Proliferam golpes com cartão pré-pago e publicidade online

Uma nova modalidade de golpe que utiliza cartões de crédito pré-pagos e campanhas relâmpago na internet tem feito uma série de vítimas por todo o Brasil. Sofisticado, o esquema se dá a partir da criação de domínios e páginas falsas, em que os criminosos armazenam conteúdos maliciosos utilizados nos ataques. As campanhas hackers envolvem os softwares TeamViewer, Google Chrome e o BlueStacks — emulador de Android.

A fraude foi desvendada pela equipe de resposta a incidentes de segurança (CSIRT) da Real Protect, empresa especializada em segurança da informação, que calcula em mais de 3 mil o número de pessoas atingidas e um prejuízo que já soma a casa dos R$ 10 milhões.

Conforme explica o líder da equipe do CSIRT, Theo Vital Brazil, os hackers se utilizam de campanhas falsas no Google Adwords — a plataforma de publicidade do Google — para ter acesso às contas correntes das vítimas e, após acessá-las, emitem boletos bancários falsos para transferir os valores para cartões pré-pagos.

O Adwords é uma das ferramentas preferidas de profissionais da área de marketing digital para criação de anúncios de alto impacto que aparecem nas páginas do buscador, conhecidos como links patrocinados. Para anunciar, a empresa precisa ter uma conta no Google. Os golpistas clonam a site da vítima, usando scripts automatizados, e exibem uma URL falsa, bastante parecida com a original. Assim, quando o usuário digita algum termo específico que o criminoso colocou na campanha do Adwords ele é redirecionado para a URL maliciosa, que, por sua vez, o encaminha para o download do arquivo do malware hospedado no Dropbox.

Dropbox: para disfarçar identificação

A hospedagem o arquivo do malware no Dropbox tem como objetivo dificultar que ele seja identificado e barrado. O malware em questão simula os aplicativos de bancos conhecidos, como Itaú e Bradesco, induzindo o usuário a digitar informações de conta e senha. Esta técnica, bastante utilizada atualmente por ser de difícil detecção, é baseada no conceito conhecido como reputação de URLs — que teoricamente diz se ela possui código malicioso ou não.

De posse dos dados bancários coletados pelo malware, os criminosos criam contas falsas em operadoras de cartões de débito e crédito pré-pagos com o objetivo de desviar dinheiro para essas contas e realizar o saque em terminais físicos. A “transferência” é feita por meio da geração de boletos de pagamentos para que não possa ser rastreada. Ou seja, o estelionatário usa a conta bancária da vítima para pagar o boleto e gerar saldo no cartão pré-pago falso. Assim que o dinheiro entra na conta, é sacado imediatamente.

Vital Brazil diz que esse tipo de golpe não havia sido identificado até agora, pois, segundo ele, o padrão dos criminosos cibernéticos até então sempre foi a realização de compras online via contas falsas em serviços como PagSeguro e PayPal. “Essa nova modalidade mostra uma sofisticação ainda maior dos golpes e mais um método para que os criminosos obtenham lucro”, observa.

Como evitar este tipo de ataque

Para evitar ser mais uma vítima deste tipo de ataque, a equipe do CSIRT da Real Protect dá algumas dicas que servem tanto para usuários finais quanto para empresas:

  •  Mantenha seu antivírus, sistema operacional e outros programas sempre atualizados.
  • Evite baixar aplicativos fora das páginas principais dos fabricantes. Neste caso, isso era parte do ataque.
  • Verifique com muita atenção e-mails recebidos e reporte imediatamente os spams e fraudes.
  • Utilize buscadores conhecidos como Google, Bing, Yahoo Search, além de sempre verificar o endereço completo do link que irá clicar e se certificar que se trata do destino esperado. A grafia é muito importante, também em caso de acessos diretos aos sites de interesse, pois os atacantes exploram erros de digitação comuns para os nomes de domínios legítimos, como por exemplo, “dominioo.com.br” ou “donimio.com.br” e que, consequentemente, leva o usuário ao destino malicioso.
Fonte: IDG Now!

“As fotos da festa ficaram ótimas”: golpe usa WhatsApp para enganar

Usa a internet faz mais de 10 anos? Provavelmente, você já topou com o golpe “as fotos da festa ficaram ótimas”, no qual arquivos maliciosos eram enviados por email para infectar a sua máquina. Agora, um novo golpe, identificado pelos pesquisadores da Morphus Labs segue o mesmo modus operandi.
Aqui, a diferença é o uso do WhatsApp para ganhar a confiança da vítima.

Com o título “Segue as (Fotos Final de Semana) Enviadas via WhatsApp”, um email phishing é enviado para as vítimas. Diferente de outros golpes de phishing, que levam usuários para páginas falsas de credenciamento na internet, este golpe instala uma extensão maliciosa no navegador Google Chrome.

As vítimas são infectadas ao abrirem o email com as supostas fotos enviadas pelo Whatsapp.

De acordo com Renato Marinho, chefe de pesquisa da Morphus Labs, “ao invés de monitorar alguns endereços específicos acessados pelo usuário para roubar credenciais, a extensão maliciosa captura todos os dados postados pelo usuário em qualquer website. É do tipo ‘Catch-all’ ou ‘pega-tudo'”, explica o pesquisador.

Segundo Marinho, as vítimas são infectadas ao abrirem o email com as supostas fotos enviadas pelo Whatsapp. No entanto, o usuário acaba baixando um arquivo malicioso chamado “whatsapp.exe”. Ao ser executado, o “whatsapp.exe” — um nome que pode, novamente, ludibriar vítimas desavisadas — instala a extensão maliciosa (ou plugin) no navegador Google Chrome.

O golpe ainda vai mais longe: para esconder o processo de instalação no computador, o malware exibe uma tela falsa de instalação do Adobe PDF Reader. Dessa maneira, a instalação fica mascarada.

O antivírus não pega?

Não. Isso porque o arquivo malicioso é muito grande, realmente simulando a presença de arquivos de imagem. Como você poderá no diagrama abaixo, ele possui cerca de 390 MB — um tamanho crível para um arquivo zipado com fotos.

“Uma vez instalada, a extensão passa a monitorar todos os acessos do usuário quando usa o Google Chrome”, explica Renato Marinho. De acordo com o pesquisador, os cibercriminosos por trás desse golpe, então, poderão acompanhar tudo que é feito no navegador. Já conseguiu imaginar?

Logins e senhas de emails, senhas de redes sociais, senhas de bancos (internet banking), senhas de ecommerce, dados de cartões de crédito, conteúdo de mensagens no Facebook/WhatsApp Web. Ou seja, tudo o que você faz dentro do navegador.

Um cibercriminoso consegue capturar dados extremamente sensíveis de suas vítimas sem muito esforço.

“É preciso perceber que, nessa nova metodologia, um cibercriminoso consegue capturar dados extremamente sensíveis de suas vítimas sem muito esforço. Não foi preciso atrair para um website falso. O usuário estará interagindo normalmente com o website legítimo enquanto seus dados são roubados”, nota Marinho.

O pesquisador ainda nota que os navegadores — Google Chrome, Microsoft Edge, Mozilla Firefox etc — precisam desenvolver um controle melhor para o processo de instalação de plugins. “Da mesma forma que os sistemas de celulares Android e iOS só permitem, por padrão, a instalação de aplicativos oriundos das lojas oficiais, deveriam fazê-lo também os navegadores”, finaliza Renato.

Isso não me atinge

O Brasil tem 57,8% de domicílios conectados com acesso à internet, segundo o IBGE — isso são mais de 39 milhões de casas. Nestas casas, se encontram pessoas com diferentes níveis de conhecimento e, como você bem sabe, muitas pessoas simplesmente caem nestes golpes por ingenuidade.

Caso você não saiba, phishing é um dos métodos de ataque mais antigos, já que “metade do trabalho” é enganar o usuário de computador ou smartphone. Como uma “pescaria”, o cibercriminoso envia um texto indicando que você ganhou algum prêmio ou dinheiro (ou está devendo algum valor) e, normalmente, um link acompanhante para você resolver a situação. No caso desta matéria, fotos e um arquivo malicioso. A armadilha acontece quando você entra nesse link e insere os seus dados sensíveis ou baixa o arquivo inserido.

Para não cair nesse tipo de golpe, você precisa ficar atento aos links recebidos e ao remetente — não clicar em endereços recebidos de contatos desconhecidos é a máxima. Além disso, se você está com uma dúvida, não insira os seus dados pessoais sem checar com outra pessoa, pode ser amigo ou familiar. Se você tem esse conhecimento, compartilhe com quem não possui.

Fonte: Tecmundo

Notícia de 14º salário é golpe

Armadilha promete um benefício falso para os brasileiros nascidos entre janeiro e junho; de acordo com a PSafe, mais de 320 mil brasileiros foram afetados

Um novo golpe está circulando no Whatsapp com a falsa promessa de que o Governo Federal liberou um 14º salário para os brasileiros nascidos entre janeiro e junho. De acordo com a empresa de segurança PSafe, mais de 320 mil brasileiros foram afetados até agora.

A armadilha promete que um décimo quarto salário seria enviado para usuários que já tenham trabalhado registrados pela Consolidação das Leis Trabalhistas (CLT). Com a promessa de verificação do direito ao benefício falso, as pessoas são enviadas para um link que pergunta se o usuário possui o cartão cidadão, se já trabalhou registrado em 2016 ou 2018 e se atualmente está registrado. Independentemente das respostas, os usuários são enviados para uma página que mostra que o benefício pode ser resgatado.

A armadilha promete que um décimo quarto salário seria enviado para usuários que já tenham trabalhado registrados pela Consolidação das Leis Trabalhistas (CLT). Com a promessa de verificação do direito ao benefício falso, as pessoas são enviadas para um link que pergunta se o usuário possui o cartão cidadão, se já trabalhou registrado em 2016 ou 2018 e se atualmente está registrado. Independentemente das respostas, os usuários são enviados para uma página que mostra que o benefício pode ser resgatado.

A rápida disseminação do golpe se deu porque, para poder resgatar o dinheiro, o site falso pede que a pessoa compartilhe o link com dez amigos ou grupos de conversa no WhatsApp.

Outro diferencial deste ataque é que ele pede que o usuário habilite as notificações por push, o que permite o envio de outros golpes no futuro sem o intermédio de links. “Nos testes realizados pelo nosso time de pesquisadores, algumas horas após o acesso ao golpe, o cibercriminoso enviou uma outra armadilha, via notificação direta para o celular das vítimas”, informa Emilio Simoni, gerente de segurança da PSafe.

Fonte: Estadão

Vale compras falso do Boticário circula no WhatsApp

Uma nova ameaça circula a web e já atingiu milhares brasileiros, informa a PSafe. A companhia identificou o problema sendo compartilhado pelo WhatsApp e ele consiste basicamente na oferta de um vale compras de R$ 400 na rede O Boticário. Desde quarta-feira (27), quando foi identificado, a empresa de segurança já impediu que mais de 400 mil usuários tivessem os seus smartphone infectados.

O golpe consiste no compartilhamento de um link que, quando clicado, pede ao usuário para responder três questões a fim de ganhar o cupom. Sejam quais forem as respostas, a vítima é direcionada a uma página para inserir o seu número de telefone e, sem saber, cadastrá-lo em um serviço de SMS pago que realiza cobranças indevidas em seu plano de dados.

Além disso, o usuário é solicitado a fazer download de aplicativos que podem espalhar malwares no dispositivo, deixando-o vulnerável a outros tipos de ataques com consequências ainda mais graves.

“É muito comum que cibercriminosos usem os nomes de marcas reconhecidas para criar e promover golpes”, afirma o gerente de segurança da PSafe Emílio Simoni. “Por este motivo, é preciso que as pessoas fiquem atentas a qualquer tipo de promoção exagerada que chega por mensagens, checando sempre se o benefício é real, ao entrar em contato diretamente com a empresa.”

Além de recomendar a instalação de aplicativos de proteção em seus dispositivos, a PSafe orienta que usuários cadastrados por engano em serviços de SMS devem entrar em contato com as suas operadoras de telefonia móvel a fim de remover o cadastro.

Fonte: Tecmundo

Passagens aéreas grátis? Humm….novo golpe na praça!

Um novo golpe no Facebook, identificado pela ESET, oferece passagens aéreas gratuitas da companhia LATAM Airlines Brasil, antiga TAM. No caso, o golpe diz que as passagens serão entregues em comemoração ao 41° aniversário da companhia.

De acordo com Camillo di Jorge, presidente da ESET no Brasil, “os cibercriminosos induzem os usuários a responderem uma pesquisa em troca de recompensa financeira. E para receber a suposta recompensa, o leitor acaba aceitando a inscrição em serviços de mensagens Premium, com tarifas bastante caras ou ainda, sem perceber, instala em seu navegador complementos maliciosos”.

Phishing é um dos métodos de ataque mais antigos, já que “metade do trabalho” é enganar o usuário de computador ou smartphone.

O golpe também pode ser caracterizado como phishing. Caso você não saiba, phishing é um dos métodos de ataque mais antigos, já que “metade do trabalho” é enganar o usuário de computador ou smartphone. Como uma “pescaria”, o cibercriminoso envia um texto indicando que você ganhou algum prêmio ou dinheiro (ou está devendo algum valor) e, normalmente, um link acompanhante para você resolver a situação. A armadilha acontece quando você entra nesse link e insere os seus dados sensíveis — normalmente, há um site falso do banco/ecommerce para ludibriar a vítima —, como nome completo, telefone, CPF e números de contas bancárias.

Sobre o golpe, a ESET explica que quando um usuário desatento clica no link da publicação, é automaticamente redirecionado para uma página que conta com uma interface muito semelhante à da LATAM. Além disso, a vítima também visualiza uma mensagem parabenizando-a por obter dois bilhetes gratuitos.

A vítima também visualiza uma mensagem parabenizando-a por obter dois bilhetes gratuitos

“Como em muitos outros golpes desse tipo, se observar atentamente o domínio do site, poderá notar que não é o endereço real da empresa, mas apenas um subdomínio de outro site estranho”, comenta di Jorge. “Esse é o primeiro sinal de atenção para o golpe”.

A ESET também informa que, nesse golpe, também é possível observar mais uma ferramenta de “Engenharia Social” utilizada pelos cibercriminosos neste caso: falsos comentários de supostos usuários do Facebook, que alimentam ainda mais a participação no concurso, gerando uma aparência ainda mais legítima para o golpe.

Fonte: Tecmundo

Novo golpe: promessa de recuperar perfis do antigo Orkut

Os golpes de phishing no WhatsApp — aquelas correntes que pedem para que as vítimas compartilhem links e mensagens a fim de conseguirem alguma coisa — são extremamente comuns atualmente. Por isso, só viram notícia os mais elaborados ou peculiares, como é o caso do novo esquema que promete reviver perfis antigos do Orkut.

Para conseguir tal feito, a vítima precisa compartilhar um link com dez contatos ou grupos no WhatsApp. Em seguida, a página promete que um botão chamado
“Ver Perfil” vai aparecer em algum lugar. Antes disso, a pessoa é distraída com três perguntas no mesmo site que, supostamente, deveriam ajudar a plataforma a descobrir se é possível ou não reaver o tal perfil.
Contudo, a página golpista em momento algum pede qualquer identificação que possa ligar uma pessoa a alguma conta da finada rede social.

Não precisa dizer que, depois de compartilhar dez ou mais vezes o link, a vítima continua sem acessar seu antigo perfil, certo? Mas, mesmo que o site tentasse de fato fazer alguma coisa, não haveria nenhum meio conhecido para tal. A Google encerrou o Orkut em 2014, um bom tempo depois de a plataforma ter virado uma cidade fantasma, e, em maio desse ano, todos os vestígios de comunidades e perfis que ficaram no ar por meio de arquivos online foram eliminados a pedido da empresa.

Todos os vestígios de comunidades e perfis que ficaram no ar foram eliminados

Em essência, é virtualmente impossível recuperar um perfil antigo do Orkut atualmente, e você deveria desconfiar de qualquer proposta mirabolante como essa que lhe é enviada via WhatsApp.

Segundo a PSafe, empresa de segurança digital brasileira que reportou o golpe, mais de 500 mil pessoas já foram engadas por esse novo phishing do Orkut. A recomendação é que os usuários nunca baixem arquivos ou forneçam informações pessoais em páginas que fazem esse tipo de promessa. Caso contrário, a vítima corre o risco de instalar malwares em seu smartphone, ter dados bancários clonados, ser inscrita em serviços pagos de SMS (“roubo de créditos”), entre outras possibilidades.

Fonte: Tecmundo

Golpe que utiliza a Receita Federal é entregue por carta

Um golpe antigo que utiliza o nome da Receita Federal voltou a ser entregue por cartas via Correios para as vítimas. De acordo com denúncia recebida a carta “Intimação para regularização de dados cadastrais” vem com um link falso, que leva a vítima para um site que simula a Receita Federal para preenchimento de dados — e o golpe consiste no roubo destas informações.

As autoridades lidam com este tipo de golpe faz alguns anos e ainda não conseguiram descobrir os responsáveis. O crime é claro, por isso você precisa ter atenção: como um golpe de phishing, os criminosos por trás da carta se utilizam do desconhecimento e da ingenuidade da vítima ao querer resolver um problema.

Mais grave: a Receita Federal não envia links encurtados e links de outros domínios que não sejam os oficiais. Na carta que você acompanha abaixo, nenhum desses parâmetros é cumprido.

“A Receita Federal detectou inconsistências em seu cadastro de Pessoa Física, referente aos seus dados bancários declarados anteriormente”, começa a carta falsa. “Sua situação cadastral está gerando conflitos quanto ao processamento de seus dados bancários, levando seu cadastro de Pessoa Física a constar na malha fina da Receita Federal. Esta intimação tem caráter informativo e explicativo para a regularização de seu cadastro, evitando multas e futuros problemas”.

Tenha certeza: o lugar desta carta é na lixeira

O phishing na carta atua como o phishing de email: entrega a problemática para a vítima que se desespera. Os criminosos então fazem a ameaça e entregam uma solução “rápida”. No caso, um link de email falso para roubar os seus dados após o preenchimento.

“Procedimento online para regularização do cadastro de Pessoa Física da Receita Federal: http:\\info2010XXXXX”. Note o nome da URL e como ela foi encurtada: o problema já está na cara. Caso você tenha recebido esta carta que vê na imagem acima, tenha certeza: o lugar dela é na lixeira.

Fonte: Tecmundo