Direito de arrependimento em passagem aérea: entenda seus dire...
Direito de arrependimento em passagem aérea: entenda seus direitosData de publicação 18 de março de 202611 minutos de leitura
Atualizado em: 18 de março de 2026
Categoria Premium Tempo de leitura: 14 minutosTexto de: Time Serasa
Saber como evitar fraudes na internet se tornou uma necessidade para quem usa o ambiente digital no dia a dia. Fazer compras online, acessar o banco pelo celular, usar redes sociais, tudo isso envolve dados pessoais que, nas mãos erradas, podem gerar prejuízos financeiros e dores de cabeça.
Os números mostram a dimensão do problema: segundo a Serasa, o Brasil registrou 6,9 milhões de tentativas de fraude digital no primeiro semestre de 2025, uma a cada 2,3 segundos. Mais da metade dos casos teve como alvo bancos e cartões de crédito.
Com atenção e algumas práticas simples, é possível se proteger da maioria dos golpes.
Os criminosos digitais usam diferentes táticas para enganar as vítimas. Conhecer os golpes mais frequentes ajuda a identificar tentativas de fraude antes de cair nelas:
Golpe de engenharia social que usa comunicações falsas (e-mails, SMS, WhatsApp ou ligações) para roubar dados sensíveis. O criminoso se passa por uma fonte confiável (banco, loja, Serasa ou órgão do governo) e cria urgência com mensagens como "sua conta será bloqueada" ou "confirme este pagamento".
A vítima clica em um link que leva a um site falso e digita login, senha ou dados do cartão, que são capturados em tempo real. Em alguns casos, o link instala programas espiões no dispositivo. Com o uso de inteligência artificial, os textos estão cada vez mais convincentes e difíceis de identificar.
Criminosos enviam boletos ou chaves Pix adulteradas por e-mail ou WhatsApp. A vítima paga achando que está quitando uma conta real, mas o dinheiro vai para a conta do golpista. Em testes do Validador de Boletos da Serasa, 88% das consultas identificaram documentos que não pertenciam à empresa.
Sites que imitam e-commerces conhecidos ou criam marcas fictícias com ofertas muito abaixo do mercado. A vítima faz o pagamento, mas nunca recebe o produto. Os golpistas usam anúncios pagos em redes sociais para atrair compradores.
O criminoso liga se passando por funcionário de banco ou empresa e pede dados pessoais, senhas ou códigos de verificação. A abordagem costuma criar urgência, alegando problemas na conta ou compras suspeitas.
Apps que imitam serviços legítimos (bancos, lojas, jogos) para roubar senhas e dados. Alguns instalam programas espiões que capturam tudo o que é digitado no celular.
Leia também | O que é phishing e como se proteger desse golpe digital
Antes de inserir dados pessoais ou finalizar uma compra, vale dedicar alguns minutos para verificar a confiabilidade do site. Um passo a passo simples pode evitar prejuízos:
Sites seguros começam com "https://" (o "s" indica conexão criptografada). Desconfie de endereços com erros de digitação, letras trocadas ou domínios estranhos (como ".xyz" ou ".top" em vez de ".com.br").
Lojas legítimas exibem CNPJ, endereço físico, telefone e canais de atendimento. Essas informações costumam estar no rodapé do site ou na seção "Quem Somos". Se não encontrar nada, é sinal de alerta.
Busque o nome da loja no Reclame Aqui e veja as avaliações de outros consumidores. Uma pesquisa rápida no Google com o nome da empresa + "golpe" ou "fraude" também ajuda a identificar problemas.
Ofertas com descontos exagerados (70%, 80%, 90% abaixo do mercado) costumam ser iscas. Compare o preço em sites confiáveis como Zoom, Buscapé ou Google Shopping.
Sites sérios explicam como coletam e usam os dados dos clientes. Se o site não tiver essa informação ou o texto parecer genérico demais, desconfie.
Cartão de crédito oferece possibilidade de contestação em caso de fraude. Evite sites que aceitam apenas Pix ou transferência bancária.
Leia também | Saiba como proteger seus dados pessoais online
O cadeado que aparece ao lado do endereço do site indica que a conexão é criptografada. Isso significa que os dados trocados entre o navegador e o servidor (como senhas, número do cartão e informações pessoais) são codificados e não podem ser interceptados por terceiros durante a transmissão.
Golpistas também podem obter certificados de segurança para seus sites falsos. Por isso, o cadeado é um critério importante, mas não suficiente. Um site fraudulento pode ter HTTPS e mesmo assim aplicar golpes.
O cadeado indica que a conexão é segura, não que o destino é confiável.
Checar a reputação de uma loja antes de comprar é uma das formas mais eficazes de evitar fraudes. Veja onde buscar informações:
O site reúne avaliações de consumidores e mostra como a empresa responde a reclamações. Verifique a nota geral, o índice de solução e o tempo médio de resposta. Lojas com muitas queixas sem solução ou que não respondem os clientes merecem desconfiança.
Alguns Procons estaduais mantêm listas de sites não recomendados. O Procon-SP, por exemplo, publica uma relação de lojas virtuais que devem ser evitadas, atualizada regularmente no site do órgão.
Perfis com poucos seguidores, sem histórico de publicações ou com comentários desativados podem indicar fraude. Observe também se há reclamações de outros consumidores nos comentários.
Pesquise o nome da loja junto com palavras como "golpe", "fraude", "não entrega" ou "reclamação". Se houver muitos relatos negativos, evite a compra.
Consulte o número no site da Receita Federal para verificar se a empresa existe e está ativa. Compare o nome empresarial com o que aparece no site.
Sites criados há poucos dias ou semanas podem ser armadilhas temporárias. Ferramentas como "Whois" permitem verificar quando o domínio foi registrado.
Se a loja for desconhecida e não houver informações suficientes para confirmar sua legitimidade, o mais seguro é não comprar.
Leia também | Como saber se um site é seguro
Criminosos buscam informações que permitam acessar contas, fazer compras ou aplicar novos golpes em nome da vítima. Cada dado tem uma utilidade específica:
CPF
É a porta de entrada para diversas fraudes. Com o CPF, golpistas podem abrir contas bancárias, solicitar cartões de crédito, fazer compras parceladas ou contratar empréstimos em nome da vítima.
Dados completos do cartão
Número, validade e código de segurança (CVV) permitem compras online imediatas. Alguns golpistas pedem também a senha do cartão, o que possibilita saques e transações presenciais.
Senhas e códigos de verificação
Códigos enviados por SMS ou aplicativos autenticadores dão acesso a contas bancárias, WhatsApp e e-mails. Quem entrega esse código perde o controle da conta em segundos.
Login e senha de e-mail
O e-mail costuma ser a chave para recuperar senhas de outros serviços. Com acesso a ele, o golpista pode invadir redes sociais, lojas e até contas bancárias.
Selfie com documento
Bancos e fintechs usam esse tipo de verificação para abrir contas. Se o golpista tiver essa imagem, pode criar contas fraudulentas ou solicitar crédito em nome da vítima.
Endereço e telefone
Servem para complementar cadastros falsos e dar credibilidade a golpes de engenharia social. Com essas informações, o criminoso personaliza a abordagem e parece mais convincente.
Dados de familiares
Nome da mãe, cônjuge ou filhos são usados em perguntas de segurança ou para aplicar golpes como o do falso parente no WhatsApp.
Muita gente se pergunta como criminosos obtêm informações pessoais sem nunca ter clicado em links suspeitos. A resposta está em diferentes fontes, e nem todas dependem de um erro da vítima.
Empresas de diversos setores (bancos, lojas, operadoras, hospitais) sofrem invasões que expõem dados de milhões de pessoas. Em 2021, um megavazamento expôs informações de 223 milhões de brasileiros, incluindo CPF, telefone, endereço, renda e até fotos. Esses dados permanecem circulando por anos.
Informações vazadas são vendidas em mercados clandestinos da internet. Um CPF com histórico completo (endereços, vínculos familiares, empregos) pode custar entre R$ 10 e R$ 50. Os criminosos compram listas prontas para personalizar golpes.
Perfis abertos no Instagram, Facebook e LinkedIn revelam mais do que parece. Nome completo, cidade, local de trabalho, fotos de família, viagens e até nome de pets ajudam golpistas a criar abordagens convincentes. Com essas informações, a ligação ou mensagem parece legítima.
Golpes anteriores alimentam novos golpes. Quem já inseriu dados em um site falso ou instalou um app fraudulento pode ter as informações armazenadas e revendidas para outros criminosos.
Existem serviços clandestinos que vendem acesso a bases de dados públicas e privadas. Por poucos reais, qualquer pessoa consegue consultar CPF, telefone, endereço e vínculos familiares de terceiros.
Por isso, mesmo quem nunca cometeu nenhum deslize pode ter seus dados circulando. O monitoramento constante do CPF ajuda a identificar usos indevidos rapidamente.
Além dos golpes direcionados a pessoas físicas, existem ameaças digitais que afetam tanto indivíduos quanto empresas. Conhecer os principais riscos ajuda a entender a importância de se proteger:
Phishing e spear phishing
É uma das ameaças mais frequentes no ambiente digital. O phishing tradicional dispara mensagens em massa esperando que algumas vítimas caiam. Já o spear phishing é personalizado: o criminoso usa dados vazados para criar comunicações sob medida, citando nome, banco ou compras recentes da vítima. Com inteligência artificial, os textos ficaram mais convincentes e até áudios e vídeos falsos (deepfakes) são usados para enganar.
Ransomware
Programa malicioso que invade computadores ou redes, criptografa todos os arquivos e exige pagamento (geralmente em criptomoedas) para liberar o acesso. Além de bloquear os dados, alguns criminosos ameaçam vazar informações sensíveis se o resgate não for pago. Empresas de saúde, educação e órgãos públicos estão entre os alvos frequentes.
Trojans bancários
Vírus disfarçados de aplicativos ou anexos de e-mail que se instalam no dispositivo e capturam credenciais bancárias. Alguns monitoram tudo o que é digitado (keyloggers), outros criam telas falsas sobre o app do banco.
Engenharia social
Técnica de manipulação psicológica que explora emoções como medo, urgência ou confiança. O criminoso pode se passar por suporte técnico, funcionário do banco ou até familiar. Com dados vazados em mãos, a abordagem parece legítima. Não depende de vírus ou invasão, a própria vítima entrega as informações.
Evite senhas óbvias como datas de nascimento, nomes de familiares ou sequências como "123456". Combine letras maiúsculas, minúsculas, números e caracteres especiais. Use uma senha diferente para cada serviço. Assim, se uma vazar, as outras continuam protegidas.
Esse recurso adiciona uma camada extra de segurança. Além da senha, é preciso confirmar o acesso por código SMS, aplicativo autenticador ou biometria. Ative em e-mails, redes sociais, bancos e lojas online.
Redes abertas em shoppings, aeroportos e cafés podem ser monitoradas por criminosos. Evite acessar bancos ou inserir senhas enquanto estiver conectado a essas redes.
Atualizações de sistema e aplicativos corrigem falhas de segurança. Adiar essas atualizações deixa o dispositivo vulnerável a ataques já conhecidos.
Em redes sociais, limite quem pode ver suas publicações, foto de perfil e informações pessoais. Quanto menos dados públicos, menor o material disponível para golpistas personalizarem abordagens.
Programas de segurança ajudam a identificar links maliciosos, aplicativos suspeitos e tentativas de invasão. Mantenha o antivírus atualizado no celular e no computador.
Acompanhar movimentações no CPF permite identificar rapidamente se alguém está usando seus dados. Consultas inesperadas, contas abertas ou dívidas desconhecidas são sinais de alerta.
Vazamentos de dados acontecem o tempo todo, e informações pessoais podem circular na internet sem que a vítima saiba. Quando o CPF é usado para abrir contas ou contrair dívidas, o problema costuma ser descoberto tarde demais. Para ajudar a agir rápido nesses casos, conte com o Serasa Premium.
Importante: a Serasa comunica previamente todos os consumidores sobre negativações em seu CPF, sem qualquer custo. O alerta de negativações do Serasa Premium é apenas uma funcionalidade adicional desse serviço, e não substitui o comunicado oficial.
Data de publicação 18 de março de 202611 minutos de leitura
Data de publicação 17 de março de 20269 minutos de leitura
Data de publicação 9 de março de 202610 minutos de leitura