Dicionário de Fraudes

Dicionário de Fraudes

Dicionário de Fraudes

Todos os termos e palavras que são utilizadas em operações e estratégias de prevenção a fraudes no Brasil.

Criado em 14 Jul 22

Toolkit

por Redação RLA

A

Abecs : Associação Brasileira das Empresas de Cartões de Crédito e Serviços. É a associação que reúne e representa as empresas de meios eletrônicos de pagamento perante o mercado, o poder público em suas diversas instâncias, os órgãos de defesa do consumidor, a imprensa e a sociedade em geral. Entre os seus associados estão empresas que atuam em diferentes esferas da indústria de meios de pagamento, como instituições financeiras, emissores de cartão, adquirentes, bandeiras, fintechs, bancos digitais, processadoras, desenvolvedores de software e fabricantes de terminais, entre outras.

Acquirer (Acquiring Bank): Adquirência é uma tecnologia de pagamento que permite a comunicação entre a sua loja, a bandeira de cartão e as instituições financeiras emissoras. A adquirente, portanto, faz a mediação e o processamento dos pagamentos feitos pelo cliente com cartão (de débito ou de crédito).

Antiético: É o oposto de ser ético. Significa que a pessoa não se preocupa com os valores sociais, com pessoas, grupos, ou com a sociedade em si. É um termo relacionado à ação que se opõe a algum valor, regras e princípios.

3DS: Protocolo de segurança voltado para transações financeiras em e-commerces. De forma simples, é um protocolo que passa a responsabilidade do chargeback por fraude para o banco emissor. Ele separa algumas etapas de autenticação e autorização e utiliza muito mais dados para garantir que uma compra não é produto de fraude.

Advance-fee fraud: As fraudes de taxas antecipadas pedem aos investidores que paguem uma taxa antecipadamente – antes de receber qualquer produto, dinheiro, ações ou garantias – para que o negócio seja concluído. O pagamento antecipado pode ser descrito como uma taxa, imposto, comissão ou despesa que será reembolsada posteriormente. Os fraudadores também podem tentar enganar os investidores com sites e endereços de e-mail que pareçam oficiais.

Account Takeover (ATO): É o mesmo que Invasão de Contas. Nessa modalidade de fraude, o fraudador toma posse de uma conta genuína para realizar transações financeirasou não financeiras. As credenciais são obtidas por diferentes métodos, como engenharia social, phishing, comprometimento de bases cadastrais ou ataque de força bruta.

Affiliate fraud: A fraude de afiliados é uma atividade ilegal destinada a gerar comissões em dinheiro. Neste tipo de ação de marketing, os lojistas pagam uma comissão pelas vendas que os afiliados realizam. Os comerciantes fornecem aos filiados um link exclusivo e rastreável que direciona os clientes para as páginas da loja. Quando um deles clica em um desses links e faz uma compra, o lojista recompensa o afiliado pela indicação com uma comissão. Os fraudadores tentam ganhar essas comissões enviando spam aos links de referência, usando software para imitar o comportamento humano, gerando cliques e transações falsas e maliciosamente desviando o tráfego de outros sites.

AML (Anti-Money Laundering): O termo AML (Anti-Money Laundering) ou PLD (Prevenção à Lavagem Dinheiro) refere-se às normas e procedimentos implementados pelas autoridades reguladoras para combater os crimes de lavagem de dinheiro e o financiamento ao terrorismo.

Artificial Intelligence (AI): A inteligência artificial é um ramo de pesquisa da ciência da computação que busca construir mecanismos e/ou dispositivos que simulem a capacidade do ser humano de pensar, resolver problemas, ou seja, de ser inteligente.

Authentication: A autenticação é um recurso de segurança que tem como objetivo proteger contas de determinados serviços online contra possíveis invasões. É uma tecnologia focada em trazer informações precisas sobre a identidade/informações das pessoas para confirmar que a pessoa certa está tentando acessar um sistema, site, conta bancária, realizando compras, pagamentos, etc.

Authorized Push Payment Fraud: A fraude de pagamento por push autorizada ocorre quando um fraudador manipula um cliente genuíno para fazer um pagamento em uma conta que ele controla. Há uma variedade de tipos de fraude de pagamento por push autorizada, incluindo golpes de romance, golpes de fatura e um punhado de outros.

AVS: O AVS é uma das ferramentas de prevenção de fraude mais utilizadas em transações com cartão não presente. A maneira como o AVS funciona é comparando a parte numérica do endereço de cobrança registrado no banco com a parte numérica do endereço de cobrança fornecida pelo cliente.

ACH Checks: Pagamentos eletrônicos realizados por meio da Rede de Câmaras de Compensação Automática, incluindo depósito direto e pagamento automático de contas.

Automatic Clearing House (ACH) Network: Administrada pela National Automated Clearing House Association, a ACH Network é um sistema de transferência de fundos que ajuda as instituições financeiras a processar transações como depósitos diretos, restituições de impostos, contas de consumo, cheques e muito mais.

B

Balanced Scorecard: É uma metodologia de gestão de desempenho que tem o objetivo de enxergar de forma balanceada, todas as métricas de negócio de uma empresa, agrupadas em objetivos estratégicos e que tenham uma relação de causa e efeito entre elas.

Bank account opened fraud: Fraude aberta de conta bancária. Na prática, uma conta bancária é aberta em nome da vítima e usada em benefício do fraudador.

Bank Identification Number (BIN Number): Os primeiros seis dígitos de um cartão de crédito constituem o número de identificação bancária, também conhecido como número BIN. Um BIN identifica a instituição que emite o cartão de crédito ou débito.

Benchmark: Se refere ao processo em que uma empresa pesquisa e avalia as práticas e estratégias adotadas por outras organizações que atuam no mesmo mercado.

Bin raiding: É a prática de vasculhar lixeiras domésticas ou comerciais para encontrar documentos, como contas ou extratos, contendo informações pessoais ou confidenciais sobre indivíduos, que possam ser usadas para assumir sua identidade.

Bitcoin: O bitcoin foi a primeira moeda virtual do mundo. Ou seja, ela não existe em papel nem em nenhum lugar além de sistemas digitais. É uma moeda descentralizada, o que significa que não existem bancos ou governos que atuam como intermediários, são as próprias pessoas que, de forma geral, podem enviar ou receber bitcoins.

Behavioral Biometrics: A biometria comportamental é a análise de como um indivíduo interage com um determinado dispositivo, seja um navegador de desktop, navegador móvel ou um aplicativo móvel. A biometria comportamental inclui interações como pressionamentos de tecla, padrões de rolagem, pressão de toque e muito mais.

Business Email Compromise: Também conhecido como fraude do CEO, o Business E-mail Compromise (BEC) é um ataque que utiliza de engenharia social como forma de enganar os colaboradores da empresa. Neste caso, o golpista estuda a empresa que será vítima do ataque, identificando no organograma da empresa as pessoas certas para aplicar a fraude. Ou seja, identifica um executivo de alto cargo e um profissional do setor financeiro responsável pelos pagamentos e tarefas administrativas. Diferentemente da maioria dos ataques, que são automatizados, este golpe é muito perigoso pois utiliza informações reais e do dia a dia da empresa para induzir as pessoas ao erro, como pagar um boleto falso.

Breach Sites: Uma "violação" é um incidente em que os dados são expostos inadvertidamente em um sistema vulnerável, geralmente devido a controles de acesso insuficientes ou falhas de segurança no software. O HIBP agrega violações e permite que as pessoas avaliem onde seus dados pessoais foram expostos.

Big Data: Refere-se ao volume de informações que uma empresa coleta e armazena todos os dias de uma variedade de fontes e com velocidade cada vez maior como transações comerciais, dados de clientes, correspondência por e-mail e presença nas mídias sociais. Os comerciantes de comércio eletrônico podem usar esses dados para obter informações detalhadas sobre o comportamento do cliente e identificar tendências de negócios. Volume, variedade e velocidade são conhecidos como os três Vs do Big Data.

Blind Spots: Ponto cego. Termo usado na área de prevenção à fraude que significa que você não identificou uma vulnerabilidade no seu processo, sendo exposto a algum tipo de fraude. Mesmo com tecnologia de ponta, boas ferramentas e melhores processos, é possível que algum detalhe não seja percebido. Na gestão de risco é fundamental essa análise para os pontos cegos, para minimizar possíveis ataques.

Botnet: Uma botnet é uma rede de robôs que pode ser usada de forma maliciosa para obter informações financeiras ou outras informações pessoais. Eles enviam a maioria do spam. Isso pode levar os usuários da Web a fornecer informações pessoais que os fraudadores podem usar para cometer fraudes.

Business financial manager (BFM): Permite que os provedores de serviços financeiros criem experiências de cliente altamente personalizadas e gerem receitas e retenção.

C

Call Center Fraud: A fraude de call center é o processo de exploração de call centers como um canal para lançar ataques de fraude, abrangendo várias formas de fraude e abuso. A invasão de conta é um tipo de fraude comum associada à fraude de call center.

Capacity Plan da Operação: Um recurso para medir a capacidade de realizar projetos, ele é um elemento fundamental para garantir o bom andamento das operações, especialmente no que diz respeito à alocação de mão de obra para realizar determinado projeto.

Car Lease Fraud: Um aluguel de carro solicitado em nome da vítima.

Card Capture Device/Card Trapping: Um dispositivo inserido no caixa eletrônico (ATM) para capturar os dados contidos nos cartões.

Card Cloning or “skimming”: A clonagem de cartão refere-se a fazer uma cópia não autorizada de um cartão. Essa prática também é chamada de skimming. Os fraudadores copiam informações em um terminal de cartão magnético usando um dispositivo eletrônico e transferem os dados do cartão roubado para um novo cartão ou reescrevem um cartão existente com as informações.

Card Present (CP): Uma transação com cartão presente (CP) é aquela que a pessoa apresenta um cartão de crédito ou débito físico ao estabelecimento.

Card Tester: Ao ter acesso a informações de cartões de créditos de outras pessoas, os fraudadores usam lojas para testar se os dados que possuem são verdadeiros. O objetivo aqui é descobrir se tais cartões já foram bloqueados ou cancelados. Caso os cartões sejam válidos, os golpistas buscam saber se os limites de crédito foram atingidos ou não.

Card-Not-Present Fraud (CNP): A fraude com cartão não presente é aquela que ocorre por meio de qualquer canal em que o cliente não precise apresentar o cartão de crédito físico ao estabelecimento. A fraude com cartão não presente inclui fraudes feitas por meio de um dispositivo móvel, online, por telefone e pelo correio.

Change of Address Fraud: Essa fraude ocorre através da Invasão de Contas, onde o fraudador faz uma solicitação aos bancos/empresas, para alterar seu endereço de correspondência a fim de interceptar as informações privadas e documentos.

Chargeback Insurance: É a contestação de uma compra, feita pelo portador junto ao emissor do cartão. O pedido de estorno ocorre quando o titular do cartão desconhece a operação ou quando a transação desobedece às normas previstas nos termos das administradoras de cartão. Se comprovada a irregularidade, o valor é integralmente devolvido ao cliente.

Chargeback Ratio: A taxa de estorno é o número de estornos em comparação com as transações gerais de um determinado mês. À medida que o número de estornos contra um varejista aumenta, a proporção também aumenta.

Chargeback: Quando o titular do cartão identifica uma transação questionável no extrato do cartão de crédito.

CIP – Câmara Interbancária de Pagamentos: É uma associação civil sem fins lucrativos que integra o Sistema de Pagamentos Brasileiro (SPB), associada ao Banco Central do Brasil (Bacen). É a responsável pelas transferências de valores e pagamentos, evitando que fraudes e golpes sejam aplicados, assegurando velocidade e eficácia nos processos.

Cloned Car Number Plate Fraud: A clonagem de um veículo é quando um criminoso copia a identidade de outro veículo roubando ou duplicando suas placas. Muitas vezes, os criminosos usam o veículo clonado para realizar crimes ou evitar multas por excesso.

Conta Fria: É o mesmo que Fraud application (FA). Quando uma conta é aberta usando documentos falsos ou roubados em seu nome, usando a conta para sacar dinheiro, obter crédito ou encontrar outras maneiras de fraude.

Content Abuse: É um conteúdo abusivo, falso, fraudulento ou enganoso, gerado pelo usuário, de forma mal intencionado, como o spam

Cookie: Este é um pequeno arquivo de dados armazenado automaticamente no computador de um usuário para fins de manutenção de registros. Ele contém informações sobre o usuário em relação a um determinado site, como seu nome de usuário e preferências.

Corporate Fraud: A fraude corporativa consiste em ações ilegais ou antiéticas cometidas por uma empresa ou por um indivíduo agindo na qualidade de funcionário da empresa, para alguma vantagem. Os esquemas de fraude corporativa vão além do escopo da posição declarada de um funcionário e são marcados por sua complexidade e impacto econômico nos negócios, entre outros.

Counterfeit Fraud: A falsificação é definida como a tentativa planejada de duplicar um artigo real e autêntico, como um símbolo, marca registrada ou mesmo dinheiro, com o objetivo de distorcer e convencer o comprador ou o destinatário a acreditar que está realmente comprando ou recebendo o artigo real. No setor de comércio eletrônico e serviços financeiros, isso geralmente se refere a cartões e cheques falsificados. Foi muito comum com fraudes na tarja magnética.

Credit Bureau: É uma agência de relatórios de crédito, uma organização que coleta e pesquisa informações de crédito individuais e as vende aos credores por uma taxa, para que eles possam tomar decisões sobre estender crédito ou conceder empréstimos.

Cryptogram: Criptograma é a mensagem que foi escrita usando algum tipo de chave. Os criptogramas são mensagens criptografadas que só podem ser entendidas por quem consegue decifrar a chave em questão. A criptografia é um elemento fundamental da segurança de dados. É a forma mais simples e mais importante de garantir que as informações do sistema de um computador não sejam roubadas e lidas por alguém que deseja usá-las para fins maliciosos. É a conversão de dados de um formato legível em um formato codificado.

Customer Education: Educação do Cliente é sobre você acelerar o aprendizado do seu cliente para que ele encontre cada vez mais valor no seu produto ou serviço. Isso é feito ao estimular novos conhecimentos, incentivar comportamentos específicos ou promover mudança de atitudes.

Customer Experience (CX): A experiência do cliente é uma totalidade de respostas cognitivas, afetivas, sensoriais e comportamentais do consumidor durante todos os estágios do processo de consumo, incluindo os estágios de pré-compra, consumo e pós-compra.

Customer Onboarding: Onboarding de clientes, são todas as ações que a empresa executa para guiar e engajar os seus clientes com o seu produto ou serviço. Dessa maneira, quando um novo cliente procura a empresa, ela utiliza diversas estratégias para obter o melhor resultado com as soluções que o negócio oferece.

CVV/CVC/CSC: Combinação de recursos usados ​​em cartões de crédito, débito e caixas eletrônicos (ATM) com o objetivo de estabelecer a identidade do proprietário e minimizar o risco de fraude. Geralmente aparece como um código de 3 dígitos no verso dos cartões de crédito e débito. O CVV também é conhecido como código de verificação do cartão (CVC) ou código de segurança do cartão (CSC).

Cybercrime / Cyber-fraud: Crimes cibernéticos são aqueles que utilizam computadores, redes de computadores ou dispositivos eletrônicos conectados para praticar ações criminosas, que geram danos a indivíduos ou patrimônios, por meio de extorsão de recursos financeiros, estresse emocional ou danos à reputação de vítimas expostas na Internet.

A classificação é ampla e compreende desde ações relacionadas a bullying digital e ataques à reputação em redes sociais até crimes que usam malwares para, por meio de engenharia social ou vulnerabilidades técnicas, provocar danos ou prejuízos financeiros.

Cybersecurity: A cibersegurança é a prática de proteger sistemas críticos e informações confidenciais de ataques digitais. Também conhecidas como segurança de tecnologia da informação (TI), as medidas de segurança cibernética são projetadas para combater ameaças contra sistemas e aplicativos em rede, sejam essas ameaças originadas de dentro ou de fora de uma organização.

D

Dark Web: Uma rede de sites não indexados e criptografados, geralmente dedicados a atividades criminosas. Elas estão hospedadas em domínios especiais e você precisa de um software especial para acessá-los, como o navegador Freenet ou TOR. Embora existam diferenças técnicas entre a Dark Web e Dark Net, os termos são usados ​​alternadamente nos dias de hoje.

Data Breaches: As violações de dados ocorrem quando dados sensíveis, protegidos ou confidenciais são acessados, roubados ​​ou divulgados em um sistema sem o conhecimento ou autorização do proprietário. Os dados podem envolver informações como dados bancários, dados de clientes, segredos comerciais, senhas ou números de cartão de crédito.

Deep Web: (Internet Profunda, em tradução livre) é uma área da Internet que fica "escondida" e tem pouca regulamentação. A Deep Web não pode ser acessada por meio de pesquisas em buscadores, como o Google ou Bing e também não é acessada digitando um endereço em um navegador comum (Chrome, Firefox, Edge etc). Justamente pela dificuldade de acesso, é usada para o compartilhamento de conteúdo ilegal, como venda de drogas, pedofilia e violência. Outro ponto importante para definir a Internet profunda é o anonimato, já que, em alguns casos, não é possível saber o IP de um usuário. A Deep Web não é necessariamente ruim. Essa área da Internet também inclui partes privadas de diferentes portais, como o conteúdo da sua caixa de entrada de e-mail ou de um perfil privado do Facebook.

Detecção: Um dos 4 pilares de fraude. Nesse pilar, o objetivo é conseguir detectar a maior parte das fraudes, com o menor impacto no cliente possível. A atuação deve ser no momento em que a fraude está acontecendo (real-time). São todas as tecnologias, processos, políticas e controles com o objetivo de perceber que uma fraude está acontecendo e barrar, o quanto antes, o aumento do impacto desta fraude E para isso, muitas vezes os processos de decisão precisarão ser rápidos e escaláveis.

Device ID: O ID do dispositivo refere-se a um grupo de identificadores exclusivos que um dispositivo específico contém. Um dos sinais primários é um DI Print (Device Fingerprint). Esses identificadores exclusivos podem ser usados ​​para vincular fraudes entre diferentes dispositivos e são valiosos em um consórcio de dados.

DICT: O Diretório de Identificadores de Contas Transacionais (DICT) é uma base de dados que armazena as informações dos usuários recebedores e das respectivas contas transacionais. Ele é o componente que permite a iniciação do pagamento de forma prática e com mitigação de risco de fraudes.

E

Effective Fraud: É o clássico das fraudes: acontece quando alguém tem seus dados clonados e outra pessoa efetua compras em seu nome. O endereço de entrega é de uma terceira pessoa, conhecida como laranja.

EMV: Europay Mastercard Visa ou EMV é um padrão internacional para cartões de débito e crédito baseados na tecnologia de cartão com chip. Os cartões EMV são capazes de tornar as transações pessoais mais seguras do que antes.

Estelionatário/Swindler: Segundo o art. 171 do Código Penal Brasileiro, estelionatário é aquele que obtém, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.

F

Frameworks: São ferramentas que mapeiam e deixam explícitas as melhores formas de executar diversas tarefas, como desenvolvimento de projetos. Para facilitar o entendimento, considere o framework como um mapa que especifica em detalhes os procedimentos a serem realizados, de modo que os resultados sejam positivos dentro de uma companhia.

Fraud: Fraude, segundo o dicionário Michaelis, é o ato de má-fé que tem por objetivo fraudar ou ludibriar alguém ou empresas. Mentira ardilosa; ato de falsificar documentos, marcas e produtos.

Fraud Bootcamp: Formação 100% online de líderes em Gestão de risco de fraudes, através da Risk Leadership Academy.

Fraud Ring: São grupos organizados de fraudadores. Eles tendem a ser mais sofisticados do que fraudadores oportunistas, tendo acesso a mais recursos, dinheiro e tecnologia. E trabalham em uma escala maior.

Fraud Filter: É uma ferramenta que você pode adicionar à sua loja de comércio eletrônico para evitar que pedidos com suspeita de fraude sejam processados ​​em sua loja. Dependendo de como você configurar os filtros de fraude, ele irá avisá-lo sobre uma transação suspeita ou cancelar um pedido.

Fraud Losses: São perdas financeiras em decorrência de fraudes. A empresa lesada sofre uma série de perdas por fraude, desde o próprio produto até as taxas e penalidades associadas a quaisquer estornos e danos à reputação associados à fraude.

Fraud Managed Services: O objetivo de um serviço de prevenção de fraudes é detectar e prevenir atividades que colocam em risco as finanças e a reputação de sua empresa e de seus clientes.

First Party Fraud: Fraude de primeira parte refere-se à fraude cometida contra uma instituição por um de seus próprios clientes. A fraude de primeira parte pode se estender de fraude de transação a fraude de aplicativo, com o elemento principal sendo o cliente real envolvido na atividade fraudulenta.

First Payment Default (FPD): Trata-se do atraso do primeiro pagamento em um empréstimo ou financiamento e constitui um indicador fundamental para o mercado financeiro. quando se identifica o atraso em um primeiro pagamento, deve-se considerar que podemos estar diante de uma situação ocorrida por motivos alheios à vontade do cliente (desemprego, por exemplo), ou se é uma fraude e, portanto, inadimplência na certa. Assim, o desafio é identificar o quanto de fraude existe em um indicador de FPD.

Friendly Fraud: A fraude amigável é um tipo de fraude de primeira parte. A fraude amigável pode assumir várias formas, mas normalmente envolve um consumidor real que obtém bens ou serviços de um comerciante e, em seguida, alega que não fez a compra, não recebeu os bens ou recebeu apenas uma fração dos itens, a fim de manter os bens ou serviços sem pagar por eles.

Fraud Application: É o mesmo que Conta Fria Quando uma conta é aberta usando documentos falsos ou roubados em seu nome, usando a conta para sacar dinheiro, obter crédito ou encontrar outras maneiras de fraude.

Forgery: Geralmente se refere à falsificação ou alteração material de um instrumento legal com a intenção específica de fraudar alguém.

Fraudsters: Fraudador é aquele que pratica um ato fraudulento. O autor de uma Fraude.

False Identity Fraud: A fraude de identidade falsa ocorre quando uma pessoa cria uma identidade falsa para cometer atividades criminosas. Os fraudadores cometem fraude de identidade para solicitar crédito com informações falsas, solicitar empréstimos ou abrir contas bancárias.

Febraban: A Federação Brasileira de Bancos é a principal entidade representativa dos bancos brasileiros. O objetivo é representar seus associados em todas as instâncias do Poder Público – Executivo, Legislativo e Judiciário – e entidades representativas da sociedade, visando o aperfeiçoamento do sistema normativo, a continuada melhoria da produção e a redução dos níveis de risco. Também visa favorecer o crescente acesso da população a produtos e serviços financeiros.

G

Gateway: é o sistema responsável por conectar e transferir dados de forma rápida e segura entre um usuário e instituições financeiras, como bancos, operadoras de cartão e fintechs no ambiente virtual.

Ghost Employee: É alguém que está na folha de pagamento de uma empresa, mas que na verdade não trabalha para a empresa, ou seja, um funcionário inexistente, criado para que seu pagamento possa ser redirecionado para um fraudador.

H

Hacker: Um hacker é um indivíduo que usa computador, rede ou outras habilidades para superar um problema técnico. O termo também pode se referir a qualquer pessoa que use suas habilidades para obter acesso não autorizado a outro sistema para dados ou que torna outro sistema indisponível. Esses hackers usam suas habilidades para um objetivo específico, como roubar dinheiro, ganhar fama derrubando um sistema de computador ou tornar uma rede indisponível - às vezes até mesmo destruindo-os.

High-Risk Industry: Um setor de alto risco é aquele que entidades como instituições financeiras e processadores de pagamento normalmente consideram financeiramente instáveis. Essa instabilidade geralmente se deve a fatores como altas taxas de estorno, alto volume de passagens e produtos e serviços de legalidade duvidosa.

Honeypot: Os Honeypots são projetados para parecerem alvos atraentes e são implantados para permitir que as equipes de TI monitorem as respostas de segurança do sistema e direcionam o invasor para longe do alvo pretendido.

High Conversion Speed: A alta velocidade de conversão é observada quando os fraudadores fornecem um grande número de cliques falsos e os convertem em instalações falsas com uma explosão repentina.

Hotline: Um serviço telefônico mantido para coletar informações sobre fraudes e possíveis fraudes.

I

IP Address: Cada dispositivo conectado à internet possui um endereço IP (Internet Protocol), que é uma etiqueta numérica que serve tanto para identificar o dispositivo quanto para fornecer sua localização.

IP & Geolocation: A geolocalização IP é o mapeamento de um endereço IP para a localização geográfica da Internet a partir do dispositivo conectado. Ao mapear geograficamente o endereço IP, ele fornece informações de localização, como país, estado, cidade, CEP, latitude/longitude, ISP, código de área e outras informações

Invasão de contas: O mesmo que Account Takeover (ATO). É o mesmo que Invasão de Contas. Nessa modalidade de fraude, o fraudador toma posse de uma conta genuína para realizar transações financeiras ou não financeiras. As credenciais são obtidas por diferentes métodos, como engenharia social, phishing, comprometimento de bases cadastrais ou ataque de força bruta.

Invoice Scams: São faturas falsas geradas por cibercriminosos, tudo para separar você de suas informações pessoais ou dinheiro. O primeiro tipo de fraude de fatura falsa é a isca de clique. O e-mail aparentemente tem uma fatura anexada. Mas quando você clica nele, o malware é baixado em seu sistema e isso pode levar ao roubo de identidade.

Investment Fraud: A fraude de investimento envolve a venda ilegal ou suposta venda de instrumentos financeiros. Os esquemas típicos de fraude de investimento são caracterizados por ofertas de investimentos de baixo ou nenhum risco, retornos garantidos, retornos excessivamente consistentes, estratégias complexas ou títulos não registrados. Exemplos de fraude de investimento incluem fraude de taxa antecipada, esquemas Ponzi, esquemas de pirâmide e fraude de manipulação de mercado.

Insurance Fraud: Fraude de seguro é qualquer ato cometido para fraudar um processo e/ou instituição de seguro. A fraude de seguro ocorre quando um reclamante tenta obter algum benefício ou vantagem a que não tem direito, ou quando uma seguradora nega conscientemente algum benefício devido.

Invoice Scams: São faturas falsas geradas por cibercriminosos, tudo para separar você de suas informações pessoais ou dinheiro. O primeiro tipo de fraude de fatura falsa é a isca de clique. O e-mail aparentemente tem uma fatura anexada. Mas quando você clica nele, o malware é baixado em seu sistema e isso pode levar ao roubo de identidade.

Investment Fraud: A fraude de investimento envolve a venda ilegal ou suposta venda de instrumentos financeiros. Os esquemas típicos de fraude de investimento são caracterizados por ofertas de investimentos de baixo ou nenhum risco, retornos garantidos, retornos excessivamente consistentes, estratégias complexas ou títulos não registrados. Exemplos de fraude de investimento incluem fraude de taxa antecipada, esquemas Ponzi, esquemas de pirâmide e fraude de manipulação de mercado.

Insurance Fraud: Fraude de seguro é qualquer ato cometido para fraudar um processo e/ou instituição de seguro. A fraude de seguro ocorre quando um reclamante tenta obter algum benefício ou vantagem a que não tem direito, ou quando uma seguradora nega conscientemente algum benefício devido.

J

Janela de Johari: Técnica de autoconhecimento que tem o objetivo de mostrar, de maneira visual, a relação entre nossa percepção sobre nós mesmos e a forma como as outras pessoas nos enxergam. Por isso, ela facilita aspectos da nossa comunicação interpessoal.

Journal Entry Fraud: A criação ou alteração de lançamentos contábeis para cometer ou encobrir uma fraude.

K

KYC (Know your Customer): Um conjunto de regras e normas pelas quais as instituições financeiras devem se basear. O objetivo é identificar a origem dos recursos e a constituição do patrimônio do cliente. Além da finalidade de auxílio na prevenção da lavagem de dinheiro, trata-se de uma ferramenta essencial para administração dos riscos, visando oferecer um produto de qualidade ao cliente.

Kickback: Propina. Um pagamento ilegal destinado a compensar o tratamento preferencial ou qualquer outro tipo de serviço impróprio recebido. A propina pode ser dinheiro, um presente, crédito ou qualquer coisa de valor. Muitas vezes referidas como um tipo de suborno.

Knowledge Based Authentication (KBA): É uma ferramenta de autenticação do usuário e prevenção à fraude que, por meio de um questionário/quiz baseado em dados do usuário, tem como objetivo validar as informações para transações ou aplicações de alto risco.

Kiting: Emissão de cheque por insuficiência de fundos na expectativa de que o cheque especial seja coberto no momento da negociação do cheque.

L

Lavagem de Dinheiro: A lavagem de dinheiro é o processo ilegal de fazer com que grandes quantias de dinheiro geradas por uma atividade criminosa, como tráfico de drogas ou financiamento de terrorismo, pareçam ter vindo de uma fonte legítima. É o mesmo que Money Laundering.

Loyalty Abuse: Abuso de fidelidade é quando um consumidor usa seus programas de recompensa para ganho pessoal. Um método comum para o consumidor aproveitar os pontos de fidelidade é por meio de fraude de nova conta. Os consumidores fazem várias contas com identificação falsa ou roubada, coletando bônus de inscrição e transferindo pontos para vários bancos.

Lapping: É uma prática fraudulenta que envolve um funcionário alterando contas a receber para esconder dinheiro roubado. O método envolve receber um pagamento subsequente de uma transação (por exemplo, uma venda) e usá-lo para cobrir o roubo.

Larceny: Furto é o ato de retirar algo que pertence por direito a outra pessoa, contra a vontade desta, mas sem o uso de violência contra a vítima. O furto é normalmente praticado às escondidas, para que o ladrão não seja notado.

Lei Geral de Proteção de Dados Pessoais (LGPD): O principal objetivo é dar às pessoas maior controle sobre suas próprias informações. A lei estabelece regras para empresas e organizações sobre coleta, uso, armazenamento e compartilhamento de dados pessoais, impondo multas e sanções no caso de descumprimento.

Liability Shift: É um termo usado para descrever uma mudança na forma como os bancos e redes de processamento lidam com alguns tipos de fraude de cartão de crédito.

Lifestyle Changes: carros novos, roupas novas, novos bens e novos hábitos que indicam que as condições financeiras de um funcionário melhoraram além da explicação. Mudanças no estilo de vida são frequentemente um indicador de fraude.

Low Balling: é fazer uma oferta em algo, sejam bens ou serviços, que é intencionalmente menor do que uma oferta aceitável. Normalmente, o comprador em potencial que faz a oferta baixa não está realmente esperando que o vendedor aceite; em vez disso, pode ser usado como uma forma de iniciar ou impulsionar as negociações.

M

Management Fraud: A gestão de fraudes refere-se à atividade de prevenir falsificações, adulterações, roubo de informações e outros riscos associados a todas as operações e setores de uma empresa. Abrange, portanto, todas as medidas para prevenir, detectar e reagir à fraude.

MBE (Minority Business Entity): Empresa de negócios minoritários refere-se a um negócio/empresa que possui pelo menos 51% de propriedade, gerida e controlada por um ou mais grupos minoritários diariamente. É mais comumente encontrado nos EUA e seus grupos de referência incluem afro-americanos, asiáticos americanos, hispânicos ou cidadãos nativos americanos.

Medical Identity Theft: Roubar a identificação de um paciente legítimo para ser usado em esquemas médicos fraudulentos.

Misappropriation: Roubo. Apropriação indevida.

Malicious Domain: Estes são sites ou URLs que o fraudador cria para induzir os usuários a visitar e inserir informações pessoais. Normalmente, os sites são muito semelhantes aos URLs originais.

Machine Learning: É uma tecnologia onde os computadores tem a capacidade de aprender de acordo com as respostas esperadas por meio associações de diferentes dados, os quais podem ser imagens, números e tudo que essa tecnologia possa identificar. Permite que os sistemas identifiquem padrões e tomar decisões com o mínimo de intervenção humana, essencialmente reprogramando-se com regras novas e atualizadas

Modus Operandi: Modo pelo qual um indivíduo ou uma organização desenvolve suas atividades ou opera.

Money Laundering: é o processo ilegal de fazer com que grandes quantias de dinheiro geradas por uma atividade criminosa, como tráfico de drogas ou financiamento de terrorismo, pareçam ter vindo de uma fonte legítima. É o mesmo que Lavagem de dinheiro.

Money Mules: As mulas de dinheiro são um tipo de lavagem de dinheiro em que uma pessoa transfere fundos ilícitos por meio de um meio (como uma conta bancária) para ofuscar a origem do dinheiro. Existem diferentes tipos de mulas de dinheiro, incluindo intencional, inconsciente e cúmplice.

Malware: Qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores.

Merchant Account: É uma conta bancária comercial que permite que uma empresa aceite e processe transações com cartão de pagamento eletrônico. As contas de comerciante exigem que uma empresa faça parceria com um banco adquirente que facilite todas as comunicações em uma transação de pagamento eletrônico.

Mail Fraud: É o uso do sistema de correio para fraudar outros indivíduos.

N

Near-Field Communication (NFC) Payments: Às vezes conhecidos como “pagamentos sem contato'', os pagamentos NFC ocorrem quando dois dispositivos “falam” quando estão próximos um do outro e concluem uma transação. Apple Pay, Android Pay e Samsung Pay são algumas das plataformas de pagamento NFC mais comuns.

Negative Invoicing: O uso de uma fatura de valor negativo (na forma de crédito ou ajuste) para reduzir o saldo a receber de um cliente. Isso é feito para encobrir o roubo do pagamento do cliente.

O

OTP (One-time Password): Senha descartável ou senha de uso único que é válida somente para uma sessão de login ou transação, em um sistema de computadores ou outros dispositivos digitais.

Omnichannel e-Commerce: Omnichannel é um conceito relacionado à integração de vendas e atendimento entre lojas físicas, virtuais e consumidores. Sua proposta consiste em oferecer a mesma experiência de consumo através de canais diversos, mas como se fossem um só. Em vez de pensar no comércio físico e eletrônico como elementos separados e concorrentes, a tendência aponta para a oferta de soluções integradas. Tudo isso é proposto de maneira a disponibilizar multicanais ao cliente, com as opções que ele deseja para escolher onde, quando e como comprar.

Online Scam: É o mesmo que golpe online e podem acontecer de várias maneiras - por meio de e-mails de phishing, mídias sociais, mensagens SMS em seu telefone celular, chamadas telefônicas falsas de suporte técnico, scareware e muito mais. O principal objetivo desses tipos de golpes pode variar desde roubo de cartão de crédito, captura de credenciais de login e senha do usuário e até roubo de identidade.

Open Banking: É a possibilidade de clientes de produtos e serviços financeiros permitirem o compartilhamento de suas informações entre diferentes instituições autorizadas pelo Banco Central e a movimentação de suas contas bancárias a partir de diferentes plataformas e não apenas pelo aplicativo ou site do banco, de forma segura, ágil e conveniente.

Open Finance: Compartilhamento de dados e serviços, de maneira padronizada e segura, entre instituições financeiras.

Organic App Installs: Uma instalação orgânica é uma instalação de aplicativo que acontece como resultado de um usuário optar por instalar um aplicativo por conta própria, seja navegando e pesquisando ativamente em uma loja de aplicativos ou pelo boca a boca.

Overdraft: É o mesmo que um cheque especial. Funciona como uma espécie de “empréstimo automático”. Quando o correntista utiliza todo o saldo da sua conta bancária, o banco empresta automaticamente um valor pré-aprovado para que ele possa continuar consumindo. E, como em qualquer empréstimo, há cobranças para o uso desse montante.

P

Padding: Adicionando despesas fraudulentas a uma fatura.

Payment Fraud (Non-Plastic): A fraude de cartão não presente envolve o uso não autorizado de dados de crédito ou débito para comprar produtos e serviços em um ambiente não presencial, como sites ou por telefone. Na maioria dos casos, as vítimas desconhecem o uso de seus cartões, que permanecem em seu poder.

Payment Fraud: Fraude de pagamento refere-se a transações feitas sem o consentimento do titular do cartão. A maioria dos casos acontece depois que as informações do cartão de crédito foram roubados.

Perjury: Mentir sob juramento.

Perpetrator: O indivíduo que pratica um ato ilegal.

Personal Finance Management (PFM): Gestão Financeira Pessoal - O objetivo das soluções de PFM é simplificar a gestão do dinheiro e ajudar as pessoas a tomar melhores decisões financeiras.

Phishing: Técnica de engenharia social usada para enganar usuários e obter informações confidenciais, como nome de usuário, senha e detalhes do cartão de crédito. O golpe geralmente é aplicado por e-mail, mas também pode surgir de uma mensagem SMS, por exemplo. São comunicações falsificadas que parecem vir de uma fonte confiável.

Physical Biometrics: A biometria física é o uso de características fisiológicas distintas e mensuráveis ​​para verificar a identidade de um indivíduo. A biometria física inclui técnicas como varreduras de retina, impressões digitais e impressões de voz.

Prevenção/Prevention: Um dos pilares de fraude. O principal objetivo é criar um ambiente mais saudável dentro da empresa, que além de impactar na redução das perdas de fraudes, também irá melhorar a percepção de segurança dos clientes. As ações de Prevenção geralmente precisam ser de conhecimento do cliente e, em muitos casos, precisam da interação do cliente. Alguns exemplos: políticas e regras de utilização do produto, processo de criação de contas, validações no login, ações de educação de segurança, etc.

PSD2: É uma diretiva da UE, administrada pela Comissão Europeia para regular serviços de pagamento e provedores de serviços de pagamento em toda a União Europeia (UE) e Espaço Econômico Europeu (EEE). Dois dos grandes focos do PSD2 giravam em torno de open banking e SCA (Stronger Customer Authentication).

PSP: PSP significa Provedor de Serviço de Pagamento, em resumo, é a instituição financeira responsável pelo pagamento ou pelo recebimento dos valores no Pix.

Q

Quality assurance: Um conjunto de ações que as empresas realizam com o objetivo de entregar aos consumidores um produto ou serviço com alto nível de qualidade. Sua atuação envolve a checagem do cumprimento de certos critérios e métodos ao longo dos processos operacionais.

R

Ransomware: Tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos.

Refund fraud: A fraude de devolução é um golpe online que ocorre quando uma pessoa compra um item de uma loja de varejo com a intenção de devolvê-lo imediatamente ou usar recibos duplicados para receber o dinheiro de volta. É o ato de fraudar uma loja de varejo por meio do processo de devolução.

Remediação: Terceiro pilar de fraude. Nessa camada a fraude e o impacto no cliente já ocorreu. O objetivo é conseguir diminuir o impacto financeiro e diminuir as perdas futuras. É necessário ter conhecimento das políticas e regras sobre arranjos de pagamento, regulações e legislações locais para categorizar corretamente os casos de fraudes e seus responsáveis financeiros.

Repressão: Último pilar de fraude. Nessa etapa as ações e informações internas não serão suficientes para conter a fraude. Seu objetivo principal neste pilar é conduzir ações em conjunto à agências públicas e/ou privadas, para chegar aos fraudadores ou quadrilhas e garantir que eles não saiam impunes pelas fraudes cometidas.

Reseller Abuse: O abuso do revendedor inclui a compra de grandes quantidades de produtos em um esforço para revender os itens com lucro. Embora a revenda seja uma prática comum, o abuso pode prejudicar a marca de um cliente, esgotar a disponibilidade do produto para outros clientes e violar os Termos de Serviço (TOS).

Risk Assessment: Avaliação de risco. Em fraude é um processo para ajudar a entender melhor a exposição à fraude da entidade, os riscos associados e a força dos controles existentes. Uma boa avaliação de risco de fraude ajuda a identificar especificamente como os fraudadores em potencial podem tentar encontrar uma maneira de contornar os controles existentes. Se a avaliação identificar que esses controles não são adequados para lidar com os riscos de fraude, você pode considerar melhorá-los ou implementar controles novos e mais eficazes.

Risk Leadership Academy: Instituição diferenciada de ensino, criada para desenvolver executivos que estejam confortáveis com qualquer tipo de risco. É a idealizadora do Fraud Bootcamp, a maior formação de gestores de risco de fraude do Brasil.

Risk-Based Authentication (RBA): É um método de aplicação de vários níveis aos processos de autenticação com base na probabilidade de que o acesso a um determinado sistema possa resultar em seu comprometimento. À medida que o nível de risco aumenta, o processo de autenticação se torna mais abrangente e restritivo.

Romance scam: Golpes de romance ocorrem quando um criminoso adota uma identidade online falsa para ganhar o afeto e a confiança da vítima. O golpista então usa a ilusão de um relacionamento romântico ou próximo para manipular e/ou roubar da vítima.

Rules: As regras são algoritmos que usam atributos e parâmetros específicos. Um mecanismo de regras permite a criação e gerenciamento dessas regras de fraude para tomar decisões de risco e/ou gerar uma pontuação de risco.

S

SCA (Stronger Customer Authentication): A SCA é um requisito da PSD2 para prestadores de serviços de pagamento no Espaço Económico Europeu. O requisito garante que os pagamentos eletrônicos sejam realizados com autenticação multi-fator, para aumentar a segurança dos pagamentos eletrônicos.

Scammers: Os golpistas podem vir de várias formas, mas seu principal objetivo é ganhar a confiança de alguém para convencê-los a tomar uma ação desejada. Isso pode incluir clicar em links, divulgar informações confidenciais ou enviar um pagamento para uma conta que eles controlam.

Security By Design: É um conceito de grande importância para a indústria de segurança da informação. Significa pensar em segurança desde o escopo de desenvolvimento de um novo software, prevendo toda possibilidade de riscos aos quais aquela aplicação pode estar sujeita.

Self-fraud: Ocorre quando o usuário realiza a compra normalmente, porém, no prazo de 180 dias, garantido pelo Código do Consumidor, liga para sua operadora e solicita a contestação da compra, alegando não ter sido ele o realizador. O detalhe desse golpe é o uso fraudulento de um direito, pois a pessoa efetivou a compra e até já recebeu o produto, mas mesmo assim alega o contrário.

Shipping fraud: Quando um fraudador substitui o endereço do titular do cartão pelo seu próprio para receber mercadorias compradas.

Social Engineering: A engenharia social é a manipulação psicológica de outra pessoa, aproveitando emoções e vulnerabilidades para extrair informações ou convencê-la a tomar uma ação desejada. A engenharia social pode ser a camada inicial de outros tipos de fraude, como invasões de contas e fraudes de pagamento por push autorizadas (golpes).

Social Engineering: Engenharia Social é o ato de enganar e influenciar pessoas a realizarem alguma ação, desprotegendo ou divulgando informações confidenciais de um indivíduo ou uma instituição. É o caso em que uma pessoa, dotada de má-fé, abusa da ingenuidade ou da confiança de um usuário para persuadi-lo, ainda que de forma velada, a fornecer informações como números de cartões de crédito, senhas, documentos pessoais, entre outros.

Synthetic Identity Fraud: A fraude de identidade sintética inclui qualquer tipo de atividade criminosa que use uma combinação de identidades falsas e dados reais do usuário.

SWOT: É uma técnica de planejamento estratégico utilizada para auxiliar pessoas ou organizações a identificar forças, fraquezas, oportunidades, e ameaças relacionadas à competição em negócios ou planejamento de projetos.

T

Taxonomia de Bloom: Metodologia utilizada no Fraud Bootcamp e que foca na projeção de objetivos de aprendizado. Ou seja, foca na prática de demonstrar que os alunos alcançaram os resultados desejados. Uma taxonomia de aprendizagem fornece uma ferramenta incrivelmente útil para definir os tipos de trabalho que os professores desejam que os seus aprendizes façam.

Third Party Fraud: ocorre quando a identidade ou os dados pessoais de um indivíduo são usados ​​sem seu conhecimento, para obter crédito ou produtos. Também inclui identidades fabricadas, com o fraudador criando uma nova identidade usando informações roubadas e falsas.

Tokenization: É o processo de troca de dados confidenciais por dados não confidenciais chamados "tokens" que podem ser usados ​​em um banco de dados ou sistema interno. Ao contrário dos dados criptografados, os dados tokenizados são indecifráveis ​​e irreversíveis. Essa distinção é particularmente importante: como não há relação matemática entre o token e seu número original, os tokens não podem ser retornados à sua forma original sem a presença de dados adicionais armazenados separadamente. Como resultado, uma violação de um ambiente de tokenização não compromete os dados confidenciais originais.

Transaction Fraud: É uma transação monetária não autorizada/reconhecida pelo titular. As transações fraudulentas podem incluir diferentes tipos de pagamento, incluindo cartões (débito e crédito), compras online, transferências.

Trojan Horse: É um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

U

UBO: O Proprietário Efetivo Final, abreviado como UBO, define a pessoa jurídica do beneficiário da empresa. De acordo com o regulador, bancos, investimentos, seguros e outras empresas financeiras devem divulgar o UBO por vários motivos. Uma das razões para isso é prevenir crimes graves, como lavagem de dinheiro e financiamento do terrorismo.

Unbundling: No faturamento médico, a prática de faturar separadamente um conjunto de serviços relacionados que normalmente seriam faturados como um único procedimento. Cobrar os serviços separadamente (em mais de uma nota fiscal) permite que o usuário receba mais de um reembolso do convênio de saúde pelos mesmos serviços.

Unethical: Uma prática não consistente com as práticas tidas pela sociedade como morais, apropriadas, honestas, justas ou justas. É o mesmo que antiético.

V

Velocity Filters: Os filtros de velocidade monitoram elementos de dados específicos (como endereço de e-mail, número de telefone e endereços de cobrança/envio) e limitam o número de transações que um site pode processar em um determinado período de tempo (por exemplo, uma hora, um dia) usando esses dados.

Verified by Visa: (VBV) é um programa gratuito oferecido pela Visa que oferece um nível adicional de proteção e oferece tranquilidade para compradores on-line. É um esquema de autenticação protegido por senha destinado a verificar a identidade do titular do cartão uma vez que um cartão Visa é usado online. Ao solicitar uma senha que é reconhecida apenas pelo titular do cartão, o banco pode verificar se o titular do cartão autêntico está inserindo os dados do cartão em um site de comércio eletrônico.

Viés: Forma tendenciosa de se pensar, isto é, um peso desproporcional contra ou a favor de uma ideia, ação ou crença.

Vhishing: Usando números de telefone de Voice over Internet Protocol (VoIP) para roubar informações do usuário.

Virus: Malware que pode se copiar como um vírus biológico. Os vírus geralmente ficam inativos dentro de um arquivo executável até que alguém execute esse arquivo, quando ele se espalha para outros arquivos executáveis ​​em um sistema.

W

War-room: A sala de guerra é uma ideia bastante utilizada em reuniões estratégicas, campanhas ou eventos. Algumas empresas vêm adotando o conceito de war room para gerenciar projetos complexos. Isso porque a iniciativa ajuda a motivar e energizar o trabalho em equipe sempre que for preciso superar uma adversidade. Até porque a instalação de uma sala de guerra permite que você ponha em prática uma ação estratégica ousada e com metas agressivas, conseguindo o engajamento e a participação de todos.

Wardrobing: um fenômeno crescente em que os compradores compram itens, como roupas, sapatos ou eletrônicos, os usam e os devolvem “como novos” para obter um reembolso.

Worm: Como um vírus, um worm se auto-replica e usa a internet para se espalhar de um computador para outro.

Receba conteúdos exclusivos

Risk Leadership Academy Assinar Newsletter
Risk Leadership Academy Assinar Newsletter