Capa do Ebook gratuito Escriturário do Banco do Brasil - Agente Comercial: Preparação para Aprovação

Escriturário do Banco do Brasil - Agente Comercial: Preparação para Aprovação

Novo curso

11 páginas

Prevenção a fraudes, segurança da informação e proteção do cliente para Escriturário do Banco do Brasil – Agente Comercial

Capítulo 9

Tempo estimado de leitura: 13 minutos

+ Exercício

Por que fraudes acontecem no atendimento bancário

Fraude no contexto bancário é qualquer tentativa de obter vantagem indevida explorando falhas de processo, tecnologia ou comportamento humano. No atendimento, o ponto crítico costuma ser a manipulação do cliente ou do atendente para autorizar uma transação, revelar dados, trocar um meio de pagamento ou permitir acesso à conta. A prevenção combina três frentes: identificar sinais (ameaças), aplicar controles (verificações e validações) e orientar o cliente com linguagem clara, sem pânico.

Ameaças comuns e como elas aparecem no dia a dia

Engenharia social

É a manipulação psicológica para induzir alguém a agir contra o próprio interesse (ex.: “sou do banco”, “é urgente”, “vai bloquear agora”). Normalmente envolve pressão de tempo, autoridade falsa, medo de prejuízo e pedido de sigilo (“não conte a ninguém”).

  • Sinais típicos: urgência incomum, pedido para “pular etapas”, insistência em não seguir o procedimento, narrativa muito emocional, tentativa de isolar o cliente/atendente.
  • Mitigação: seguir o roteiro de verificação, não aceitar exceções, confirmar por canais oficiais, registrar tentativa suspeita quando aplicável.

Phishing (e variações: smishing, vishing, QR fraud)

Phishing é a tentativa de capturar credenciais e dados por mensagens, links e páginas falsas. Smishing ocorre por SMS/WhatsApp; vishing por ligação; QR fraud usa QR codes adulterados para levar a sites falsos ou pagamentos indevidos.

  • Sinais típicos: link encurtado, domínio estranho, pedido de senha/token, mensagem com “atualize cadastro” ou “reembolso” com pressa, erros de escrita, anexos inesperados.
  • Mitigação: orientar o cliente a não clicar em links recebidos, acessar apenas app/site oficial digitado manualmente, nunca compartilhar senha, token ou código de verificação.

Golpes via PIX

O PIX pode ser explorado por engenharia social (pedido de transferência “urgente”), por QR code adulterado, por falso suporte técnico e por tomada de conta para realizar transferências rápidas.

  • Sinais típicos: cliente relata que “alguém do banco” pediu PIX para “teste”, “desbloqueio”, “estorno”; QR code recebido de desconhecido; pedido para aumentar limite imediatamente sem justificativa consistente.
  • Mitigação: reforçar que banco não pede PIX para regularização; validar destinatário (nome/CPF/CNPJ) antes de confirmar; usar limites, agendamento quando aplicável e dupla checagem em valores altos.

Falsos boletos

O boleto pode ser adulterado para desviar o pagamento a outro beneficiário. O golpe ocorre por envio de boleto falso por e-mail/WhatsApp, troca do PDF, ou alteração de código de barras.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

  • Sinais típicos: beneficiário diferente do esperado, CNPJ/razão social divergente, valor alterado, boleto “reemitido” por canal não oficial, instruções estranhas.
  • Mitigação: conferir beneficiário e dados antes de pagar; preferir emissão em canal oficial do credor; desconfiar de boletos recebidos por mensagem sem solicitação.

Troca de cartão e golpes em terminais/atendimento

Ocorre quando o fraudador troca o cartão do cliente por outro semelhante (ou retém o cartão) e obtém a senha por observação, indução ou “ajuda”. Pode acontecer em ambiente externo ou em situações de distração.

  • Sinais típicos: terceiro “prestativo” insistente, cliente confuso com o cartão, pressa para sair, tentativa de impedir que o cliente confira o cartão.
  • Mitigação: orientar o cliente a não aceitar ajuda de desconhecidos; manter cartão sempre em mãos; cobrir o teclado ao digitar senha; em caso de suspeita, bloquear imediatamente e registrar ocorrência.

Clonagem e uso indevido de dados

Clonagem pode envolver captura de dados do cartão (físico ou digital), vazamento de credenciais e uso em compras. Nem sempre há “clonagem” técnica: muitas vezes é uso indevido por exposição de dados.

  • Sinais típicos: transações desconhecidas, tentativas repetidas de compra, alteração de cadastro não reconhecida, notificações de login em dispositivo novo.
  • Mitigação: orientar o cliente a revisar alertas, ativar notificações, atualizar senhas, bloquear cartão/conta conforme procedimento e contestar transações quando cabível.

Tentativas de tomada de conta (Account Takeover)

É quando o fraudador tenta assumir o controle da conta alterando senha, e-mail, telefone, dispositivo confiável ou habilitando novos meios de transação. Pode começar com phishing, vazamento de dados ou engenharia social.

  • Sinais típicos: cliente relata perda de acesso, mudança de número/e-mail sem solicitação, pedidos de redefinição de senha não iniciados, inclusão de dispositivo desconhecido, aumento de limites sem motivo.
  • Mitigação: reforçar autenticação forte, checar alterações cadastrais recentes, aplicar bloqueios preventivos quando necessário e orientar o cliente a recuperar acesso por canal oficial.

Procedimentos de verificação de identidade (passo a passo)

O objetivo é confirmar que a pessoa é quem diz ser, reduzindo risco de fraude sem tornar o atendimento hostil. Use postura neutra: “Vou realizar algumas confirmações de segurança para proteger seus dados”.

1) Verificação inicial (triagem)

  • Identifique o tipo de demanda: informação, alteração cadastral, transação, contestação, bloqueio/desbloqueio.
  • Classifique o risco: transação de valor alto, mudança de dados sensíveis, pedido fora do padrão, urgência incomum.
  • Se houver sinais de coação (cliente nervoso, lendo roteiro, alguém ao lado orientando), eleve o nível de cautela.

2) Confirmação por fatores e consistência

  • Dados cadastrais: confirme informações que já constam no cadastro (sem “soprar” a resposta). Ex.: “Qual é o seu endereço cadastrado?” em vez de “Seu endereço é X, correto?”.
  • Documento e presença: quando aplicável, confira documento com atenção a foto, integridade, validade e coerência com a pessoa presente.
  • Autenticação por canal: priorize validações pelo aplicativo/canais oficiais (ex.: confirmação no app) quando o procedimento permitir.
  • Consistência comportamental: avalie se a narrativa faz sentido (ex.: cliente diz que “o banco pediu senha por telefone”).

3) Regra de ouro: nunca solicitar ou aceitar credenciais sensíveis

  • Não solicitar senha, token, código de verificação (SMS/WhatsApp), senha do cartão, ou qualquer dado que permita acesso direto.
  • Se o cliente oferecer espontaneamente, interrompa e oriente: “Por segurança, não compartilhe esse código com ninguém”.

4) Quando recusar ou pausar o atendimento

  • Se houver divergência de dados, documento suspeito, pressão para burlar etapas, ou indícios de coação, pause a operação e siga o fluxo interno de segurança.
  • Ofereça alternativa segura: reagendar, orientar a procurar a agência/canal oficial, ou realizar apenas ações de baixo risco (ex.: bloqueio preventivo) conforme procedimento.

Validação de transações e alterações cadastrais (passo a passo)

PIX e transferências

  • Antes de confirmar: conferir nome do destinatário, CPF/CNPJ, instituição e valor; validar se a finalidade é coerente com o perfil do cliente.
  • Em valores altos: incentivar dupla checagem (cliente ler em voz alta os dados do favorecido), considerar agendamento quando aplicável e respeitar limites.
  • Em caso de suspeita: interromper, orientar o cliente a não prosseguir e registrar a ocorrência interna conforme fluxo.

Boletos

  • Conferência mínima: beneficiário, CNPJ/CPF, valor, vencimento e origem do boleto.
  • Se o boleto veio por mensagem: orientar o cliente a obter a 2ª via no canal oficial do credor (site/app/atendimento oficial) e comparar dados.
  • Se já pagou e suspeita de fraude: orientar registro imediato e abertura de contestação/ocorrência conforme procedimento.

Alterações de cadastro (telefone, e-mail, endereço) e recuperação de acesso

  • Criticidade: trate como alto risco, pois pode habilitar tomada de conta.
  • Validação: confirmar múltiplos elementos do cadastro e usar autenticação por canal oficial.
  • Se houver tentativa de alteração não reconhecida: bloquear preventivamente, orientar troca de senhas e revisão de dispositivos, e registrar ocorrência.

Orientações de segurança ao cliente (com comunicação clara e não alarmista)

O foco é empoderar o cliente com hábitos simples. Evite frases alarmistas; prefira orientações objetivas e repetíveis.

  • Sobre contatos: “O banco não pede senha, token ou código por ligação/mensagem. Se alguém pedir, encerre o contato e procure o canal oficial.”
  • Sobre links: “Não clique em links recebidos. Acesse o app ou digite o endereço oficial no navegador.”
  • Sobre PIX: “Antes de confirmar, confira o nome e o CPF/CNPJ do destinatário. Se estiver diferente, não envie.”
  • Sobre boletos: “Confira o beneficiário e prefira boletos emitidos no canal oficial do credor.”
  • Sobre cartão e senha: “Nunca entregue o cartão a terceiros e cubra o teclado ao digitar a senha.”
  • Sobre dispositivos: “Mantenha o celular com senha/biometria, atualizações em dia e notificações de transações ativadas.”

Registro de ocorrências: o que coletar e como encaminhar

Registrar corretamente ajuda a proteger o cliente, acionar medidas internas e apoiar investigações. O registro deve ser factual, sem julgamentos.

Checklist de registro (mínimo recomendado)

  • Data/hora do relato e do evento (se diferente).
  • Canal do golpe: ligação, WhatsApp, e-mail, site, presencial, redes sociais.
  • O que foi solicitado ao cliente (senha, PIX, boleto, instalação de app, etc.).
  • Dados do destinatário/beneficiário (PIX: chave, nome, CPF/CNPJ; boleto: beneficiário, CNPJ/CPF, banco emissor).
  • Valores, transações envolvidas, IDs/recibos quando existirem.
  • Alterações percebidas: troca de telefone/e-mail, novos dispositivos, redefinição de senha.
  • Evidências: prints, e-mails, números de telefone, URLs, QR codes (quando o procedimento permitir anexar/registrar).

Ações imediatas comuns (conforme procedimento interno)

  • Bloqueio preventivo de cartão/conta/canais quando houver risco de continuidade.
  • Orientação para troca de senhas e revisão de dispositivos autorizados.
  • Abertura de contestação/solicitação de análise de transação.
  • Encaminhamento ao time responsável por fraude/segurança, com relato estruturado.

Checklists operacionais rápidos (uso no atendimento)

Checklist “Sinais de alerta” (pare e valide)

  • Cliente sob pressão, com pressa ou medo de “bloqueio imediato”.
  • Pedido para burlar etapa (“faz sem confirmar”, “não precisa disso”).
  • Solicitação de dados sensíveis (senha, token, código).
  • Transação fora do padrão do cliente (valor, horário, destinatário).
  • Alteração cadastral seguida de transação de alto valor.
  • Cliente lendo instruções de alguém ou com terceiro orientando.

Checklist “Antes de autorizar” (PIX/transferência)

  • Conferi nome e CPF/CNPJ do destinatário.
  • Confirmei valor e finalidade com o cliente.
  • Verifiquei se há indícios de coação/engenharia social.
  • Orientei dupla checagem em valores altos.
  • Se suspeito, interrompi e segui o fluxo de segurança.

Checklist “Boleto seguro”

  • Beneficiário confere com o esperado.
  • CNPJ/CPF confere.
  • Origem do boleto é canal oficial do credor.
  • Cliente entende que boleto recebido por mensagem pode ser falso.

Mini-casos (identifique sinais e escolha a ação correta)

Caso 1: “Funcionário do banco” pedindo PIX de teste

Situação: cliente diz que recebeu ligação “do banco” informando tentativa de fraude e que precisa fazer um PIX para uma chave “segura” para “validar a conta”.

  • Sinais: autoridade falsa, urgência, pedido de PIX como “procedimento”.
  • Ação correta: orientar a encerrar contato, não realizar PIX, acessar apenas canais oficiais; verificar se houve tentativa de alteração cadastral ou acesso; registrar ocorrência e aplicar medidas preventivas conforme fluxo.

Caso 2: Boleto de condomínio “reemitido” por WhatsApp

Situação: cliente recebeu um PDF por WhatsApp dizendo ser a 2ª via do boleto do condomínio. Ao pagar, percebeu que o beneficiário era diferente.

  • Sinais: canal informal, reemissão fora do padrão, beneficiário divergente.
  • Ação correta: orientar a obter boletos no canal oficial do condomínio/administradora; registrar detalhes do pagamento, beneficiário e comprovante; abrir ocorrência/contestação conforme procedimento.

Caso 3: Cliente quer alterar telefone e aumentar limite “porque vai viajar hoje”

Situação: cliente solicita troca de telefone e aumento de limite imediatamente, demonstrando irritação com perguntas de segurança.

  • Sinais: alteração sensível + aumento de limite + urgência + resistência a validações.
  • Ação correta: aplicar validação reforçada; se não houver segurança suficiente, recusar/pausar e orientar canal/presença conforme regra; registrar tentativa suspeita se aplicável.

Caso 4: Suspeita de troca de cartão após “ajuda” em terminal

Situação: cliente relata que um desconhecido ajudou no terminal e agora o cartão “não funciona”, e há compras não reconhecidas.

  • Sinais: intervenção de terceiro, possível troca de cartão, transações não reconhecidas.
  • Ação correta: bloquear cartão imediatamente, orientar contestação e troca de senha; registrar dados das transações e do ocorrido; orientar cuidados futuros (não aceitar ajuda, cobrir teclado).

Caso 5: Cliente recebeu SMS de “compra aprovada” com link para cancelar

Situação: SMS informa compra alta e oferece link para “cancelar agora”. Cliente clicou e inseriu dados.

  • Sinais: smishing com link, indução por medo, captura de dados.
  • Ação correta: orientar troca imediata de senhas e revisão de dispositivos; verificar transações; bloquear/mitigar conforme fluxo; registrar evidências (número, link) e ocorrência.

Perguntas objetivas e situacionais (treino)

1) Um cliente informa que um “atendente do banco” pediu o código recebido por SMS para “cancelar uma compra”. O que você orienta?

  • A) Informar o código para agilizar o cancelamento.
  • B) Não informar o código, encerrar o contato e buscar o canal oficial; registrar a tentativa.
  • C) Enviar o código apenas se o número tiver foto e nome.
  • D) Pedir ao cliente para tentar novamente mais tarde.

2) No PIX, qual conferência é indispensável antes da confirmação?

  • A) Apenas o valor.
  • B) Apenas a chave PIX.
  • C) Nome e CPF/CNPJ do destinatário, além do valor.
  • D) Apenas o banco do destinatário.

3) Cliente quer alterar e-mail e telefone e, em seguida, realizar transferência alta. Qual é a postura mais segura?

  • A) Fazer tudo rapidamente para reduzir fila.
  • B) Tratar como alto risco, reforçar validações e, se necessário, pausar/recusar e seguir fluxo de segurança.
  • C) Realizar a transferência e deixar a alteração cadastral para depois.
  • D) Pedir a senha do app para confirmar.

4) Qual é um sinal típico de engenharia social?

  • A) Cliente pede extrato impresso.
  • B) Mensagem com urgência e ameaça de bloqueio imediato se não agir agora.
  • C) Cliente pergunta sobre horário de atendimento.
  • D) Cliente solicita atualização de endereço com comprovante.

5) Boleto recebido por WhatsApp: qual orientação prática reduz o risco?

  • A) Pagar rapidamente para evitar juros.
  • B) Pagar e depois conferir o beneficiário.
  • C) Emitir/confirmar a 2ª via no canal oficial do credor e conferir beneficiário/CNPJ.
  • D) Confiar se o PDF estiver bem formatado.

6) Em suspeita de tomada de conta, qual informação é inadequada solicitar ao cliente?

  • A) Relato do que ocorreu e quando.
  • B) Prints/URLs/número de telefone do contato suspeito.
  • C) Senha, token ou código de verificação recebido.
  • D) Quais transações ele não reconhece.

Agora responda o exercício sobre o conteúdo:

Ao atender um cliente que relata pressão para “pular etapas” e fornecer um código de verificação recebido por SMS para liberar uma operação, qual conduta é mais adequada para prevenir fraude?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

Códigos por SMS, token e senhas são credenciais sensíveis e não devem ser solicitados nem aceitos. Diante de urgência e pedido para burlar etapas, a medida correta é manter as validações por canais oficiais, não abrir exceções e registrar a tentativa suspeita.

Próximo capitúlo

Operações e rotinas de agência para Escriturário do Banco do Brasil – Agente Comercial

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.