{"id":23935,"date":"2026-01-30T08:00:00","date_gmt":"2026-01-30T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23935"},"modified":"2026-01-23T12:13:51","modified_gmt":"2026-01-23T15:13:51","slug":"pagamento-utilizando-pix-revela-criminosos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2026\/01\/exploits\/pagamento-utilizando-pix-revela-criminosos\/","title":{"rendered":"Pagamento utilizando PIX revela criminosos"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"111\"><strong data-start=\"3\" data-end=\"111\">Quando o PIX revela criminosos: O caso dos ladr\u00f5es de celulares identificados por um pagamento de cerveja<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"113\" data-end=\"617\">Em um epis\u00f3dio que exp\u00f5e tanto a criatividade dos criminosos quanto a <strong data-start=\"183\" data-end=\"277\">fragilidade que pode existir na utiliza\u00e7\u00e3o de sistemas de pagamento instant\u00e2neo como o PIX<\/strong>, a Justi\u00e7a de S\u00e3o Paulo condenou tr\u00eas homens envolvidos no furto de cerca de <strong data-start=\"355\" data-end=\"416\">21 celulares e outros eletr\u00f4nicos avaliados em R$ 100 mil<\/strong> ap\u00f3s serem identificados por meio de um <strong data-start=\"457\" data-end=\"487\">pagamento de chopp via PIX<\/strong> \u2014 um ato que, \u00e0 primeira vista inocente, acabou sendo a chave para a investiga\u00e7\u00e3o policial.<\/p>\n<p style=\"text-align: justify;\" data-start=\"619\" data-end=\"1056\">Esse caso, ocorrido em <strong data-start=\"642\" data-end=\"672\">S\u00e3o Jos\u00e9 do Rio Preto (SP)<\/strong>, serve de exemplo de como detalhes aparentemente corriqueiros em um crime podem ser decisivos para a <strong data-start=\"774\" data-end=\"833\">inje\u00e7\u00e3o de provas digitais em uma investiga\u00e7\u00e3o criminal<\/strong>, demonstrando o papel cada vez mais relevante da tecnologia forense e dos rastros digitais \u2014 especialmente em crimes patrimoniais com envolvimento de dispositivos m\u00f3veis de alto valor.<\/p>\n<p data-start=\"619\" data-end=\"1056\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1063\" data-end=\"1123\"><strong data-start=\"1066\" data-end=\"1123\">O crime e a investiga\u00e7\u00e3o: Um roubo que deixou rastros<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1125\" data-end=\"1564\">No ocorrido, os criminosos invadiram uma loja dentro de um shopping no bairro Jardim Redentor, usando um <strong data-start=\"1230\" data-end=\"1303\">dispositivo eletr\u00f4nico para manipular o sistema de abertura de portas<\/strong>, o que facilitou a entrada e o furto dos aparelhos. C\u00e2meras de seguran\u00e7a registraram a a\u00e7\u00e3o, mas foi um detalhe aparentemente trivial \u2014 a compra de um chopp na pra\u00e7a de alimenta\u00e7\u00e3o do shopping \u2014 que se tornou determinante.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1566\" data-end=\"1882\">Ao efetuar o pagamento via PIX para comprar a bebida, um dos suspeitos acabou vinculando seu nome e seus dados a essa transa\u00e7\u00e3o. Isso permitiu que a <strong data-start=\"1715\" data-end=\"1779\">pol\u00edcia rastreasse a conta e conectasse o indiv\u00edduo ao furto<\/strong>, auxiliando na identifica\u00e7\u00e3o do trio que havia cometido o crime.<\/p>\n<p style=\"text-align: justify;\" data-start=\"1884\" data-end=\"2245\">Posteriormente, com mandados de pris\u00e3o decretados, a Pol\u00edcia Civil encontrou e prendeu os envolvidos em diferentes cidades: um foi detido em Florian\u00f3polis (SC), outro em S\u00e3o Paulo (SP), e o terceiro tamb\u00e9m em S\u00e3o Jos\u00e9 do Rio Preto. Durante as dilig\u00eancias, parte dos aparelhos furtados foi recuperada e devolvida \u00e0s v\u00edtimas.<\/p>\n<p data-start=\"1884\" data-end=\"2245\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2252\" data-end=\"2314\"><strong data-start=\"2255\" data-end=\"2314\">Tecnologia forense e a import\u00e2ncia dos rastros digitais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2316\" data-end=\"2650\">O uso de dados de <strong data-start=\"2334\" data-end=\"2375\">pagamentos eletr\u00f4nicos como evid\u00eancia<\/strong> em investiga\u00e7\u00f5es policiais n\u00e3o \u00e9 novo, mas o caso de S\u00e3o Jos\u00e9 do Rio Preto destaca como o uso onipresente do PIX pode gerar trilhas digitais valiosas para os \u00f3rg\u00e3os de seguran\u00e7a p\u00fablica. Cada transa\u00e7\u00e3o realizada por esse meio carrega um conjunto de dados que pode incluir:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2652\" data-end=\"2888\">\n<li data-start=\"2652\" data-end=\"2694\">\n<p data-start=\"2654\" data-end=\"2694\">Identifica\u00e7\u00e3o do pagador (nome e CPF);<\/p>\n<\/li>\n<li data-start=\"2695\" data-end=\"2730\">\n<p data-start=\"2697\" data-end=\"2730\">Valor e timestamp da transa\u00e7\u00e3o;<\/p>\n<\/li>\n<li data-start=\"2731\" data-end=\"2798\">\n<p data-start=\"2733\" data-end=\"2798\">Chave PIX utilizada (e-mail, CPF, telefone ou chave aleat\u00f3ria);<\/p>\n<\/li>\n<li data-start=\"2799\" data-end=\"2888\">\n<p data-start=\"2801\" data-end=\"2888\">Local ou estabelecimento onde a compra foi feita.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"2890\" data-end=\"3271\">Quando essas informa\u00e7\u00f5es s\u00e3o correlacionadas com imagens de c\u00e2meras de seguran\u00e7a, registros de presen\u00e7a e outras evid\u00eancias, elas <strong data-start=\"3020\" data-end=\"3077\">contribuem fortemente para a reconstru\u00e7\u00e3o de um crime<\/strong>, especialmente em furtos e roubos. Isso refor\u00e7a a necessidade de as autoridades combinarem <strong data-start=\"3169\" data-end=\"3241\">t\u00e9cnicas convencionais de investiga\u00e7\u00e3o com an\u00e1lise de dados digitais<\/strong> para montar casos robustos.<\/p>\n<p data-start=\"2890\" data-end=\"3271\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3278\" data-end=\"3329\"><strong data-start=\"3281\" data-end=\"3329\">O PIX e a seguran\u00e7a nas transa\u00e7\u00f5es no Brasil<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3331\" data-end=\"3850\">Desde sua implementa\u00e7\u00e3o pelo Banco Central em 2020, o PIX revolucionou a maneira como pessoas e empresas movimentam valores no Brasil, oferecendo rapidez e praticidade. Por\u00e9m, essa facilidade tamb\u00e9m tem sido explorada por criminosos em diversos tipos de fraude e golpes. Relat\u00f3rios independentes apontam que, em 2025, o pa\u00eds registrou <strong data-start=\"3666\" data-end=\"3722\">milh\u00f5es de casos associados a fraudes envolvendo PIX<\/strong>, em diferentes modalidades, como transfer\u00eancias fraudulentas, phishing e estornos falsos.<\/p>\n<p style=\"text-align: justify;\" data-start=\"3852\" data-end=\"4161\">Esses ataques podem ocorrer de diversas formas \u2014 desde o uso de comprovantes falsos para efetuar compras (como em golpes relacionados \u00e0 venda de celulares usados) at\u00e9 invas\u00f5es mais sofisticadas que envolvem acesso indevido a sistemas banc\u00e1rios ou credenciais de usu\u00e1rios.<\/p>\n<p style=\"text-align: justify;\" data-start=\"4163\" data-end=\"4537\">O caso de S\u00e3o Jos\u00e9 do Rio Preto, embora n\u00e3o seja um golpe financeiro sofisticado, ressalta que <strong data-start=\"4258\" data-end=\"4379\">qualquer transa\u00e7\u00e3o por PIX pode ser uma pista em uma investiga\u00e7\u00e3o policial ou um vetor de exposi\u00e7\u00e3o de dados pessoais<\/strong>, caso esteja associada a criminosos. Nesse cen\u00e1rio, o cuidado com os dados que se compartilha ao fazer pagamentos eletr\u00f4nicos se torna ainda mais necess\u00e1rio.<\/p>\n<p data-start=\"4163\" data-end=\"4537\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4544\" data-end=\"4583\"><strong data-start=\"4547\" data-end=\"4583\">Aspectos jur\u00eddicos da condena\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4585\" data-end=\"5037\">Ap\u00f3s o desdobramento da investiga\u00e7\u00e3o, a Justi\u00e7a condenou os tr\u00eas envolvidos: dois deles a <strong data-start=\"4675\" data-end=\"4718\">quatro anos de pris\u00e3o em regime fechado<\/strong>, e o terceiro a <strong data-start=\"4735\" data-end=\"4775\">cinco anos, tamb\u00e9m em regime fechado<\/strong>, por conta de sua reincid\u00eancia em crimes patrimoniais. A condena\u00e7\u00e3o reflete a aplica\u00e7\u00e3o rigorosa de normas penais relacionadas a furto qualificado, al\u00e9m da considera\u00e7\u00e3o das evid\u00eancias digitais robustas reunidas no processo.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5039\" data-end=\"5299\">Para a interna\u00e7\u00e3o criminal nos casos de furto qualificado, a legisla\u00e7\u00e3o brasileira prev\u00ea penas que variam conforme as circunst\u00e2ncias do crime \u2014 como uso de meio fraudulento ou acesso facilitado \u2014 e a reincid\u00eancia do acusado, o que pode agravar a pena aplicada.<\/p>\n<p data-start=\"5039\" data-end=\"5299\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5306\" data-end=\"5375\"><strong data-start=\"5309\" data-end=\"5375\">Implica\u00e7\u00f5es para seguran\u00e7a p\u00fablica e prote\u00e7\u00e3o de bens digitais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5377\" data-end=\"5760\">Embora o caso de S\u00e3o Jos\u00e9 do Rio Preto tenha envolvido uma din\u00e2mica tradicional de furto de bens f\u00edsicos, ele tamb\u00e9m evidencia que, em um mundo cada vez mais conectado e digitalizado, <strong data-start=\"5561\" data-end=\"5670\">os dispositivos de pagamento instant\u00e2neo como o PIX deixam um rastro que pode colaborar com investiga\u00e7\u00f5es<\/strong>, especialmente quando o uso desses sistemas \u00e9 feito por criminosos de maneira imprudente.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5762\" data-end=\"6020\">Ao mesmo tempo, isso levanta quest\u00f5es sobre a educa\u00e7\u00e3o dos usu\u00e1rios na prote\u00e7\u00e3o de suas chaves PIX, senhas e pr\u00e1ticas de seguran\u00e7a digital, pois qualquer exposi\u00e7\u00e3o indevida pode n\u00e3o apenas facilitar fraudes, mas tamb\u00e9m ser explorada em contextos criminosos.<\/p>\n<p data-start=\"5762\" data-end=\"6020\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6027\" data-end=\"6043\"><strong data-start=\"6030\" data-end=\"6043\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"6045\" data-end=\"6507\">O epis\u00f3dio dos ladr\u00f5es de celulares que foram identificados ap\u00f3s o uso de PIX para pagar um chopp demonstra, de forma clara e pr\u00e1tica, o impacto que <strong data-start=\"6194\" data-end=\"6258\">rastros digitais deixam em sistemas de pagamento instant\u00e2neo<\/strong> e como esses podem ser usados pela investiga\u00e7\u00e3o policial para desvendar crimes patrimoniais. O equil\u00edbrio entre a facilidade de uso do PIX e a necessidade de prote\u00e7\u00e3o dos dados pessoais \u00e9 um desafio constante para usu\u00e1rios, empresas e autoridades.<\/p>\n<p style=\"text-align: justify;\" data-start=\"6509\" data-end=\"7135\">Ao mesmo tempo, a condena\u00e7\u00e3o dos envolvidos mostra que os mecanismos jur\u00eddicos brasileiros est\u00e3o aptos a incorporar evid\u00eancias digitais de forma eficaz, promovendo a responsabiliza\u00e7\u00e3o criminal. Para os profissionais de seguran\u00e7a digital e para o p\u00fablico em geral, esse caso \u00e9 um lembrete de que <strong data-start=\"6804\" data-end=\"6918\">pr\u00e1ticas de seguran\u00e7a digital e consci\u00eancia sobre o uso de pagamentos eletr\u00f4nicos s\u00e3o cada vez mais essenciais<\/strong>, n\u00e3o apenas para prevenir fraudes, mas tamb\u00e9m para compreender como dados aparentemente inocentes podem revelar muito mais do que se imagina sobre a conduta de indiv\u00edduos e grupos envolvidos em atividades criminosas.<\/p>\n<p data-start=\"6509\" data-end=\"7135\">\u00a0<\/p>\n<p data-start=\"7142\" data-end=\"7161\"><strong data-start=\"7146\" data-end=\"7161\">Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"7163\" data-end=\"7828\">\n<li data-start=\"7163\" data-end=\"7603\">\n<p data-start=\"7166\" data-end=\"7603\">\u201cLadr\u00f5es de celulares avaliados em R$ 100 mil que foram identificados ap\u00f3s pagamento de chope via PIX s\u00e3o condenados \u00e0 pris\u00e3o\u201d \u2014 <strong>G1 <em data-start=\"7295\" data-end=\"7326\">\u00a0<\/em><\/strong>\u00a0<a class=\"decorated-link\" href=\"https:\/\/g1.globo.com\/sp\/sao-jose-do-rio-preto-aracatuba\/noticia\/2026\/01\/20\/ladroes-de-celulares-avaliados-em-r-100-mil-que-foram-identificados-apos-pagamento-de-chope-via-pix-sao-condenados-a-prisao.ghtml\" target=\"_blank\" rel=\"noopener\" data-start=\"7358\" data-end=\"7562\">https:\/\/g1.globo.com\/sp\/sao-jose-do-rio-preto-aracatuba\/noticia\/2026\/01\/20\/ladroes-de-celulares-avaliados-em-r-100-mil-que-foram-identificados-apos-pagamento-de-chope-via-pix-sao-condenados-a-prisao.ghtml<\/a>.<\/p>\n<\/li>\n<li data-start=\"7604\" data-end=\"7828\">\n<p data-start=\"7607\" data-end=\"7828\">\u201cGolpes via Pix somam 28 milh\u00f5es de casos em 2025, aponta relat\u00f3rio\u201d \u2014 <strong>GiroSA<\/strong> <a class=\"decorated-link\" href=\"https:\/\/girosa.com.br\/golpes-pix-somam-28-milhoes-casos-2025-relatorio\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"7716\" data-end=\"7787\">https:\/\/girosa.com.br\/golpes-pix-somam-28-milhoes-casos-2025-relatorio\/<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Quando o PIX revela criminosos: O caso dos ladr\u00f5es de celulares identificados por um pagamento de cerveja Em um epis\u00f3dio que exp\u00f5e tanto a criatividade dos criminosos quanto a fragilidade que pode existir na utiliza\u00e7\u00e3o de sistemas de pagamento instant\u00e2neo como o PIX, a Justi\u00e7a de S\u00e3o Paulo condenou tr\u00eas homens envolvidos no furto de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23936,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23935","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23935"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23935\/revisions"}],"predecessor-version":[{"id":23937,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23935\/revisions\/23937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23936"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}