Foto: Daniel Marenco / Agência O Globo
RIO E BRASÍLIA – Em tempo recorde, criminosos digitais já desenvolveram um golpe que usa como isca a plataforma criada pelo Banco Central para resgatar quantias remanescentes em contas antigas. Com uma ligação ou mensagem de WhatsApp, o fraudador entra em contato com a vítima e diz que ela tem dinheiro a receber. Para isso, porém, precisa clicar em um link enviado por e-mail ou aplicativo de mensagens.
Thiago Bordini, Head de Cyber Threat Intelligence da empresa de segurança digital Axur, diz que já detectou páginas e aplicativos falsos para consultas de valores, criados por golpistas:
— A ideia não é movimentar o saldo das contas porque o valor que cada indivíduo tem a receber costuma ser irrisório. A vítima é induzida a fornecer informações pessoais, CPF; dados dos bancos, como agência e conta; data de nascimento. E, depois, esses dados são usados para outros golpes.
O especialista em direito digital, Antonio Carlos Marques Fernandes, diz que as fraudes tentam instigar alguma necessidade momentânea das pessoas e fazer com que elas forneçam suas credenciais, de modo espontâneo, com a prática de engenharia social.
— Eles burlam com base na confiança de quem vai acessar o site. O mesmo aconteceu com a vacina… Os criminosos mandavam um link, as pessoas achavam que tinham que se cadastrar para vacinar e passavam os dados — explica.
Fernandes diz que os dados são usados para fazer compras no crediário, acessar o celular da vítima e o internet banking:
— O melhor a fazer é não clicar em links desconhecidos, mesmo que enviados por pessoas próximas.
Queixa na polícia
Caso caia no golpe, o advogado João Quinelato, do escritório Chalfin, Goldberg, Vainboim Advogados, orienta recolher provas para registrar queixa na polícia:
— É importante coletar prints de Whatsapp, áudios, histórico de ligações. Todos esses elementos devem ser entregue em sede policial, porque essa prática configura crime de estelionato.
Quinelato comenta que usar dados de terceiros para praticar golpes não é novidade. Antigamente, os criminosos usavam CPFs de aprovados em concursos que tinham os nomes publicados nos jornais. Com o advento da internet, porém, as formas de conseguir informações pessoais se multiplicaram.
Se for apurado que houve uma falha de sistema no banco ou no cuidado dos dados pessoais do titular, porém, o tratador desses dados sensíveis pode ser responsabilizado, assim como terceiros que o utilizarem.
— Se o fraudador conseguir pegar um empréstimo com dados de uma vítima, a instituição financeira que concedeu terá que responder por isso, já que é seu dever checar a idoneidade dos clientes — exemplifica.
Em nota, o Banco Central declarou que não entra em contato direto com os cidadãos. Qualquer dado sobre valor a receber só pode ser obtido no Sistema de Valores a Receber (SVR), quando ele voltar a ser disponibilizado, a partir da identificação com login e senha. E acrescentou que as transferências são feitas diretamente pelas instituições.
Brasileiros são o principal alvo de uma nova fraude digital, que chega por WhatsApp prometendo um auxílio de R$ 500 do governo federal, para auxiliar famílias prejudicadas pela pandemia do novo coronavírus. De acordo com os números da Akamai, responsável pelo alerta, mais de 850 mil pessoas já teriam sido vítimas do golpe em nosso país, todos donos de smartphones com o sistema operacional Android.
A dinâmica é a mesma de outras tentativas do tipo. Uma mensagem é recebida de um contato conhecido pelo WhatsApp e leva a um questionário com perguntas simples sobre a idade do usuário e a possibilidade de compartilhamento das questões. Independentemente das respostas, ele recebe a notícia de que é elegível para receber uma bolsa de R$ 500, parte de um chamado “kit de prevenção governamental”, que não existe oficialmente, desde que envie a campanha para 10 amigos ou cinco grupos no mensageiro instantâneo.
Ao fazer isso, vem a segunda parte do golpe, com mais perguntas que podem envolver o envio de dados pessoais e o download de um aplicativo para o computador ou celular. O malware vem disfarçado de atualização do Flash Player, mas na realidade, é uma praga que exibe anúncios em lugares indevidos ou substitui publicidade legítima por propagandas sob o controle dos hackers, com os ganhos sendo revertidos a eles.
Caso o envio do golpe por contatos reconhecidos do usuário não seja suficiente, os criminosos ainda adotam outros artifícios para dar aparência de legitimidade à oferta. A página do questionário, por exemplo, traz depoimentos falsos que parecem ter sido colhidos de usuários do Facebook, enquanto as URLs são semelhantes às de páginas do governo federal ou fazem alusão à pandemia do novo coronavírus e o auxílio emergencial que está sendo fornecido às famílias carentes.
Segundo os especialistas, apesar da nova aparência, o golpe não é inédito e o kit de ferramentas que permite a fraude vem sendo usado desde o ano passado em campanhas sazonais contra usuários de todo o mundo. As tentativas, como sempre, são focadas em eventos regionais ou chegam em nome de marcas conhecidas, com promessas de ofertas mirabolantes ou promoções exclusivas.
O ideal para evitar ser vítima é manter a desconfiança nas alturas. Evite clicar em links que cheguem por aplicativos de mensageria, mesmo que venham de contatos conhecidos ou grupos de amigos, e tenha o pé atrás com ofertas que pareçam boas demais para serem verdade — elas normalmente não são. Na dúvida, entre em contato diretamente com a empresa ou organização supostamente responsável para buscar mais informações.
Além disso, vale a pena manter soluções de segurança sempre ativas ou atualizadas no computador ou no celular. Preste atenção em cadastros que exijam dados pessoais e não realize o download de aplicativos fora de fontes oficiais como as lojas de seu sistema operacional ou fabricante de celular.
Desconfie se um e-mail inesperado dos Correios chegar para você. Um malware que funciona em computadores que utilizam o português como língua está sendo distribuído por mensagens falsas dos Correios, que notificam as pessoas de uma tentativa de entrega malsucedida. Trata-se de uma tentativa de phishing, golpe em que o usuário é enganado por uma mensagem como a desse caso, que resulta na instalação de um arquivo malicioso no PC.
Se o usuário clicar nos links indicados pelo falso e-mail dos Correios, uma janela do navegador abrirá sugerindo o download de um arquivo do tipo ZIP. Se ele não for aberto, você ainda estará a salvo. Caso contrário, uma reação em cadeia será iniciada automaticamente, infectando o computador.
Pesquisadores da Trend Micro, empresa especializada em segurança cibernética, descobriram o malware e revelaram que mais de 450 empresas receberam esse ataque, que já afetou milhares de computadores. Eles apontaram que os criminosos utilizam componentes legítimos do Windows, o que dificulta o combate depois que o arquivo baixado for aberto.
A sugestão dada pela empresa para evitar cair em um golpe desses é, principalmente, ter atenção com os emails recebidos. A começar pela identidade e o endereço de e-mail, é possível notar anormalidades. Um endereço composto por uma série de números é um indicador de spam ou phishing, por exemplo.
Erros de português também são um indicador de golpe, especialmente se o e-mail em questão é de uma empresa como os Correios. O último conselho da Trend Micro é evitar clicar em links ou baixar arquivos, principalmente se o nome do link, ou o anexo que vier com ele, tiverem um nome ou endereço genérico.
Catfishing é mais um dos muitos golpes que existem no mundo virtual. Trata-se de um fenômeno em que uma pessoa cria uma ou várias identidades virtuais falsas para enganar outros usuários emocionalmente. Entre as motivações dessa prática estão vingança, solidão, curiosidade ou até mesmo tédio.
Funciona mais ou menos assim: imagine que um homem queira se vingar de um ex-colega de trabalho. Aí, ele cria um perfil de uma mulher muito atraente no Facebook e também nas outras redes sociais. Com esse perfil falso, ele adiciona sua vítima e começa a trocar mensagens – sempre dando a pinta que tem segundas intenções.
Esse tipo de golpe demanda certo tempo. À medida que o catfish vai ganhando confiança, ele passa a fazer perguntas mais sensíveis. Se a vítima não filtrar o que fala, suas respostas podem ser usadas contra ela própria depois.
Catfishing: tática de guerra
A empresa de segurança FireEye identificou que forças ligadas ao presidente da Síria, Bashar al-Assad, fizeram uso do catfishing para roubar informações de rebeldes e até instalar malwares nas máquinas das vítimas. Basicamente, eles criaram uma infinidade de perfis sociais de mulheres bonitas e adicionaram os inimigos.
Aí, quando já estavam com uma amizade online estável, eles faziam uma série de perguntas. Calcula-se que as forças de Bashar al-Assad roubaram 7,7 gigabytes de dados de mais de 12,3 mil inimigos. Para completar, eles enviavam fotos JPEG contaminadas com vírus. Quando a vítima abria o arquivo, infectava seu computador ou smartphone.
Como não cair nesse golpe
Normalmente, o catfish evita um encontro real e tem sempre uma desculpa para não fazer uma conversa por voz e para não ligar a webcam. Então, se uma pessoa que você não conhece pessoalmente te adicionar e mantiver esse tipo de comportamento, tome cuidado: pode ser um catfishing.
Por fim, pegue a foto de perfil que a pessoa está usando e faça uma pesquisa de imagem reversa online. Se ela aparecer em outros locais e ligadas a um outro nome, você identificou um catfish. O melhor a fazer é bloquear, excluir e denunciar esse tipo de perfil.
Pesquisadores da ESET encontraram na quarta-feira (14) uma nova fraude circulando pelo Facebook e WhatsApp. No caso, o golpe compartilhado entre usuários promete passagens aéreas grátis oferecidas pela companhia Gol.
É preciso ficar atento: entre os meses de novembro e dezembro, o número de golpes de phishing crescem exponencialmente. Com eventos como Black Friday, Cyber Monday, Natal, Ano Novo e férias escolares, os criminosos desenvolvem vários tipos de fraudes para ludibriar vítimas.
Caso você não saiba, phishing é um dos métodos de ataque mais antigos, já que “metade do trabalho” é enganar o usuário de computador ou smartphone. Como uma “pescaria”, o cibercriminoso envia um texto indicando que você ganhou algum prêmio ou dinheiro (ou está devendo algum valor) e, normalmente, um link acompanhante para você resolver a situação. O phishing também pode ser caracterizado como sites falsos que pedem dados de visitantes. A armadilha acontece quando você entra nesse link e insere os seus dados sensíveis — normalmente, há um site falso do banco/ecommerce para ludibriar a vítima —, como nome completo, telefone, CPF e números de contas bancárias.
A fraude acontece da seguinte maneira, no caso das passagens da Gol, segundo a ESET
“Se a mensagem for acessada pelo celular, o usuário é levado a participar de um questionário com 4 perguntas e, em seguida, compartilhar a publicação falsa com 30 contatos de WhatsApp. No entanto, a vítima estará apenas compartilhando o golpe sem saber e fazendo com que outras pessoas também sejam vítimas. Ao acessar a publicação pelo computador, o usuário pode facilmente reconhecer a URL falsa. Além disso, o usuário é redirecionado para uma página que promete alterar a cor do serviço de WhatsApp Web, o que não tem qualquer relação com a suposta promoção“.
Isso significa que a utilização do celular é importante para a viralização da mensagem. Ao compartilhar inocentemente o golpe, a vítima acaba espalhando a fraude. Já no computador, a vítima é induzida a baixar complementos maliciosos que permitem o surgimento de publicidades falsas, gerando cliques e algum tipo de lucro econômico para os cibercriminosos.
Para não cair neste tipo de golpe, o TecMundo sempre recomenda: não compartilhe mensagens de promoções sem checar nos canais oficiais a veracidade. Ou seja: procure sempre canais no Facebook com o check azul ao lado do nome da empresa e ainda, se necessário, entre em contato via telefone com a empresa antes de escrever seus dados na internet.
Desconfie de publicações que oferecem promoções extremamente tentadoras ou produtos grátis. No celular, não instale aplicativos fora da Google Play ou Apple App Store; e mantenha um bom antivírus instalado.
A Gol Linhas Aéreas comentou o seguinte sobre o caso: “Atenção clientes GOL: o portal VOEDEGOL vem tentando de forma fraudulenta conseguir dados de nossos clientes prometendo passagens gratuitas. Esclarecemos que o portal não é da GOL Linhas Aéreas e estamos fazendo o possível para retirá-lo ao ar”.
Criminosos arrecadaram o equivalente a R$ 4,9 milhões, e o Brasil está entre os mais afetados
Mais de 14 milhões de dispositivos com Android foram infectados em uma campanha de adware que gerou aproximadamente US$ 1,5 milhão (R$ 4,9 milhões) para os cibercriminosos e teve o Brasil entre seus alvos principais.
O golpe foi descoberto pela Check Point, que informou o Google em março deste ano. A dona do sistema já deu um jeito no problema, mas o pico da ação ocorreu entre abril e maio de 2016 — e a empresa de segurança acredita que muitos aparelhos permaneçam infectados.
O que é e como opera
A campanha foi apelidada pela Check Point de “CopyCat”. Ela depende de que a pessoa instale um aplicativo de uma loja independente (não há evidências de que o Google Play tenha servido ao golpe) ou caia numa ação de phishing — quando você é aliciado a clicar, baixar e instalar o que não deveria. O app contaminado poderia ser cópia de algum serviço famoso, o que ajuda a enganar as vítimas.
Uma vez instalado, o CopyCat espera pelo momento em que o usuário reinicie seu dispositivo. Feito isso, ele baixa uma atualização com ferramentas para fazer “root”; se conseguir, o app instala um componente ao diretório de sistema que estabelece persistência, tornando sua remoção mais difícil.
Depois, o CopyCat injeta um código no “Zygote”, o processo por trás do lançamento de todos os aplicativos no Android. A partir daí, ele chega ao processo “system_server” e conquista poder sobre todos os serviços do sistema operacional.
Tudo isso permite que o CopyCat passe a exibir publicidade e roube créditos pela instalação de aplicativos. Além disso, por ter roteado o dispositivo, o adware é capaz de instalar outros apps fraudulentos.
Quem está por trás disso e quem foi afetado
A Check Point notou o golpe porque um celular da sua rede foi infectado. Por meio de engenharia reversa, a empresa descobriu que mais de 14 milhões de dispositivos estavam sob poder dos criminosos. Desses, 8 milhões (54% do total) haviam sido roteados, 3,8 milhões (26%) viram publicidade fraudulenta por causa do golpe e 4,4 milhões (30%) foram usados para roubo de créditos por instalação de apps.
Quase 100 milhões de anúncios foram exibidos para as vítimas, e houve 4,9 milhões de instalações fraudulentas de aplicativos por causa do CopyCat.
Índia (3,8 milhões), Paquistão (1 mi), Bangladesh (1 mi), Indonésia (1 mi) e Myanmar (610 mil) foram os cinco países mais afetados, mas o Brasil está dentro do top 10, já que foi o sétimo maior mercado para os responsáveis pelo CopyCat — 394,8 mil dispositivos foram infectados em terras tupiniquins.
Embora a Ásia tenha sido a região mais afetada, concentrando 55% das vítimas, a China quase não foi impactada, e a Check Point acredita que isso se deva ao fato de que os criminosos venham de lá. Há algumas ligações entre o golpe e a rede de anúncios MobiSummer, mas a empresa de segurança faz uma ressalva: “Embora essas conexões existam, isso não significa necessariamente que o malware tenha sido criado pela companhia, e é possível que os golpistas por trás disso tenham usado código e infraestrutura da MobiSummer sem o conhecimento da empresa.”
O que fazer para se manter seguro
Como notou a Check Point, o Google Play não serviu como meio para o ataque, mais um indicativo de que usar lojas independentes para baixar aplicativos traz riscos para o dono do aparelho.
Além disso, a altíssima taxa de sucesso em termos de root, com mais de 54% dos dispositivos atacados tendo sido roteados, mostra que é imprescindível manter o sistema o mais atualizado possível. Os criminosos conseguiram tamanha infiltração usando falhas antigas que só atingem versões do Android anteriores à 5 — e todas já foram corrigidas.
Resumindo: evite baixar apps fora da loja oficial e mantenha seu dispositivo atualizado.
A empresa de segurança PSafe detectou no Brasil um novo golpe que está se propagando de forma assustadoramente rápida. Criminosos agora estão jogando baixo e pegando você pelo estômago: eles usam cupons falsos do McDonald’s para conseguir o controle do seu smartphone.
Ao clicar no cupom falso, que chega via WhatsApp por um contato conhecido, você é logo direcionado para uma página de cadastro em sites que nada tem a ver com a rede de fast-food.
Quando coloca os seus dados, a pessoa pode expor dados pessoais aos criminosos, que posteriormente induzem a vítima a baixar malwares disfarçados de apps e até a realizar cobranças sem a sua autorização. E você mesmo é responsável por espalhar o golpe, já que um dos passos para a promoção é enviar o “cupom” para outras dez pessoas.
Confira o golpe, que traz até um falso QR Code de autenticação:
“Nossa, TecMundo, mas alguém ainda cai em uma coisa dessas?”. Não tenha dúvidas: ainda segundo a PSafe foram 100 mil brasileiros atingindos só nas primeiras 24 horas de propagação do golpe.
Três domínios falsos já foram detectados, um deles com o térmito “.club” e uma letra “i” no lugar do “l”. Por isso, fique o alerta: continue atento e não caia na tentação, por maior que a promoção pareça.
05Os usuários da Apple estão sofrendo tentativas de golpe através de um e-mail de phishing que tem o objetivo roubar dados do iCloud e Apple ID, como informações de cartão de crédito e acesso a câmera e microfone do dispositivo.
Os criminosos enviam um e-mail que simula as mensagens oficiais da Apple informando que a conta iCloud do usuário está bloqueada e alegando que informações do Apple ID foram utilizadas em um navegador desconhecido e que para desbloquear a conta no serviço de nuvem é preciso acessar um link.
Ao clicar no link, a pessoa é levada para a página de phishing, que se parece exatamente com a página oficial de login da Apple, na qual é solicitado a Apple ID e a senha para prosseguir. Depois disso, aparece uma outra página que pede ao usuário suas informações de cartão de crédito, incluindo nome do titular do cartão, número, data de validade, código de segurança e senha segura.
O usuário, então, precisa informar dados pessoais, como nome completo, data de nascimento, país, estado, cidade, endereço, CEP e número de telefone. Em uma página seguinte, a pessoa precisa enviar uma imagem da carteira de motorista ou outro documento com foto – vale lembrar que o Facebook, por exemplo, exige um documento caso a conta do usuário seja bloqueada.
Caso a pessoa ignore essa última etapa, a página pede acesso à câmera e microfone do celular ou computador para poder identificar a pessoa. O Google Chrome já detectou o golpe e marcou a página como phishing, no entanto, os navegadores Firefox, Opera e Safari ainda não mostram mensagens de alerta aos seus usuários.
Para não cair nesse tipo de golpe, evite clicar em links suspeitos e confira se a página acessada possui o HTTPS ou cadeado verde, que indica que ela é segura.
28Google e Facebook estão constantemente alertando seus clientes a usarem a internet com atenção, pois a cada esquina virtual há uma pessoa mal intencionada. Mas isso não significa que as duas companhias que melhor personificam a rede atualmente estejam livres de se tornarem vítimas.
No mês passado, o Departamento de Justiça dos Estados Unidos anunciou a prisão de um homem que havia conseguido arrancar US$ 100 milhões de duas gigantes de tecnologia do país, mas não informou quais seriam essas empresas. A Fortune, entretanto, caçou pistas e conversou com pessoas que levaram a revista à informação de que as envolvidas eram Google e Facebook — e, quando questionadas, ambas confirmaram.
A Justiça diz que o crime foi cometido por um lituano de cerca de 40 anos chamado Evaldas Rimasauskas. Em 2013, ele teria forjado endereços de e-mail, boletos e carimbos corporativos em nome da Quanta Computer, uma empresa taiwanesa que fornece componentes eletrônicos a várias marcas americanas.
Por dois anos, Rimasauskas usou esse material para enganar as duas gigantes, convencendo-as a fazer transferências parrudas que ele espalhou por bancos no leste europeu. Quando elas descobriram o que estava acontecendo, o farsante já havia recolhido mais de US$ 100 milhões.
À Fortune, o Facebook disse ter recuperado boa parte do dinheiro, assim como o Google. Mas nenhuma das companhias havia tratado publicamente do incidente, o que talvez seriam obrigadas a fazer, já que possuem acionistas — e sobre isso elas não falaram com a revista.
A própria Fortune explica, entretanto, que o caso pode não ter sido significativo o suficiente para merecer uma nota pública, seja a investidores ou à imprensa. Em casos menores, não há obrigação de fazer isso.