{"id":47039,"date":"2022-09-19T17:59:07","date_gmt":"2022-09-19T16:59:07","guid":{"rendered":"https:\/\/tmtid.com\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/"},"modified":"2022-09-19T17:59:07","modified_gmt":"2022-09-19T16:59:07","slug":"usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros","status":"publish","type":"post","link":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/","title":{"rendered":"Usando a intelig\u00eancia de dispositivos m\u00f3veis para reduzir o risco de crimes financeiros"},"content":{"rendered":"<p>O custo da fraude no Reino Unido \u00e9 superior a \u00a3190 bilh\u00f5es por ano, de acordo com os dados mais recentes da National Crime Agency. O crime cibern\u00e9tico tamb\u00e9m atingiu n\u00edveis recordes, pois os servi\u00e7os on-line aumentaram durante os bloqueios de pandemia nos \u00faltimos anos. <\/p>\n<p>Os residentes brit\u00e2nicos t\u00eam maior probabilidade de sofrer crimes cibern\u00e9ticos do que qualquer outra atividade criminosa. O Reino Unido chegou a ser chamado de<a href=\"https:\/\/www.reuters.com\/world\/uk\/welcome-britain-bank-scam-capital-world-2021-10-14\/\">&#8220;capital mundial dosgolpes banc\u00e1rios<\/a>&#8220;. <\/p>\n<p>A fraude em dispositivos m\u00f3veis \u00e9 uma maneira f\u00e1cil de os criminosos cibern\u00e9ticos roubarem seus dados e evitarem repercuss\u00f5es, em compara\u00e7\u00e3o com os tipos tradicionais de atividade fraudulenta. A fraude em dispositivos m\u00f3veis aumentou em 83% desde 2020, de acordo com relat\u00f3rios de consumidores. <\/p>\n<p>Este artigo abordar\u00e1 algumas das informa\u00e7\u00f5es importantes de que voc\u00ea precisa para ajudar a reduzir o risco de fraude e crimes financeiros por meio da intelig\u00eancia de dispositivos m\u00f3veis.<\/p>\n<h2>O que \u00e9 Mobile Device Intelligence?<\/h2>\n<p>A intelig\u00eancia de dispositivos m\u00f3veis \u00e9 um m\u00e9todo sofisticado de identifica\u00e7\u00e3o e verifica\u00e7\u00e3o. Ela usa software e pontos de dados de API para detectar fraudes por meio de n\u00fameros de telefone celular para preven\u00e7\u00e3o e detec\u00e7\u00e3o ativas. <\/p>\n<p>A maioria dos m\u00e9todos de seguran\u00e7a padr\u00e3o \u00e9 passiva, como:<\/p>\n<ul>\n<li>Senhas<\/li>\n<li>Autentica\u00e7\u00e3o multifatorial<\/li>\n<li>Biometria<\/li>\n<li>Criptografia<\/li>\n<li>CAPTCHAs<\/li>\n<li>Verifica\u00e7\u00f5es por e-mail ou SMS<\/li>\n<\/ul>\n<p>Ao contr\u00e1rio dos m\u00e9todos de seguran\u00e7a passiva, a intelig\u00eancia m\u00f3vel analisa ativamente a identidade do seu dispositivo para encontrar padr\u00f5es de an\u00e1lise em dados e comportamentos m\u00f3veis, semelhante a uma pegada digital. Em outras palavras, a intelig\u00eancia m\u00f3vel &#8220;aprende&#8221; o comportamento esperado de um dispositivo. Isso permite que ela detecte rapidamente fraudes digitais que usam comportamentos an\u00f4malos.  <\/p>\n<h2>O que \u00e9 uma pegada digital?<\/h2>\n<p>Todo usu\u00e1rio de tecnologia tem uma pegada digital exclusiva. Isso inclui tanto suas informa\u00e7\u00f5es pessoais quanto seus padr\u00f5es de comportamento on-line. <\/p>\n<p>Voc\u00ea deixa um rastro de pegada digital sempre que usa um dispositivo conectado para atividades on-line. As pegadas digitais podem ser as a\u00e7\u00f5es que voc\u00ea realiza ou os dados passivos que voc\u00ea produz. <\/p>\n<p>Uma pegada digital ativa \u00e9 qualquer informa\u00e7\u00e3o que voc\u00ea envia conscientemente on-line. Isso pode incluir: <\/p>\n<ul>\n<li>Envio de e-mails<\/li>\n<li>Publica\u00e7\u00e3o em plataformas de m\u00eddia social<\/li>\n<li>Compartilhamento de v\u00eddeos e fotos<\/li>\n<li>Usar fun\u00e7\u00f5es e aplicativos de bate-papo on-line<\/li>\n<li>Preenchimento de formul\u00e1rios on-line<\/li>\n<li>Cria\u00e7\u00e3o de contas on-line<\/li>\n<li>Instala\u00e7\u00e3o de cookies em seu navegador<\/li>\n<li>Marca\u00e7\u00e3o geogr\u00e1fica de sua localiza\u00e7\u00e3o<\/li>\n<\/ul>\n<p>Uma pegada digital passiva s\u00e3o os dados que as empresas coletam, com ou sem o seu conhecimento. Embora muitas empresas no passado tenham tido uma abordagem um tanto relaxada em rela\u00e7\u00e3o \u00e0s regulamenta\u00e7\u00f5es, o Regulamento Geral de Prote\u00e7\u00e3o de Dados (GDPR) da UE busca limitar os dados coletados sem o seu consentimento, aumentando a transpar\u00eancia on-line. <\/p>\n<p>Os dados de pegadas digitais passivas incluem:<\/p>\n<ul>\n<li>Dados de uso de m\u00eddia social<\/li>\n<li>Hist\u00f3ricos de navega\u00e7\u00e3o<\/li>\n<li>Hist\u00f3rico de a\u00e7\u00f5es on-line (cliques, rolagem, etc.)<\/li>\n<li>Endere\u00e7os IP<\/li>\n<li>Identidade(s) do dispositivo<\/li>\n<li>Cookies instalados sem o seu conhecimento<\/li>\n<li>Recursos de geolocaliza\u00e7\u00e3o<\/li>\n<\/ul>\n<p>Os dados de sua identidade pessoal tamb\u00e9m fazem parte de sua pegada digital e s\u00e3o a parte mais importante para os criminosos cibern\u00e9ticos. Seus dados pessoais incluem: <\/p>\n<ul>\n<li>Nome completo e endere\u00e7o<\/li>\n<li>Anivers\u00e1rios<\/li>\n<li>Informa\u00e7\u00f5es banc\u00e1rias<\/li>\n<li>N\u00fameros de cart\u00f5es de cr\u00e9dito e d\u00e9bito<\/li>\n<li>Nomes de usu\u00e1rio e senhas<\/li>\n<li>Informa\u00e7\u00f5es confidenciais, como registros m\u00e9dicos<\/li>\n<\/ul>\n<p>Esses dados s\u00e3o uma potencial mina de ouro para os criminosos cibern\u00e9ticos e est\u00e3o no centro dos processos de integra\u00e7\u00e3o digital para uma s\u00e9rie de servi\u00e7os financeiros. Desde o acesso a contas banc\u00e1rias on-line at\u00e9 pedidos de empr\u00e9stimos e at\u00e9 mesmo transa\u00e7\u00f5es maiores, como hipotecas. <\/p>\n<h2>Como funciona a intelig\u00eancia de dispositivos m\u00f3veis?<\/h2>\n<p>Os criminosos cibern\u00e9ticos contam com m\u00e9todos cada vez mais sofisticados e intrusivos para roubar dados de usu\u00e1rios. Isso pode incluir o uso de pontos de acesso irregulares ou a execu\u00e7\u00e3o de comportamento irregular em suas contas para acessar informa\u00e7\u00f5es financeiras ou outras informa\u00e7\u00f5es privadas. <\/p>\n<p>A intelig\u00eancia de dispositivos m\u00f3veis \u00e9 um conjunto de sinais robustos de n\u00fameros e dispositivos m\u00f3veis. H\u00e1 v\u00e1rios sinais que podem ser usados para coletar intelig\u00eancia telef\u00f4nica, sempre usando conjuntos de dados confi\u00e1veis, como reguladores, provedores de dados de terceiros confi\u00e1veis e provedores de rede. Esses sinais podem incluir h\u00e1 quanto tempo um usu\u00e1rio tem seu n\u00famero de telefone celular, se ele est\u00e1 ativo, se est\u00e1 sendo usado no dispositivo esperado e se corresponde ao nome e ao endere\u00e7o que ele forneceu.  <\/p>\n<p>O uso consistente do dispositivo m\u00f3vel pelo usu\u00e1rio \u00e9 comparado a qualquer comportamento irregular. Por meio dessa an\u00e1lise comparativa, a fraude digital \u00e9 identificada de forma r\u00e1pida e f\u00e1cil. <\/p>\n<h2>Benef\u00edcios da intelig\u00eancia de dispositivos m\u00f3veis<\/h2>\n<p>O n\u00famero de telefone celular de uma pessoa est\u00e1 entre as fontes de dados mais duradouras e consistentes associadas a ela, o que significa que voc\u00ea pode confiar mais nele do que nas informa\u00e7\u00f5es de verifica\u00e7\u00e3o tradicionais, como endere\u00e7os de e-mail ou localiza\u00e7\u00f5es f\u00edsicas.<\/p>\n<p>Isso tamb\u00e9m \u00e9 \u00fatil quando se trata das obriga\u00e7\u00f5es de uma institui\u00e7\u00e3o financeira de detectar fraudes em contas, j\u00e1 que um ponto de dados consistente reduz o atrito e pode ser monitorado proativamente. Por exemplo, se um dispositivo m\u00f3vel mudar de pa\u00eds ou de rede, isso poder\u00e1 ser identificado por meio da verifica\u00e7\u00e3o do n\u00famero do celular. <\/p>\n<h3><strong>Valida\u00e7\u00e3o em tempo real<\/strong><\/h3>\n<p>O Mobile <a href=\"https:\/\/tmtid.com\/pt-br\/verificacao-de-clientes-para-instituicoes-financeiras-usando-numeros-de-celular\/\">Device Verification<\/a> funciona com dados de rede em tempo real. N\u00e3o existe um conjunto de dados global que abranja n\u00fameros de telefones celulares, portanto, nossa API de pesquisa m\u00f3vel valida rapidamente o n\u00famero que est\u00e1 sendo verificado nos diferentes bancos de dados de redes m\u00f3veis. Esse processo tamb\u00e9m pode ser integrado de forma direta e perfeita ao seu processo de integra\u00e7\u00e3o digital existente.  <\/p>\n<h3><strong>Reduzir o atrito<\/strong><\/h3>\n<p>Mesmo pequenas altera\u00e7\u00f5es no seu processo de integra\u00e7\u00e3o podem ter um impacto negativo nas taxas de convers\u00e3o de inscri\u00e7\u00f5es ou solicita\u00e7\u00f5es. Se tomarmos como exemplo o envio de uma fotografia para compara\u00e7\u00e3o com um documento de identidade, isso exige que o usu\u00e1rio tire uma foto e tamb\u00e9m digitalize\/carregue uma imagem de um documento f\u00edsico. <\/p>\n<p>Em compara\u00e7\u00e3o, a intelig\u00eancia de dispositivos m\u00f3veis incorporada ao seu processo atual \u00e9 uma verifica\u00e7\u00e3o de dados totalmente passiva, realizada em milissegundos quando o usu\u00e1rio envia suas informa\u00e7\u00f5es. Nosso tempo m\u00e9dio de resposta para pesquisas de dados \u00e9 de apenas 5 ms! <\/p>\n<h3><strong>Prote\u00e7\u00e3o contra sequestro de conta<\/strong><\/h3>\n<p>Cada uma das contas de seus clientes corre o risco potencial de ser invadida e tomada para fins maliciosos. O Mobile Device Intelligence permite que voc\u00ea continue a monitorar a atividade da conta, novamente em tempo real. A vantagem desse monitoramento proativo \u00e9 que voc\u00ea pode aumentar o atrito de forma vari\u00e1vel, apenas nos momentos em que espera uma atividade fraudulenta na conta, sem afetar a experi\u00eancia geral do cliente.  <\/p>\n<h2>Risco de fraude para institui\u00e7\u00f5es financeiras<\/h2>\n<p>A tecnologia financeira aumentou os riscos de fraude. Isso se deve a v\u00e1rios fatores: <\/p>\n<ul>\n<li>Acesso remoto<\/li>\n<li>Solu\u00e7\u00f5es tecnol\u00f3gicas emergentes\/em evolu\u00e7\u00e3o<\/li>\n<li>Interconex\u00e3o internacional<\/li>\n<li>Vulnerabilidades do cliente<\/li>\n<li>Armazenamento de dados digitais<\/li>\n<\/ul>\n<p>O custo da fraude \u00e9, sem d\u00favida, alto para os consumidores. Mas \u00e9 ainda mais caro para as institui\u00e7\u00f5es financeiras que pagam o pre\u00e7o da fraude e do gerenciamento proativo por meio de sistemas de preven\u00e7\u00e3o de fraudes. A preven\u00e7\u00e3o de fraudes se enquadra nos requisitos de combate \u00e0 lavagem de dinheiro (AML) para institui\u00e7\u00f5es financeiras. Os custos de conformidade com a AML no Reino Unido <a href=\"https:\/\/www.finextra.com\/newsarticle\/38299\/aml-regulations-driving-up-compliance-costs-across-uk\">s\u00e3o, em m\u00e9dia, de \u00a328,7 bilh\u00f5es<\/a> por ano.   <\/p>\n<h2>Fintech, fraude digital e conformidade com AML<\/h2>\n<p>O combate \u00e0 lavagem de dinheiro refere-se tanto \u00e0s normas e aos processos usados para combater atividades fraudulentas quanto aos fundos associados ou dinheiro &#8220;sujo&#8221;. Dinheiro sujo \u00e9 qualquer dinheiro gerado por atividades criminosas, incluindo: <\/p>\n<ul>\n<li>Tr\u00e1fico de drogas<\/li>\n<li>Tr\u00e1fico de pessoas<\/li>\n<li>Terrorismo<\/li>\n<li>Roubo<\/li>\n<li>Desfalque<\/li>\n<li>Fraude<\/li>\n<li>Suborno e extors\u00e3o<\/li>\n<\/ul>\n<p>Os criminosos geralmente tentam lavar grandes somas de dinheiro sujo em dinheiro &#8220;limpo&#8221; ou leg\u00edtimo. O objetivo \u00e9 fazer dep\u00f3sitos e transfer\u00eancias sem sinalizar atividades suspeitas. <\/p>\n<p>Os criminosos encontram maneiras criativas de contornar os sistemas de detec\u00e7\u00e3o e preven\u00e7\u00e3o de fraudes para lavar dinheiro. A fraude digital abriu novos caminhos a serem explorados pelos criminosos. Isso inclui a estrutura\u00e7\u00e3o de dep\u00f3sitos, a reivindica\u00e7\u00e3o de receitas de crimes como receitas falsas e a realiza\u00e7\u00e3o de transfer\u00eancias de dinheiro complexas.  <\/p>\n<h2>Fraude e KYC<\/h2>\n<p>Os requisitos do Know Your Customer (KYC) s\u00e3o um componente importante da AML. O KYC exige que as institui\u00e7\u00f5es financeiras e as empresas relacionadas verifiquem as identidades dos clientes para garantir sua legitimidade. O KYC \u00e9 necess\u00e1rio para a integra\u00e7\u00e3o de clientes e o estabelecimento de um relacionamento comercial. Ele usa t\u00e9cnicas de identifica\u00e7\u00e3o e verifica\u00e7\u00e3o para:   <\/p>\n<ol>\n<li>Verificar a identidade de um cliente<\/li>\n<li>Aceitar\/rejeitar pedidos de clientes<\/li>\n<li>Monitorar o comportamento cont\u00ednuo dos clientes<\/li>\n<li>Avaliar os riscos de poss\u00edveis comportamentos criminosos<\/li>\n<\/ol>\n<p>A tecnologia KYC ajuda a reduzir a fraude e a lavagem de dinheiro por meio desses m\u00e9todos. Os tipos de fraude incluem fraude de estorno, fraude de solicita\u00e7\u00e3o de empr\u00e9stimo e fraude de identidade. <\/p>\n<h3>O que \u00e9 fraude de estorno?<\/h3>\n<p>A fraude de estorno ocorre quando os clientes contestam cobran\u00e7as leg\u00edtimas em suas institui\u00e7\u00f5es financeiras. Eles solicitam um reembolso por meio de seu banco em vez do provedor de servi\u00e7os\/produtos. <\/p>\n<p>Para iniciar a fraude de estorno, os clientes podem alegar falsamente:<\/p>\n<ul>\n<li>Na verdade, eles nunca compraram os servi\u00e7os ou produtos.<\/li>\n<li>Eles nunca receberam nenhum servi\u00e7o ou produto.<\/li>\n<li>Os produtos e servi\u00e7os que eles receberam estavam com defeito ou incompletos.<\/li>\n<\/ul>\n<p>A fraude de estorno \u00e9 bem-sucedida quando as institui\u00e7\u00f5es financeiras e os comerciantes n\u00e3o se comunicam. Eles precisam verificar as reivindica\u00e7\u00f5es uns com os outros. <\/p>\n<p>Se a institui\u00e7\u00e3o financeira n\u00e3o investigar e o comerciante n\u00e3o contestar a reclama\u00e7\u00e3o, os clientes basicamente receber\u00e3o produtos e servi\u00e7os de gra\u00e7a.<\/p>\n<h3>O que \u00e9 fraude na solicita\u00e7\u00e3o de empr\u00e9stimo?<\/h3>\n<p>A fraude na solicita\u00e7\u00e3o de empr\u00e9stimo pode assumir v\u00e1rias formas. Isso inclui o uso de informa\u00e7\u00f5es roubadas ou fraude de identidade para solicitar o empr\u00e9stimo. Os empr\u00e9stimos do dia de pagamento s\u00e3o vulner\u00e1veis \u00e0 fraude de solicita\u00e7\u00e3o de empr\u00e9stimo, pois t\u00eam padr\u00f5es de qualifica\u00e7\u00e3o mais frouxos.  <\/p>\n<p>A fraude na solicita\u00e7\u00e3o de empr\u00e9stimos \u00e9 especialmente onerosa para as institui\u00e7\u00f5es financeiras. Empr\u00e9stimos hipotec\u00e1rios falsos e empr\u00e9stimos para empresas iniciantes podem gerar perdas de seis d\u00edgitos por incidente. O Reino Unido perdeu <a href=\"https:\/\/www.theguardian.com\/politics\/2022\/jan\/29\/how-the-uk-government-lost-49bn-to-covid-loan\">quase \u00a35 bilh\u00f5es<\/a> em fraudes de empr\u00e9stimos devido \u00e0 COVID-19 depois que os bancos relaxaram suas exig\u00eancias de KYC. Isso incluiu o empr\u00e9stimo de dinheiro a criminosos conhecidos que j\u00e1 haviam sido condenados por lavagem de dinheiro.   <\/p>\n<h3>O que \u00e9 fraude de identidade?<\/h3>\n<p>A fraude de identidade e o roubo de identidade est\u00e3o inter-relacionados. O roubo de identidade refere-se ao roubo de informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal. A fraude de identidade \u00e9 o processo de usar essas informa\u00e7\u00f5es para assumir sua identidade ou criar uma identidade falsa a partir de seus dados.  <\/p>\n<p>A fraude de identidade \u00e9 o maior custo de fraude para as v\u00edtimas individuais. Atualmente, ela representa <a href=\"https:\/\/www.experian.co.uk\/blogs\/latest-thinking\/identity-and-fraud\/fraud-costs-uk-economy-193-billion-year-equating-6000-lost-per-second-every-day\/#:~:text=The%20cost%20of%20fraud%20carried,up%20to%203.25%20million%20victims.\">\u00a35,4 bilh\u00f5es de<\/a> um total de \u00a39,7 bilh\u00f5es por ano. <\/p>\n<p>H\u00e1 v\u00e1rios tipos de fraude de identidade, que j\u00e1 se adaptaram aos dispositivos m\u00f3veis. Os dados de roubo de identidade usados para perpetrar a fraude de identidade ocorrem por meio de golpes comuns em dispositivos m\u00f3veis, como phishing por SMS. <\/p>\n<h3>Tipos de fraudes de identidade<\/h3>\n<p>Os criminosos cibern\u00e9ticos t\u00eam muitas maneiras criativas de cometer fraudes digitais. Os dispositivos m\u00f3veis oferecem uma grande oportunidade de fraude e roubo de identidade. <\/p>\n<p>Os consumidores usam dispositivos m\u00f3veis mais do que qualquer outro m\u00e9todo on-line, e isso \u00e9 cada vez mais verdadeiro para transa\u00e7\u00f5es financeiras de todos os tamanhos. Por sua vez, isso significa que todos os seus dados pessoais, dados financeiros e outras informa\u00e7\u00f5es confidenciais est\u00e3o no seu dispositivo m\u00f3vel. <\/p>\n<h2>O que \u00e9 fraude de sequestro de conta?<\/h2>\n<p>A fraude de sequestro de conta (ATO) ocorre quando criminosos cibern\u00e9ticos obt\u00eam suas credenciais de acesso, como nomes de usu\u00e1rio e senhas. Em seguida, eles usam essas credenciais roubadas para controlar sua(s) conta(s). <\/p>\n<p>Isso pode incluir:<\/p>\n<ul>\n<li>Contas de cart\u00e3o de cr\u00e9dito<\/li>\n<li>Contas banc\u00e1rias<\/li>\n<li>Contas de benef\u00edcios governamentais<\/li>\n<li>Contas de compras on-line<\/li>\n<li>Contas de m\u00eddia social<\/li>\n<li>Contas de e-mail<\/li>\n<li>Contas de telefone celular<\/li>\n<\/ul>\n<p>Quando os criminosos assumem o controle do seu n\u00famero de telefone celular, eles podem us\u00e1-lo para enviar e receber mensagens de texto, e-mails ou chamadas telef\u00f4nicas fingindo ser voc\u00ea. Isso pode permitir que eles entrem em outras contas conectadas ao seu dispositivo m\u00f3vel. <\/p>\n<p>Por exemplo, algu\u00e9m que cometeu uma fraude ATO bem-sucedida com o seu n\u00famero de celular pode us\u00e1-lo para redefinir a senha da sua conta banc\u00e1ria. Ele pode optar pelo envio do c\u00f3digo de verifica\u00e7\u00e3o por SMS do banco para o n\u00famero vinculado \u00e0 conta &#8211; o seu n\u00famero &#8211; que ele agora controla. <\/p>\n<p>Agora eles podem se dar ao luxo de criar uma nova senha e acessar suas finan\u00e7as sem que seu banco perceba. A fraude ATO usa golpes de phishing, malware ou t\u00e9cnicas de fraude como troca de SIM e portabilidade de n\u00famero de telefone. Tanto os consumidores quanto as empresas s\u00e3o vulner\u00e1veis \u00e0 fraude ATO.  <\/p>\n<h2>O que \u00e9 fraude de SIM?<\/h2>\n<p>Os cart\u00f5es SIM (Subscriber Identification Module) armazenam seus dados m\u00f3veis, como contatos e mensagens de texto. Eles tamb\u00e9m t\u00eam componentes importantes para a identidade do dispositivo m\u00f3vel: <\/p>\n<ul>\n<li>Identidade internacional de assinante m\u00f3vel (IMSI)<\/li>\n<li>Identificador de cart\u00e3o de circuito integrado (ICCID)<\/li>\n<li>Chave de autentica\u00e7\u00e3o (para criptografia)<\/li>\n<\/ul>\n<p>Portanto, os cart\u00f5es SIM s\u00e3o muito lucrativos para os criminosos cibern\u00e9ticos. A fraude de SIM pode ocorrer por meio de troca ou clonagem de SIM. <\/p>\n<h4>1. Troca de SIM<\/h4>\n<p>Os criminosos cibern\u00e9ticos que obt\u00eam suas informa\u00e7\u00f5es pessoais podem tentar fazer uma <a href=\"https:\/\/tmtid.com\/protect-yourself-against-sim-swap-fraud\/\">troca de SIM<\/a>. A troca de SIM ocorre quando um criminoso com suas informa\u00e7\u00f5es pessoais convence o provedor de rede a &#8220;trocar&#8221; seu n\u00famero de telefone para um novo dispositivo com um novo cart\u00e3o SIM. <\/p>\n<p>Quando a troca \u00e9 bem-sucedida, eles podem acessar e controlar as informa\u00e7\u00f5es pessoais do seu telefone. Isso abre caminhos para fraudes de ATO para qualquer banco on-line e contas de compras conectadas ao seu dispositivo m\u00f3vel. <\/p>\n<p>A troca de SIM \u00e9 especialmente dif\u00edcil de detectar, pois usa informa\u00e7\u00f5es reais e o processo leg\u00edtimo de troca de n\u00fameros de clientes para um novo cart\u00e3o SIM. As operadoras de servi\u00e7os devem estar especialmente atentas \u00e0 troca de SIM. <\/p>\n<h4>2. Clonagem de SIM<\/h4>\n<p>A clonagem de SIM \u00e9 semelhante \u00e0 troca de SIM. No entanto, em vez de transferir o n\u00famero do seu telefone, a troca de SIM faz uma c\u00f3pia totalmente nova do seu cart\u00e3o SIM. <\/p>\n<p>Isso pode ser feito com o uso de ferramentas de clonagem no cart\u00e3o SIM f\u00edsico. Os criminosos cibern\u00e9ticos tamb\u00e9m podem invadir remotamente o sinal criptografado do seu cart\u00e3o SIM ou roubar informa\u00e7\u00f5es do SIM por meio de malware e kits de ferramentas. <\/p>\n<p>Assim como na troca de SIM, o criminoso obt\u00e9m o controle da identidade do seu dispositivo. Todos os dados confi\u00e1veis do seu dispositivo s\u00e3o transferidos do seu controle para o controle dele. <\/p>\n<h2>O que \u00e9 fraude de portabilidade?<\/h2>\n<p>A fraude de portabilidade telef\u00f4nica \u00e9 semelhante \u00e0 troca de SIM. Em vez de trocar seu n\u00famero de telefone para um novo dispositivo, no entanto, os criminosos cibern\u00e9ticos convencem seu provedor de rede atual a trocar seu n\u00famero para um novo provedor de rede. <\/p>\n<h3>O que \u00e9 fraude de assinante?<\/h3>\n<p>A fraude do assinante usa suas informa\u00e7\u00f5es pessoais para abrir uma conta fraudulenta em um dispositivo m\u00f3vel. Todas as d\u00edvidas contra\u00eddas usando o dispositivo s\u00e3o ent\u00e3o conectadas \u00e0 sua identidade pessoal. A fraude do assinante tamb\u00e9m pode ser usada para realizar atividades ilegais, como tr\u00e1fico de drogas e roubo. As autoridades policiais podem rastrear a identidade do dispositivo at\u00e9 voc\u00ea. Isso significa que as v\u00edtimas que lidam com d\u00edvidas fraudulentas tamb\u00e9m podem ser alvo de poss\u00edveis a\u00e7\u00f5es legais por crimes que n\u00e3o cometeram.    <\/p>\n<h2>O que \u00e9 fraude de identifica\u00e7\u00e3o sint\u00e9tica?<\/h2>\n<p>A fraude de identifica\u00e7\u00e3o sint\u00e9tica \u00e9 uma forma de roubo de identidade. Em vez de roubar toda a sua identidade, no entanto, os criminosos cibern\u00e9ticos combinam informa\u00e7\u00f5es reais e falsas para criar uma nova pseudoidentidade. <\/p>\n<p>Por exemplo, um fraudador pode associar seu <a href=\"https:\/\/www.starlingbank.com\/blog\/how-to-avoid-national-insurance-number-scams\/\">n\u00famero real de seguro nacional<\/a> (NINO) a um nome, endere\u00e7o e data de nascimento falsos. Com isso, voc\u00ea cria uma nova identidade falsa que, \u00e0 primeira vista, parece leg\u00edtima para qualquer entidade que exija informa\u00e7\u00f5es do NINO. <\/p>\n<p>Essa identidade falsa pode, ent\u00e3o, solicitar empr\u00e9stimos, cr\u00e9dito e contas financeiras com seu n\u00famero de identifica\u00e7\u00e3o fiscal. Eles desaparecer\u00e3o quando as contas vencerem, deixando que voc\u00ea e as institui\u00e7\u00f5es financeiras lidem com seu hist\u00f3rico financeiro arruinado. <\/p>\n<p>A fraude de identifica\u00e7\u00e3o sint\u00e9tica \u00e9 cara tanto para as v\u00edtimas quanto para as institui\u00e7\u00f5es financeiras. Os criminosos cibern\u00e9ticos que cometem essa forma de fraude digital tamb\u00e9m s\u00e3o dif\u00edceis de rastrear. <\/p>\n<h3>O que \u00e9 a fraude Wangiri (um anel)?<\/h3>\n<p>Uma forma diferente de fraude, <a href=\"https:\/\/tmtid.com\/pt-br\/wangiri-e-fraude-internacional-de-compartilhamento-de-receita\/\">o Wanigiri<\/a> pode custar dinheiro diretamente a voc\u00ea sem precisar de mais informa\u00e7\u00f5es al\u00e9m do seu n\u00famero de telefone. Esse golpe teve origem no Jap\u00e3o, e Wanigiri significa &#8220;um toque e corte&#8221; em japon\u00eas. <\/p>\n<p>A fraude de um toque ocorre quando os criminosos cibern\u00e9ticos ligam para n\u00fameros de telefones celulares internacionais e desligam ap\u00f3s um toque. Muitas pessoas ligam para o n\u00famero de volta para descobrir por que foram contatadas. <\/p>\n<p>A chamada de volta \u00e9 cobrada em uma taxa alta de cobran\u00e7a de chamadas. Quanto mais tempo a v\u00edtima permanecer na linha, mais lucrativa ser\u00e1 a fraude. Os golpistas empregam v\u00e1rias t\u00e9cnicas para evitar que as v\u00edtimas desliguem, inclusive dizendo a quem liga para aguardar mais informa\u00e7\u00f5es ou para entrar em contato com uma pessoa viva.  <\/p>\n<h2>Outras t\u00e9cnicas comuns de fraude com telefones celulares<\/h2>\n<p>Antes que os criminosos cibern\u00e9ticos possam usar seu dispositivo m\u00f3vel para fraude de identidade, eles precisam de suas informa\u00e7\u00f5es pessoais. Al\u00e9m da invas\u00e3o e do malware, h\u00e1 v\u00e1rias maneiras testadas e comprovadas de os criminosos obterem dados pessoais de seu dispositivo m\u00f3vel. <\/p>\n<h4>1. Falsifica\u00e7\u00e3o de telefone celular<\/h4>\n<p>O spoofing usa v\u00e1rias t\u00e9cnicas para contornar o identificador de chamadas em dispositivos m\u00f3veis. Os falsificadores disfar\u00e7am seu n\u00famero como um n\u00famero local ou at\u00e9 mesmo um n\u00famero de empresa\/governo para que pare\u00e7a que voc\u00ea est\u00e1 sendo contatado por algu\u00e9m leg\u00edtimo. <\/p>\n<p>Quando voc\u00ea atender ao telefone, eles se passar\u00e3o por um agente leg\u00edtimo e tentar\u00e3o obter informa\u00e7\u00f5es pessoais, como n\u00fameros de contas, n\u00fameros de impostos ou informa\u00e7\u00f5es de login.<\/p>\n<h4>2. Bluesnarfing<\/h4>\n<p>Os dispositivos m\u00f3veis com recursos Bluetooth s\u00e3o vulner\u00e1veis \u00e0 <a href=\"https:\/\/www.techslang.com\/definition\/what-is-bluesnarfing\/\">t\u00e9cnica de bluesnarfing<\/a>. Os criminosos cibern\u00e9ticos podem usar o Bluetooth p\u00fablico para sequestrar sua conex\u00e3o e roubar todos e at\u00e9 mesmo todos os dados armazenados do seu dispositivo. <\/p>\n<h4>3. Phishing por SMS<\/h4>\n<p>O phishing por SMS \u00e9 a vers\u00e3o para celular dos golpes de phishing tradicionais. Os criminosos cibern\u00e9ticos enviam mensagens de texto para o seu telefone, na esperan\u00e7a de obter informa\u00e7\u00f5es pessoais por meio de suas respostas. <\/p>\n<p>De acordo com os profissionais de marketing, \u00e9 mais prov\u00e1vel que as pessoas abram mensagens de texto (98%) do que e-mails (20%), o que torna o phishing por SMS especialmente lucrativo.<\/p>\n<h2>Como a intelig\u00eancia de dispositivos m\u00f3veis reduz a fraude?<\/h2>\n<p>Todos os diferentes tipos de fraude listados acima dependem do n\u00famero de telefone celular do cliente como a espinha dorsal dos meios de acesso para cometer a fraude. Portanto, realizar a verifica\u00e7\u00e3o de dados por meio de um n\u00famero de celular, em compara\u00e7\u00e3o com um endere\u00e7o de e-mail ou outro m\u00e9todo mais tradicional, oferece uma garantia adicional. <\/p>\n<p>Isso ocorre porque h\u00e1 um n\u00famero significativamente maior de verifica\u00e7\u00f5es realizadas por meio desse processo, inclusive em bancos de dados de terceiros de \u00f3rg\u00e3os reguladores, provedores de dados de terceiros confi\u00e1veis e redes m\u00f3veis.<\/p>\n<p>A fraude digital geralmente ocorre fora da vista dos consumidores e das empresas. Quando eles percebem a atividade fraudulenta, \u00e9 porque os criminosos cibern\u00e9ticos j\u00e1 obtiveram seus lucros. <\/p>\n<p>A intelig\u00eancia de dispositivos m\u00f3veis combina o aprendizado din\u00e2mico com o tempo de resposta da computa\u00e7\u00e3o. O resultado \u00e9 um sistema de preven\u00e7\u00e3o de fraudes mais r\u00e1pido, escalon\u00e1vel e produtivo, que se sobrep\u00f5e \u00e0s prote\u00e7\u00f5es de seguran\u00e7a existentes em seu processo de integra\u00e7\u00e3o digital. <\/p>\n<h2>Prote\u00e7\u00e3o contra sequestro de conta<\/h2>\n<p>A intelig\u00eancia de dispositivos m\u00f3veis acrescenta outra camada \u00e0 prote\u00e7\u00e3o contra sequestro de contas. A prote\u00e7\u00e3o ATO utiliza sistemas de intelig\u00eancia para monitorar contas e analisar transa\u00e7\u00f5es suspeitas e outros comportamentos de alto risco. <\/p>\n<p>Quando ocorre uma atividade suspeita, a intelig\u00eancia m\u00f3vel pode ajudar a notificar voc\u00ea antes que os criminosos cibern\u00e9ticos possam acessar as informa\u00e7\u00f5es da conta do usu\u00e1rio. Ela tamb\u00e9m pode ajudar a identificar os pontos que os criminosos usaram para tentar acessar. <\/p>\n<h2>Preven\u00e7\u00e3o contra fraudes de troca de SIM<\/h2>\n<p>A intelig\u00eancia de dispositivos m\u00f3veis reduz a fraude ao manter as pegadas digitais seguras e atualizadas. A intelig\u00eancia de dispositivos m\u00f3veis pode aumentar a preven\u00e7\u00e3o de fraudes de troca de chip, por exemplo, verificando o hist\u00f3rico de localiza\u00e7\u00e3o de um usu\u00e1rio com a localiza\u00e7\u00e3o do dispositivo rec\u00e9m-solicitado. <\/p>\n<p>Se o local corresponder a padr\u00f5es de pegadas anteriores, isso reduzir\u00e1 as chances de falsos positivos. No entanto, se houver um comportamento an\u00f4malo por tr\u00e1s da solicita\u00e7\u00e3o, a intelig\u00eancia m\u00f3vel pode soar o alarme antes que os criminosos cibern\u00e9ticos tenham tempo de realizar a fraude ATO por meio da verifica\u00e7\u00e3o por SMS. <\/p>\n<h2>Detec\u00e7\u00e3o de fraudes em solicita\u00e7\u00f5es de empr\u00e9stimo<\/h2>\n<p>A intelig\u00eancia de dispositivos m\u00f3veis combinada com aplicativos de empr\u00e9stimo pode detectar padr\u00f5es no hist\u00f3rico do solicitante e na atividade de fraude conhecida. Ela tamb\u00e9m pode verificar se v\u00e1rias solicita\u00e7\u00f5es fraudulentas foram tentadas usando as mesmas informa\u00e7\u00f5es, juntamente com outros marcadores importantes deixados pela atividade irregular da conta. <\/p>\n<p>Isso tamb\u00e9m reduz o tempo e o esfor\u00e7o necess\u00e1rios para investiga\u00e7\u00f5es cont\u00ednuas, al\u00e9m de adicionar mais precis\u00e3o aos seus processos de valida\u00e7\u00e3o inicial. Al\u00e9m disso, reduz o atrito com o cliente para solicita\u00e7\u00f5es leg\u00edtimas que correspondem a padr\u00f5es anteriores e t\u00eam limites de baixo risco. <\/p>\n<h2>Os riscos futuros de fraude<\/h2>\n<p data-pm-slice=\"1 1 []\">Os riscos futuros de fraude on-line para institui\u00e7\u00f5es financeiras incluem desenvolvimentos tecnol\u00f3gicos em evolu\u00e7\u00e3o, eventos geopol\u00edticos e redes financeiras interconectadas que podem aumentar os riscos, as exposi\u00e7\u00f5es e a complexidade da fraude e do crime financeiro. \u00c0 medida que os criminosos se tornam cada vez mais sofisticados, as institui\u00e7\u00f5es financeiras precisam ficar atentas e implementar contramedidas eficazes para reduzir esses riscos. <\/p>\n<p>Uma das principais \u00e1reas de preocupa\u00e7\u00e3o \u00e9 o aumento das fraudes relacionadas a cart\u00f5es no espa\u00e7o digital. A pesquisa JPMorgan AFP Payments Fraud and Control Survey destacou um aumento alarmante de 10% nos tipos de fraudes relacionadas a cart\u00f5es em 2022. Embora os volumes gerais de fraude on-line possam apresentar n\u00fameros mais baixos, \u00e9 importante que os bancos permane\u00e7am cautelosos e proativos ao lidar com poss\u00edveis amea\u00e7as.  <\/p>\n<p>Outro risco \u00e9 o surgimento de fraudes on-line h\u00edbridas, que provavelmente ganhar\u00e3o impulso em um futuro pr\u00f3ximo. Essas fraudes combinam diferentes t\u00e9cnicas e exploram vulnerabilidades nos sistemas de pagamento, o que representa um desafio significativo para as institui\u00e7\u00f5es financeiras. \u00c0 medida que os criminosos se adaptam e desenvolvem suas t\u00e1ticas, as institui\u00e7\u00f5es financeiras precisam atualizar constantemente suas medidas de seguran\u00e7a para se manterem um passo \u00e0 frente.  <\/p>\n<p>Al\u00e9m disso, a ado\u00e7\u00e3o de tecnologias inovadoras no gerenciamento de riscos de fraudes e crimes financeiros, como aprendizado de m\u00e1quina e an\u00e1lise de dados aprimorada, \u00e9 tanto uma oportunidade quanto um desafio. Embora essas tecnologias possam aprimorar os recursos de detec\u00e7\u00e3o e preven\u00e7\u00e3o, elas tamb\u00e9m exigem aten\u00e7\u00e3o cont\u00ednua para lidar com poss\u00edveis vulnerabilidades e se adaptar a novos tipos de amea\u00e7as. <\/p>\n<p>As institui\u00e7\u00f5es financeiras precisam priorizar a seguran\u00e7a cibern\u00e9tica e investir em medidas de seguran\u00e7a robustas para proteger os dados dos clientes e evitar fraudes on-line. A colabora\u00e7\u00e3o com parceiros do setor e \u00f3rg\u00e3os reguladores tamb\u00e9m pode promover uma abordagem coletiva para lidar com os riscos de fraude e compartilhar pr\u00e1ticas recomendadas. <\/p>\n<h3>TMT ID para suas solu\u00e7\u00f5es de intelig\u00eancia m\u00f3vel<\/h3>\n<p>A fraude \u00e9 um problema caro e demorado tanto para os consumidores quanto para as empresas. A identidade do seu dispositivo m\u00f3vel depende de solu\u00e7\u00f5es din\u00e2micas de intelig\u00eancia m\u00f3vel para mant\u00ea-lo seguro. <\/p>\n<p>Fale com nossa experiente equipe de intelig\u00eancia de dispositivos m\u00f3veis para saber mais sobre como a autentica\u00e7\u00e3o adicional pode ser perfeitamente integrada ao seu processo de integra\u00e7\u00e3o existente.<\/p>\n<h2>Perguntas frequentes<\/h2>\n<h3>Como a intelig\u00eancia de dispositivos m\u00f3veis contribui especificamente para reduzir o risco de crimes financeiros?<\/h3>\n<p>A utiliza\u00e7\u00e3o da intelig\u00eancia de dispositivos m\u00f3veis contribui significativamente para reduzir o risco de crimes financeiros, oferecendo informa\u00e7\u00f5es valiosas sobre a legitimidade das transa\u00e7\u00f5es e o comportamento dos clientes. Ao analisar os dados do dispositivo, incluindo o tipo de dispositivo e os padr\u00f5es de uso, as institui\u00e7\u00f5es financeiras podem identificar irregularidades e destacar atividades suspeitas, auxiliando assim na preven\u00e7\u00e3o de fraudes e lavagem de dinheiro. <\/p>\n<h3>Voc\u00ea tem alguma preocupa\u00e7\u00e3o com a privacidade associada ao uso de intelig\u00eancia de dispositivos m\u00f3veis em servi\u00e7os financeiros?<\/h3>\n<p>Embora a intelig\u00eancia de dispositivos m\u00f3veis forne\u00e7a insights valiosos para a atenua\u00e7\u00e3o de riscos, h\u00e1 de fato preocupa\u00e7\u00f5es com a privacidade relacionadas \u00e0 sua aplica\u00e7\u00e3o em servi\u00e7os financeiros. A coleta e a an\u00e1lise de dados de dispositivos m\u00f3veis levantam quest\u00f5es relacionadas ao consentimento do usu\u00e1rio, \u00e0 prote\u00e7\u00e3o de dados e ao poss\u00edvel uso indevido de informa\u00e7\u00f5es pessoais. As institui\u00e7\u00f5es financeiras devem lidar com essas considera\u00e7\u00f5es de privacidade com cautela para garantir o cumprimento das normas e manter a confian\u00e7a dos clientes.  <\/p>\n<h3>Quais s\u00e3o as poss\u00edveis limita\u00e7\u00f5es ou desafios de contar com a intelig\u00eancia de dispositivos m\u00f3veis para a redu\u00e7\u00e3o de riscos em institui\u00e7\u00f5es financeiras?<\/h3>\n<p>Embora a intelig\u00eancia de dispositivos m\u00f3veis ofere\u00e7a vantagens, depender exclusivamente dela para a redu\u00e7\u00e3o de riscos em institui\u00e7\u00f5es financeiras pode apresentar limita\u00e7\u00f5es e desafios. Uma dessas limita\u00e7\u00f5es \u00e9 a incapacidade de criar perfis abrangentes de clientes ou identificar crimes financeiros sofisticados que podem n\u00e3o ser evidentes apenas com dados de dispositivos m\u00f3veis. Portanto, embora a intelig\u00eancia de dispositivos m\u00f3veis seja incrivelmente valiosa, ela deve ser complementada com outras medidas de gerenciamento de riscos para garantir uma prote\u00e7\u00e3o abrangente contra crimes financeiros.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>O custo da fraude no Reino Unido \u00e9 superior a \u00a3190 bilh\u00f5es por ano, de acordo com os dados mais recentes da National Crime Agency. O crime cibern\u00e9tico tamb\u00e9m atingiu n\u00edveis recordes, pois os servi\u00e7os on-line aumentaram durante os bloqueios de pandemia nos \u00faltimos anos. Os residentes brit\u00e2nicos t\u00eam maior probabilidade de sofrer crimes cibern\u00e9ticos <a href=\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/\" class=\"more-link\">&#8230;<span class=\"screen-reader-text\">  Usando a intelig\u00eancia de dispositivos m\u00f3veis para reduzir o risco de crimes financeiros<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":33610,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[551,553],"tags":[790],"class_list":["post-47039","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-identidade","category-noticias-pt-br","tag-identidade-pt-br"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v26.8) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mobile Device Intelligence To Reduce Financial Crime Risk<\/title>\n<meta name=\"description\" content=\"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Usando a intelig\u00eancia de dispositivos m\u00f3veis para reduzir o risco de crimes financeiros\" \/>\n<meta property=\"og:description\" content=\"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/\" \/>\n<meta property=\"og:site_name\" content=\"TMT ID\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-19T16:59:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Fergal Parkinson\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fergal Parkinson\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"24 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/\"},\"author\":{\"name\":\"Fergal Parkinson\",\"@id\":\"https:\/\/tmtid.com\/pt-br\/#\/schema\/person\/359435013100154a229d4a850c475c2e\"},\"headline\":\"Usando a intelig\u00eancia de dispositivos m\u00f3veis para reduzir o risco de crimes financeiros\",\"datePublished\":\"2022-09-19T16:59:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/\"},\"wordCount\":4755,\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/pt-br\/#organization\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\",\"keywords\":[\"identidade\"],\"articleSection\":[\"Identidade\",\"Not\u00edcias\"],\"inLanguage\":\"pt-BR\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\/\/tmtid.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/\",\"url\":\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/\",\"name\":\"Mobile Device Intelligence To Reduce Financial Crime Risk\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/pt-br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\",\"datePublished\":\"2022-09-19T16:59:07+00:00\",\"description\":\"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.\",\"breadcrumb\":{\"@id\":\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#primaryimage\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png\",\"width\":1200,\"height\":630,\"caption\":\"Professional in a blue suit presenting a report on reducing financial crime risk through mobile device intelligence.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/tmtid.com\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Usando a intelig\u00eancia de dispositivos m\u00f3veis para reduzir o risco de crimes financeiros\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/tmtid.com\/pt-br\/#website\",\"url\":\"https:\/\/tmtid.com\/pt-br\/\",\"name\":\"TMT ID\",\"description\":\"Mobile Intelligence Experts\",\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/pt-br\/#organization\"},\"alternateName\":\"TMT Analysis\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/tmtid.com\/pt-br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/tmtid.com\/pt-br\/#organization\",\"name\":\"TMT ID\",\"alternateName\":\"TMT Analysis\",\"url\":\"https:\/\/tmtid.com\/pt-br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/tmtid.com\/pt-br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"width\":457,\"height\":195,\"caption\":\"TMT ID\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/pt-br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/tmtid\/\"],\"description\":\"TMT ID are the experts in mobile identity and trusted data.\",\"email\":\"info@tmtid.com\",\"telephone\":\"0207 193 5161\",\"legalName\":\"TMT ANALYSIS LIMITED\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"51\",\"maxValue\":\"200\"},\"actionableFeedbackPolicy\":\"https:\/\/tmtid.com\/quality-policy\/\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/tmtid.com\/pt-br\/#\/schema\/person\/359435013100154a229d4a850c475c2e\",\"name\":\"Fergal Parkinson\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/tmtid.com\/pt-br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g\",\"caption\":\"Fergal Parkinson\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mobile Device Intelligence To Reduce Financial Crime Risk","description":"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/","og_locale":"pt_BR","og_type":"article","og_title":"Usando a intelig\u00eancia de dispositivos m\u00f3veis para reduzir o risco de crimes financeiros","og_description":"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.","og_url":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/","og_site_name":"TMT ID","article_published_time":"2022-09-19T16:59:07+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","type":"image\/png"}],"author":"Fergal Parkinson","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Fergal Parkinson","Est. tempo de leitura":"24 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#article","isPartOf":{"@id":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/"},"author":{"name":"Fergal Parkinson","@id":"https:\/\/tmtid.com\/pt-br\/#\/schema\/person\/359435013100154a229d4a850c475c2e"},"headline":"Usando a intelig\u00eancia de dispositivos m\u00f3veis para reduzir o risco de crimes financeiros","datePublished":"2022-09-19T16:59:07+00:00","mainEntityOfPage":{"@id":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/"},"wordCount":4755,"publisher":{"@id":"https:\/\/tmtid.com\/pt-br\/#organization"},"image":{"@id":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#primaryimage"},"thumbnailUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","keywords":["identidade"],"articleSection":["Identidade","Not\u00edcias"],"inLanguage":"pt-BR","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/tmtid.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/","url":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/","name":"Mobile Device Intelligence To Reduce Financial Crime Risk","isPartOf":{"@id":"https:\/\/tmtid.com\/pt-br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#primaryimage"},"image":{"@id":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#primaryimage"},"thumbnailUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","datePublished":"2022-09-19T16:59:07+00:00","description":"This article will go over some of the important information you need to help mitigate fraud and financial crime risk through mobile device intelligence.","breadcrumb":{"@id":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#primaryimage","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2022\/09\/Using-Mobile-Device-Intelligence-To-Reduce-Financial-Crime-Risk.png","width":1200,"height":630,"caption":"Professional in a blue suit presenting a report on reducing financial crime risk through mobile device intelligence."},{"@type":"BreadcrumbList","@id":"https:\/\/tmtid.com\/pt-br\/usando-a-inteligencia-de-dispositivos-moveis-para-reduzir-o-risco-de-crimes-financeiros\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/tmtid.com\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Usando a intelig\u00eancia de dispositivos m\u00f3veis para reduzir o risco de crimes financeiros"}]},{"@type":"WebSite","@id":"https:\/\/tmtid.com\/pt-br\/#website","url":"https:\/\/tmtid.com\/pt-br\/","name":"TMT ID","description":"Mobile Intelligence Experts","publisher":{"@id":"https:\/\/tmtid.com\/pt-br\/#organization"},"alternateName":"TMT Analysis","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tmtid.com\/pt-br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/tmtid.com\/pt-br\/#organization","name":"TMT ID","alternateName":"TMT Analysis","url":"https:\/\/tmtid.com\/pt-br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/tmtid.com\/pt-br\/#\/schema\/logo\/image\/","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","width":457,"height":195,"caption":"TMT ID"},"image":{"@id":"https:\/\/tmtid.com\/pt-br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/tmtid\/"],"description":"TMT ID are the experts in mobile identity and trusted data.","email":"info@tmtid.com","telephone":"0207 193 5161","legalName":"TMT ANALYSIS LIMITED","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"51","maxValue":"200"},"actionableFeedbackPolicy":"https:\/\/tmtid.com\/quality-policy\/"},{"@type":"Person","@id":"https:\/\/tmtid.com\/pt-br\/#\/schema\/person\/359435013100154a229d4a850c475c2e","name":"Fergal Parkinson","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/tmtid.com\/pt-br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/68ab5a2405d536b6847d4b026f6aca39e5d1051966bbaa5c7229b13dac6b6230?s=96&d=mm&r=g","caption":"Fergal Parkinson"}}]}},"_links":{"self":[{"href":"https:\/\/tmtid.com\/pt-br\/wp-json\/wp\/v2\/posts\/47039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tmtid.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tmtid.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tmtid.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/tmtid.com\/pt-br\/wp-json\/wp\/v2\/comments?post=47039"}],"version-history":[{"count":0,"href":"https:\/\/tmtid.com\/pt-br\/wp-json\/wp\/v2\/posts\/47039\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tmtid.com\/pt-br\/wp-json\/wp\/v2\/media\/33610"}],"wp:attachment":[{"href":"https:\/\/tmtid.com\/pt-br\/wp-json\/wp\/v2\/media?parent=47039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tmtid.com\/pt-br\/wp-json\/wp\/v2\/categories?post=47039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tmtid.com\/pt-br\/wp-json\/wp\/v2\/tags?post=47039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}