Escritório de Advocacia Dra. Elisangela B. Taborda

Golpe com Celulares Roubados

Após o roubo do aparelho, criminosos conseguem, em minutos, acessar aplicativos bancários, de investimentos e de cripto, além do e-mail e redes sociais. Eles exploram senhas salvas, preenchimento automático, códigos por SMS e sessões já autenticadas para redefinir credenciais, autorizar operações e mover valores. Se as instituições foram notificadas imediatamente e, a partir dessa notificação, ainda ocorreram transações, há indício de falha de proteção — cenário que autoriza responsabilização e recomposição dos prejuízos (CDC + Súmula 479/STJ).

Como funciona

  • Subtração do telefone, muitas vezes desbloqueado ou com barreiras frágeis.

  • Uso de senhas armazenadas, preenchimento automático, SMS/2FA e e-mail para tomada de contas.

  • Redefinições de senha, inclusão de novos dispositivos e, em alguns casos, troca de chip (SIM swap).

Execução de transferências e alterações de métodos de segurança para dificultar o controle do titular.

O que fazer imediatamente (na ordem certa)

Bloqueie o aparelho pelo sistema oficial

Use o serviço nativo do seu ecossistema para bloquear, localizar e, se necessário, apagar o dispositivo. Depois, encerre sessões e desconecte contas ligadas ao aparelho.

  • Android (Google – Encontrar meu dispositivo): https://www.google.com/android/find
    Entre com a mesma Conta Google do aparelho → selecione o dispositivo → Bloquear, Sair da conta e, se preciso, Apagar dispositivo.

  • iPhone (Apple – Buscar iPhone / iCloud): https://www.icloud.com/find
    Acesse com seu ID Apple → selecione o iPhone → Modo Perdido (trava, mostra mensagem e desativa Apple Pay) → Apagar iPhone, se necessário.

Samsung (Galaxy – SmartThings Find): https://smartthingsfind.samsung.com/
Faça login na Samsung Account → selecione o dispositivo → Bloquear/Localizar/Fazer tocarApagar dados, se necessário.

2) Banco de maior exposição

Contate imediatamente o banco cujo aplicativo concentra maior saldo/limites. Informe o roubo do celular e solicite: bloqueio total de movimentações, revogação de todas as sessões, troca de credenciais e redução temporária de limites. Guarde o protocolo. Em seguida, repita com os demais bancos e apps financeiros.

3) Operadora (linha e IMEI)

Solicite o bloqueio da linha e do IMEI. Como muitos tokens e recuperações dependem de SMS, interromper o recebimento no aparelho roubado reduz o risco de novas tomadas de conta.

4) Boletim de Ocorrência (com IMEI)

Registre B.O. (on-line ou presencial), informando IMEI, horários e protocolos. O documento dá lastro às contestações bancárias e a medidas judiciais.

5) Pix – Mecanismo Especial de Devolução (MED)

Havendo Pix, abra o MED imediatamente junto ao seu banco (pedido em até 80 dias, análise em até 7 dias). Quanto antes registrar, maiores as chances de retenção/devolução.

🚨 Sinais de alerta

  • Acessos não reconhecidos a apps bancários, carteiras, exchanges, e-mail ou redes sociais.

  • Notificações de login em novos dispositivos/localizações ou de redefinição de senha.

  • Perda repentina de sinal ou aviso de novo SIM ativado (suspeita de SIM swap).

  • Transações/PIX que você não realizou.

Lançamentos posteriores à sua notificação às instituições.

Como identificar rapidamente

  • Logins estranhos ou troca de senha após o roubo → indício de comprometimento.

  • App do banco exigindo novo cadastro/biometria no período → indício de tomada de conta.

Transações após a notificação → documente: é sinal de falha de contenção.

Checklist de segurança

  • Sistema do aparelho (Google/Apple/Samsung): bloquear, localizar, apagar; desconectar contas e encerrar logins.

  • Banco de maior risco: bloquear movimentações, revogar sessões, trocar senhas, reduzir limites; depois repetir com os demais.

  • Operadora: bloquear linha e IMEI.

  • MED (Pix): abrir pedido e guardar protocolos.

  • Senhas & 2FA: trocar e-mail principal, redes sociais e autenticadores; revogar sessões ativas.

  • Provas: prints de alertas, extratos, SMS, e-mails, protocolos.

  • B.O.: registrar com IMEI.

Assessoria jurídica: reaver valores e apurar responsabilidade quando houver falha após a notificação.

Provas e documentos que ajudam

  • Protocolos de atendimento (bancos, operadora, plataformas).

  • Extratos/relatórios com a sequência temporal das transações.

  • Prints de notificações de login, redefinição de senha e alertas de segurança.

  • B.O. com IMEI e circunstâncias do roubo.

  • E-mails/SMS de confirmação de alteração de credenciais.

Logs de acesso (quando fornecidos pelo banco/plataforma).

Caso ilustrativo

Ana teve o celular roubado ao sair do trabalho. Em minutos, surgiram notificações de logins e mudanças de senha. Ela bloqueou o iPhone pelo iCloud, acionou o banco com maior saldo para bloquear movimentações e abriu o MED para as transferências via Pix. Mesmo assim, ocorreram lançamentos após a notificação. Na ação judicial, a linha do tempo (roubo → avisos → transações) e os protocolos comprovaram falha de contenção, com devolução dos valores e indenização.

  • CDC (art. 14) — responsabilidade objetiva por falha na prestação do serviço (segurança e atendimento).

  • Súmula 479/STJ — fraudes em operações bancárias integram o risco da atividade (fortuito interno) e não afastam a responsabilidade.

Pix/MED — via emergencial administrativa para reter/devolver valores; não substitui ação judicial quando há omissão ou contenção inadequada.

  • Linha do tempo probatória: momento do roubo → comunicações a bancos/operadora/exchanges → transações antes e depois.

  • Exibição de logs: IPs, sessões, tokens, SMS, tentativas de 2FA, reconhecimento facial, desligamento do app no aparelho subtraído.

  • Tese de responsabilidade: havendo débitos após a notificação, sustenta-se falha de segurança e responsabilidade objetiva (CDC + Súmula 479/STJ).

  • Medidas urgentes: bloqueios, acionamento do MED, ofícios a bancos/exchanges/operadoras.

Pedidos finais: devolução de valores, danos morais (quando cabível) e obrigações de fazer para reforço de segurança.

Erros comuns que pioram o caso

Aguardar para “ver se volta o sinal” antes de bloquear o aparelho.

Reinstalar apps no mesmo e-mail/telefone comprometido sem antes revogar sessões.

Manter limites altos no app do celular de uso diário.

Salvar senhas sensíveis e manter preenchimento automático ativo para dados críticos.

Não registrar B.O. ou não guardar protocolos.

Boas práticas preventivas

1) Mantenha a conta de maior valor em um aparelho que fica em casa (ou dispositivo secundário).

2. Prefira 2FA por aplicativo autenticador (evite SMS para contas sensíveis).

3. Desative pré-visualização de SMS/notificações na tela bloqueada.

4. Cofre de senhas confiável, sem anotações em notas/fotos; desative preenchimento automático para dados críticos.

5. Exija biometria a cada abertura do app financeiro e limite valores/limites no celular de rua.

Dúvidas Frequentes

Houve Pix depois que avisei o banco. Posso exigir devolução?

Sim. Lançamentos após a notificação indicam falha de contenção e permitem buscar recomposição e indenização.

É um canal rápido para reter/devolver valores na ponta recebedora; não substitui medidas judiciais quando há falhas do banco.

Ajuda a inutilizar o aparelho na rede e a interromper SMS usados em redefinições/autorizações.

Sim. Senhas salvas, preenchimento automático e acesso a e-mail/SMS podem permitir tomada de contas. A velocidade nas primeiras ações é decisiva.

Na caixa do aparelho, na nota fiscal, no portal do fabricante, ou no histórico do gestor de dispositivos após login.

É a substituição indevida do chip junto à operadora, redirecionando SMS/ligações para outro SIM e permitindo tomada de contas.

Geralmente cobre aparelho; perdas financeiras dependem do contrato/seguradora. Avaliação caso a caso.

O fluxo é o mesmo, mas inclua comunicação formal interna, revogação de acessos corporativos e ajuste de políticas de segurança.

Registre na ocorrência. O fato não reduz o dever de segurança das instituições sobre transações pós-notificação.

Sim: limites baixos, 2FA por app, biometria forte, sem preenchimento automático para dados sensíveis e sem senhas salvas.

Links oficiais (úteis ao leitor)

Delegacias eletrônicas (estaduais): pesquise “delegacia eletrônica” + seu estado.

Se você sofreu o roubo do celular e houve movimentações mesmo após a notificação, nós analisamos a cadeia técnica de eventos, congelamos riscos, buscamos devolução e indenização, e exigimos melhorias de segurança quando necessário.

Fale com um advogado especialista.

Entre em contato

Contatos: