Quem tem conta-corrente ou poupança ativa no Banco do Brasil precisa saber disso hoje 17/12

Clientes do Banco do Brasil estão enfrentando, nesta quarta-feira (17/12), uma onda de ataques de engenharia social que se tornaram mais sofisticados e difíceis de identificar. A princípio, os criminosos estão utilizando tecnologia capaz de simular no visor do celular o número oficial da instituição, o que aumenta a credibilidade da fraude e coloca milhões de correntistas em risco imediato.

Antes de mais nada, entender como o golpe funciona é fundamental para evitar perdas financeiras e impedir que dados pessoais caiam em mãos criminosas.

O ataque mais comum neste momento envolve o spoofing, técnica que altera o identificador de chamadas do celular. Ou seja, quando o criminoso liga, o cliente acredita que está recebendo uma ligação verdadeira do Banco do Brasil. Na tela, aparece exatamente o número 4004-0001, amplamente conhecido como telefone da central de atendimento.

Essa estratégia, considerada uma das mais perigosas de 2025, explora o medo dos usuários diante de alertas sobre compras suspeitas, tentativas de invasão e bloqueios iminentes. A partir disso, os golpistas induzem vítimas a fornecer senhas, confirmar dados ou até mesmo realizar transferências via Pix.

Como funciona o golpe da falsa central telefônica

Em primeiro lugar, o criminoso inicia a ligação informando alguma atividade suspeita na conta. A princípio, o tom urgente tem o objetivo de desestabilizar a vítima, para que ela siga instruções sem questionar.

O criminoso:

  • Simula ser funcionário da central de segurança.

  • Usa dados pessoais verdadeiros, obtidos em vazamentos, para gerar confiança.

  • Transfere a ligação para um falso “setor especializado” com música de espera semelhante à do BB.

Em seguida, o suposto atendente pede que a vítima confirme operações, digite a senha no teclado do celular ou realize um Pix para uma “conta cofre”. Em resumo, todo o cenário é criado para parecer legítimo.

O que é o golpe do falso Módulo de Segurança

Além das ligações falsas, golpistas estão aplicando outro esquema: o golpe do falso Módulo de Segurança, que imita atualizações do aplicativo do Banco do Brasil.

A saber, esse golpe é especialmente eficaz porque se apoia no discurso de “proteção da conta”. Os criminosos afirmam que o módulo está desatualizado e que é preciso instalar um arquivo para manter o acesso.

O que ocorre na prática:

  1. O cliente recebe um SMS ou ligação falando sobre bloqueio iminente.

  2. Criminosos enviam um link para download.

  3. A vítima instala um arquivo que, na verdade, é um malware de acesso remoto (RAT).

  4. Com o malware ativo, o golpista passa a controlar o celular à distância.

Ou seja: enquanto a vítima acredita estar realizando um procedimento de segurança, o criminoso acessa contas, copia senhas e executa transferências imediatamente.

Como os criminosos aplicam o golpe em tempo real

A partir do momento em que o malware está instalado, o controle é total. Durante a suposta “assistência técnica”, a vítima acredita que está resolvendo um problema. No entanto, todas as ações dela são visualizadas pelos golpistas.

Eles costumam:

  • Solicitar que o cliente abra o app do banco.

  • Observar a digitação da senha.

  • Realizar Pix instantâneos.

  • Alterar dispositivos cadastrados.

  • Criar novas chaves Pix.

Por fim, quando a vítima percebe o que está acontecendo, já é tarde: o dinheiro não está mais na conta.

Como identificar mensagens falsas que usam o nome do Banco do Brasil

É importante destacar que o Banco do Brasil reforça: não envia links clicáveis por SMS para atualização de segurança. Além disso, o banco não envia mensagens alertando sobre pontos Livelo expirando, bloqueios automáticos ou obrigatoriedade de biometria via link.

Entre os principais sinais de alerta estão:

  • Links encurtados (bit.ly, tinyurl).

  • Solicitações de atualização urgente.

  • Erros de português ou excesso de formalidade.

  • Mensagens que usam ameaças de bloqueio.

A princípio, se qualquer aviso gerar dúvida, o recomendável é consultar diretamente os canais oficiais do banco: aplicativo, atendimento via chat ou telefone, sempre ligando por conta própria.

Diferenças entre o atendimento real do Banco do Brasil e o golpe

Para facilitar a identificação, veja abaixo algumas situações comuns:

O que o golpista diz (sinal vermelho):

  • “Estamos ligando do 4004-0001. Confirme sua senha.”

  • “Instale este aplicativo para evitar o bloqueio.”

  • “Transfira seu saldo para uma conta cofre de segurança.”

O que o Banco do Brasil realmente faz:

  • Não solicita senha por telefone.

  • Não envia aplicativos por link.

  • Não pede transferências para supostos cofres.

Em conclusão parcial, se o banco realmente identificar uma irregularidade, ele bloqueia a operação internamente — nunca pede que o cliente faça transferências.

O que fazer imediatamente se você caiu no golpe

Se você instalou algum aplicativo suspeito, digitou a senha durante uma ligação ou percebeu movimentações que não reconhece, é essencial agir rápido. O primeiro passo é desconectar o celular da internet. Isso impede que o criminoso continue acessando o dispositivo.

Em seguida:

  1. Ligue para o Banco do Brasil de outro telefone usando o número oficial (4004-0001).

  2. Solicite o bloqueio de senhas, cartão e acessos.

  3. Peça a abertura do MED (Mecanismo Especial de Devolução) para tentar reaver dinheiro enviado por Pix.

  4. Registre um Boletim de Ocorrência na delegacia eletrônica.

  5. Troque todas as senhas e reconfirme a autenticação em duas etapas.

Por fim, especialistas em cibersegurança recomendam formatar o aparelho caso o malware tenha sido instalado.

Saulo Moreira

Saulo Moreira

Saulo Moreira dos Santos é um profissional graduado em Ciências Contábeis pela Universidade do Estado da Bahia (UNEB). Possui mais de 15 anos de experiência como redator e criador de conteúdo para portais de notícias.Saulo se especializou na produção de artigos sobre temas de grande interesse social, no âmbito da economia, benefícios sociais e direitos trabalhistas.