Publicado em 18 de março de 2024 às 05:40
Criminosos têm desviado o Pix usado para pagar contas de luz, água, telefone e outros serviços. A fraude altera o documento anexo do email sem deixar pistas para o usuário.>
Para isso, golpistas usam a nova versão da ferramenta Reboleto, originalmente feita para revalidar boletos vencidos, que agora permite alterar o código QR disponível na cobrança.>
Quem paga a conta fraudada tem um prejuízo dobrado: perde o dinheiro e continua com a dívida.>
Os estelionatários se aproveitam da tendência das empresas incentivarem a adesão ao envio de contas digitais. Há concessionárias de energia, água ou telecomunicações que oferecem descontos, em função da economia com papel e transporte.>
>
Existe incentivo também para o pagamento via Pix, que não envolve as taxas do sistema bancário tradicional.>
Para não deixar rastros, os criminosos usam um método de acesso ao email chamado de imap, que permite acessar e editar textos e documentos contidos em mensagens sem mostrar que as mensagens foram abertas ou adulteradas.>
Com esse sistema, os golpistas acessam documentos em diversas contas de email comprometidas ao mesmo tempo. As mensagens que envolvem pagamentos são encontradas a partir de palavras-chave como "segue anexo o boleto", "chave Pix" e "QR code Pix".>
O acesso ao email da vítima ainda depende de senha. Cibercriminosos conseguem comprar bancos de dados com informação de acesso a contas na internet ou roubá-la a partir de anúncios fraudulentos ou de um vírus espião, o stealer.>
Às vezes, a palavra-chave vazada na deep web não é especificamente a do email, mas as pessoas também têm o hábito de repetir senha.>
Outra vulnerabilidade são senhas muito simples, como "123456" ou "123mudar". Um software chamado "força bruta" testa possibilidades de senhas até conseguir acesso à conta e palavras-chaves triviais são os primeiros chutes.>
A vítima ainda pode perceber a fraude, caso verifique o remetente do Pix. "Os criminosos mais detalhistas criam microempresas com nomes parecidos com o das empresas que emitiram o boleto, mas outros simplesmente colocam a conta de um laranja", diz Fabio Assolini, chefe de equipe de analistas de segurança da Kaspersky, empresa que descobriu o novo golpe.>
Se a vítima perceber o golpe muito rapidamente, há chances de o banco estornar o Pix, visto que esse método de transferência é rastreável.>
Cibercriminosos, porém, costumam distribuir os valores rapidamente entre várias contas laranjas, para dificultar o rastreio do dinheiro.>
Os valores das cobranças não costumam ser alterados, para manter a verossimilhança do golpe.>
Os estelionatários preferem boletos com altos valores. "O acesso ao email de um funcionário do setor financeiro de uma empresa pode fazer grandes estragos", diz Assolini.>
Outro modo de checar a procedência do boleto é usar a opção do internet banking que lista todos os boletos emitidos para um CPF ou CNPJ, o débito direto automático. Assim, a pessoa conseguirá ver a cobrança original e o código fraudulento.>
Para se prevenir desse golpe, o primeiro passo é se proteger de vazamentos de senhas e adotar palavras-chaves fortes, com números, letras maiúsculas e minúsculas, além de símbolos.>
Assolini recomenda o uso de programas administradores de senha que gravam as palavras-chave, como 1Password, Bitwarden ou Nordpass. "O usuário não precisa lembrar a senha e sim evitar repeti-las e torná-las difíceis.">
Também é possível verificar se um email está em bases de dados disponíveis na internet em sites como haveibeenpwned.com e https://password.kaspersky.com/pt/.>
Assolini também indica que empresas contratem serviços de monitoramento de fóruns de cibercriminosos para checar credenciais vazadas>
Notou alguma informação incorreta no conteúdo de A Gazeta? Nos ajude a corrigir o mais rápido possível! Clique no botão ao lado e envie sua mensagem.
Envie sua sugestão, comentário ou crítica diretamente aos editores de A Gazeta