Como um simples ponto inserido em um e-mail permitiu que criminosos assumissem toda a comunicação entre duas empresas, conduzissem a negociação de ponta a ponta e desviassem centenas de dólares sem que ninguém percebesse.
Por Carolina Paaz, sócia fundadora da Irion Advogados Associados, Mestre em Direito
A fraude digital ganhou novos contornos, cada vez mais silenciosos e sofisticados. Hoje, o golpe mais perigoso não surge somente de links suspeitos, vírus escondidos ou cliques impensados. Ele se constrói dentro da rotina, repetindo gestos conhecidos e ocupando espaços que parecem absolutamente normais.
Foi o que aconteceu em um caso recente envolvendo um empresário brasileiro e seu fornecedor estrangeiro. Eles já tinham histórico comercial, confiança mútua e uma longa cadeia de e-mails legítimos de negociações anteriores. Tudo transmitia segurança e indicava que aquela seria apenas mais uma compra habitual. A negociação seguiu o fluxo de sempre com trocas de mensagens, definição de valores, confirmação do embarque, envio de dados bancários e pagamento. A mercadoria chegou ao Brasil normalmente. Tudo parecia regular.
Mas havia algo profundamente errado. O fornecedor nunca recebeu o valor.
Somente após a investigação um detalhe chamou atenção. Durante a cadeia de e-mails, de uma hora para outra, os endereços de ambas as empresas passaram a conter um ponto a mais, um detalhe mínimo que não existia antes. É um elemento tão discreto que se perde no meio de dezenas de mensagens e torna praticamente impossível identificar que houve alteração.
A perícia revelou que o e-mail do fornecedor havia sido invadido por pessoas que tinham acesso aos e-mails internos da empresa. A partir dessa brecha, os invasores conseguiram acessar toda a comunicação, ler mensagens antigas, entender o padrão de escrita, imitar os envolvidos e assumir completamente a negociação. Eles responderam ora como fornecedor e ora como cliente, conduzindo a comunicação entre as duas empresas sem que ninguém percebesse. Foram eles que acertaram detalhes, enviaram instruções e direcionaram o pagamento para terceiros.
A fraude digital contemporânea não avança porque as pessoas falham, mas porque os sistemas e protocolos ainda não acompanham a sofisticação dos ataques. No ritmo acelerado em que negócios são conduzidos, não basta atenção individual: é essencial que as empresas invistam em tecnologia atualizada, em procedimentos de verificação consistentes e em estruturas capazes de detectar interferências externas. A combinação entre segurança jurídica, TI, compliance, segurança da informação e governança forma a estrutura indispensável para lidar com ameaças digitais cada vez mais sutis e complexas.