Guia Prático de Segurança no Envio de Cobranças pela Tenex
Na Tenex, a segurança dos seus dados e das suas cobranças é nossa prioridade absoluta. No entanto, o ecossistema digital possui elos que fogem ao controle da plataforma, como por exemplo após o envio de um e-mail pela plataforma.
Este guia foi criado para que você, cliente Tenex, entenda nossos protocolos de segurança e saiba como orientar seu cliente final, caso ele seja vítima de alguma interceptação e/ou adulteração de boletos no ambiente dele.
1. A Estrutura de Segurança da Tenex
Contamos com as melhores práticas de segurança do mercado para que, enquanto a cobrança estiver em nosso ambiente, ela esteja protegida por padrões bancários.
- Criptografia de Ponta a Ponta: Todos os dados gerados são criptografados. O PDF do boleto é gerado de forma sistêmica e imutável dentro dos nossos servidores.
- Protocolos de Autenticação de E-mail: Utilizamos SPF, DKIM e DMARC. Isso significa que, quando enviamos um e-mail em seu nome, enviamos uma "assinatura digital" que prova aos servidores de destino que aquele e-mail é legítimo e saiu da Tenex.
- Logs de Auditoria: Registramos cada etapa da cobrança: criação, processamento e o momento exato do envio. Isso serve como prova técnica de que o documento saiu da nossa base de forma íntegra.
2. Como Ocorrem as Fraudes Externas (O "Golpe do Boleto")
É fundamental entender que todo o aparato de segurança da Tenex termina onde começa a segurança do servidor de e-mail ou do computador do seu cliente. Ou seja, neste cenário não é a plataforma Tenex ou a sua infraestrutura que será corrompida, hackers e fraudadores normalmente buscarão ambientes pouco protegidos, como servidores de e-mail com baixas configurações de segurança ou computadores vulneráveis a malware. Por exemplo:
- Interceptação: O e-mail com o boleto legítimo chega ao servidor do seu cliente.
- Substituição: Um script malicioso identifica o anexo de boleto, apaga o e-mail original e envia um novo (ou edita o arquivo) com o código de barras alterado para a conta do fraudador.
- Engenharia Social: O e-mail falso é idêntico ao original, tornando a detecção quase impossível para um olho não treinado no momento do pagamento.
Importante: Uma vez que o e-mail é entregue ao servidor de destino (o "OK" de recebimento), a Tenex não tem mais controle sobre o que acontece dentro da caixa postal do destinatário.
3. Gestão de Crise: O que fazer se seu cliente pagar um boleto diferente daquele que você enviou pela plataforma?
Se um cliente alegar que pagou o boleto, mas o valor não caiu na sua conta através da Tenex, siga este checklist para atestar que o problema foi externo:
Passo A: Conferência Interna (Prova de Integridade Tenex)
Antes de tudo, verifique no seu painel Tenex:
- Confira o PDF original: Baixe o boleto diretamente da plataforma Tenex e compare o código de barras e o beneficiário com o comprovante de pagamento do seu cliente.
- Verifique o Log de Envio: Confirme que o e-mail foi enviado para o endereço correto. Se o código de barras no sistema Tenex for diferente do código que o cliente pagou, a alteração ocorreu fora da nossa plataforma.
Passo B: Orientação ao Cliente Final
Ao confirmar que o boleto foi adulterado na máquina dele, você deve orientá-lo com os seguintes argumentos:
- Verificação de Beneficiário: No momento do pagamento (App do Banco), o nome que aparece como beneficiário deve ser sempre o da sua empresa ou o do provedor de pagamentos (PSP) utilizado pela Tenex. Se apareceu o nome de uma pessoa física ou empresa desconhecida, ele não deve seguir com o pagamento.
- Varredura de Segurança: Oriente o cliente a realizar uma limpeza em seu servidor de e-mail e computadores, pois ele provavelmente possui uma invasão ativa em seu ambiente.
- Boletim de Ocorrência: Instrua o cliente a registrar o crime, pois ele foi a vítima direta da fraude em seu ambiente privado.
Passo C: Como Provar que a Tenex é Segura?
Você pode afirmar ao seu cliente que a Tenex utiliza assinaturas digitais de envio. Se o e-mail que ele recebeu não possui os cabeçalhos de autenticação que coincidem com os logs disponíveis na plataforma Tenex, o e-mail foi forjado ou alterado por terceiros após a entrega.
Em caso de dúvidas ou se precisar de suporte e apoio adicional, não hesite em nos contatar por um de nossos canais de atendimento.