas que contam com tecnologias que combatem a fraude de identidade nas suas instituições evitam que os clientes sejam prejudicados e protegem o seu negócio de usuários mal intencionados.
Soluções que verificam a identidade dos usuários, parceiros e fornecedores ajudam as empresas a certificar que as informações fornecidas são verdadeiras e condizentes e reduzem os riscos para o seu negócio em se relacionar com possíveis fraudadores.
Verificação de dados
Uma forma de realizar a verificação dessas informações é incluir no backoffice operacional, procedimentos e ferramentas de background check que realizam a verificação de informações de forma rápida e automatizada.
Dessa forma, a consulta dos dados pode ser feita de forma rápida e ágil, com a busca de informações essenciais para o seu negócio em fontes de dados confiáveis, sem deixar de lado a segurança do seu negócio e agilizando a tomada de decisão nesses cenários.
Verificação biométrica
Além disso, ferramentas que realizam a verificação biométrica dos usuários são extremamente eficazes no combate a fraudes por personificação. No momento de autenticação dos usuários é possível garantir que a pessoa solicitando um produto ou serviço é realmente quem diz ser. A idwall conta com soluções que possuem essa tecnologia no qual o usuário realiza a autenticação durante o processo de cadastro via biometria facial, como o Face Match.
Durante o processo de cadastro ou onboarding do usuário, a tecnologia de reconhecimento facial da idwall utiliza a foto do documento do usuário, fotos no formato selfie do mesmo, e fazem uma comparação por meio de técnicas de biometria facial entre as duas imagens.
O novo serviço de verificação biométrica da idwall, o Facelink, realiza esse processo a partir de uma base de faces, analisando se a foto do rosto do usuário e o número do CPF fornecido durante o processo de cadastro e onboarding estão realmente conectados à mesma pessoa.

Com isso, seu negócio se torna mais seguro quanto às verificações relacionadas à biometria facial de usuários. Assim, é possível otimizar o processo de cadastro dos seus clientes com menos etapas de verificação.
Conheça as soluções da idwall e veja como reduzir os riscos no seu negócio
Para realizar a verificação de identidade e de documentos, promover o onboarding, garantir a prevenção a fraudes, manter o compliance, e ter uma gestão completa de riscos, conte com a idwall. Disponibilizamos uma plataforma integrada com todas as ferramentas em um só lugar.
A plataforma da idwall reúne todas as soluções necessárias. O que permite a orquestração de fluxos de validação de usuários, de acordo com as normas, regulamentações e compliance do seu negócio.
Veja as aplicações da plataforma para o dia a dia da operação da sua empresa:
- Criação de fluxos, tipos de validação, gatilho e ações automatizadas em seus fluxos
- Segmentação dos seus usuários conforme respostas obtidas no processo
- Prevenção de fraudes por meio da construção e gerenciamento de fluxos de validação de identidade e análise de risco
- Automação dos processos de tomada de decisão sobre a aprovação ou não de usuários
- Centralização de todas as informações dos seus usuários e tenha todas as nossas ferramentas em um só lugar
Quer saber como tudo isso funciona na prática, ajudando a minimizar os riscos de usuários acessarem a sua empresa com identidades roubadas? Preencha o formulário abaixo e converse com nossos especialistas: