Criminosos desviam Pix em contas de serviços públicos usando Reboleto. Alteram anexo do email sem deixar pistas. Acesso ao email e palavra-chave são utilizados sem deixar rastros.
Golpes envolvendo o desvio de pagamentos do Pix estão se tornando cada vez mais comuns. Muitos usuários têm caído em armadilhas de estelionatários que agem de forma cada vez mais sofisticada, utilizando artifícios para enganar as vítimas. A fraude se torna imperceptível aos olhos dos usuários, que muitas vezes só percebem o golpe quando é tarde demais.
Os cibercriminosos estão sempre um passo à frente, buscando maneiras de ludibriar pessoas de boa fé. As ferramentas utilizadas por eles são cada vez mais elaboradas, dificultando o combate a essas práticas ilegais. É fundamental que a população esteja atenta a possíveis sinais de fraude e denuncie atividades suspeitas o mais rápido possível. A segurança dos dados e das transações online deve ser uma prioridade para todos os usuários.
Prevenção contra golpes e fraudes
Quem paga a conta fraudada tem um prejuízo dobrado: perde o dinheiro e continua com a dívida. Os estelionatários se aproveitam da tendência das empresas incentivarem a adesão ao envio de contas digitais. Há concessionárias de energia, água ou telecomunicações que oferecem descontos, em função da economia com papel e transporte.
Existe incentivo também para o pagamento via Pix, que não envolve as taxas do sistema bancário tradicional. Para não deixar rastros, os criminosos usam um método de acesso ao email chamado de imap, que permite acessar e editar textos e documentos contidos em mensagens sem mostrar que as mensagens foram abertas ou adulteradas.
Com esse sistema, os golpistas acessam documentos em diversas contas de email comprometidas ao mesmo tempo. As mensagens que envolvem pagamentos são encontradas a partir de palavras-chave como ‘segue anexo o boleto’, ‘chave Pix’ e ‘QR code Pix’. O acesso ao email da vítima ainda depende de senha.
Cibercriminosos conseguem comprar bancos de dados com informação de acesso a contas na internet ou roubá-la a partir de anúncios fraudulentos ou de um vírus espião, o stealer. Às vezes, a palavra-chave vazada na deep web não é especificamente a do email, mas as pessoas também têm o hábito de repetir senha. Outra vulnerabilidade são senhas muito simples, como ‘123456’ ou ‘123mudar’.
Um software chamado ‘força bruta’ testa possibilidades de senhas até conseguir acesso à conta e palavras-chaves triviais são os primeiros chutes. A vítima ainda pode perceber a fraude, caso verifique o remetente do Pix.
Golpe com contas laranjas e microempresas fictícias
‘Os criminosos mais detalhistas criam microempresas com nomes parecidos com o das empresas que emitiram o boleto, mas outros simplesmente colocam a conta de um laranja’, diz Fabio Assolini, chefe de equipe de analistas de segurança da Kaspersky, empresa que descobriu o novo golpe.
Se a vítima perceber o golpe muito rapidamente, há chances de o banco estornar o Pix, visto que esse método de transferência é rastreável. Cibercriminosos, porém, costumam distribuir os valores rapidamente entre várias contas laranjas, para dificultar o rastreio do dinheiro. Os valores das cobranças não costumam ser alterados, para manter a verossimilhança do golpe.
Os estelionatários preferem boletos com altos valores. ‘O acesso ao email de um funcionário do setor financeiro de uma empresa pode fazer grandes estragos’, diz Assolini. Outro modo de checar a procedência do boleto é usar a opção do internet banking que lista todos os boletos emitidos para um CPF ou CNPJ, o débito direto automático.
Como se proteger contra ataques cibernéticos
Assim, a pessoa conseguirá ver a cobrança original e o código fraudulento. COMO SE PREVENIR – Para se prevenir desse golpe, o primeiro passo é se proteger de vazamentos de senhas e adotar palavras-chaves fortes, com números, letras maiúsculas e minúsculas, além de símbolos.
Assolini recomenda o uso de programas administradores de senha que gravam as palavras-chave, como 1Password, Bitwarden ou Nordpass. ‘O usuário não precisa lembrar a senha e sim evitar repeti-las e torná-las difíceis.’ Também é possível verificar se um email está em bases de dados disponíveis na internet em sites como haveibeenpwned.com e https://password.kaspersky.com/pt/.
Assolini também indica que empresas contratem serviços de monitoramento de fóruns de cibercriminosos para checar credenciais vazadas
Fonte: © TNH1
Comentários sobre este artigo