Nova atualização da ferramenta Reboleto permite que criminosos editem o QR-Code do Pix, juntamente com o código de barras direcionando assim o pagamento para contas de laranjas. Esse novo golpe foi identificado pelos especialistas da Kaspersky no Brasil e destaca a versatilidade dos criadores de fraudes do país.
Alerta da empresa destaca que a única maneira de evitar o roubo é identificar a armadilha na hora do pagamento, pois nesse golpe não é infectado o computador ou celular – o que representa um grande desafio para consumidores, empresas e prestadores de serviço.
A grande mágica do Reboleto é a opção de editar qualquer e-mail, incluindo os arquivos PDF anexados. Hoje em dia, empresas de energia, telecomunicações (conta de celular/internet), saneamento e outros tipos de negócios dão preferência pelo envio de boletos ou contas de consumo por e-mail – e cada vez mais esses documentos oferecem a opção de pagamento via Pix (QR-Code).
“O que torna o Reboleto um golpe muito perigoso é que a edição fraudulenta do boleto acontece diretamente na caixa de e-mail da vítima – portanto todas as dicas de ter atenção ao remetente e erros de ortografia não ajudarão a identificar o golpe. O único momento para evitá-lo é no momento de pagar a conta, pois é possível perceber a alteração no nome do destinatário, seja após a leitura do código de barra ou via o QR-Code do Pix”, explica Fabio Assolini, chefe de equipe de analistas de segurança da Kaspersky.
Como eles conseguem o acesso
Para conseguir alterar às contas no formato PDF e realizar a troca do destinatário no pagamento, os criminosos dependem de conseguir acessar os e-mails das vítimas. O acesso será realizado de forma remota, via IMAP, e esse esquema se beneficia devido a diversos incidentes de vazamentos de credenciais.
“A ferramenta Reboleto tem uma função de validação de e-mails, no qual os criminosos sobem um banco de dados com diversas credenciais, que serão testadas de maneira automática. Em um painel, eles podem verificar todas as contas que eles tiveram acesso autorizado e assim o golpe se inicia”, completa Assolini.
O especialista explica ainda que todo o processo fraudulento a partir do acesso não autorizado à caixa de correio é feito manualmente.
“A ferramenta fará automaticamente o monitoramento dos e-mails com anexos, que serão exibidos no painel de controle. A ferramenta busca e-mails que contenham no campo 'Assunto' as palavras 'boleto', 'Pix', 'segue anexo o boleto', 'duplicata', 'segunda via', entre outras. O criminoso precisa, a partir daí, abrir a mensagem e realizar a edição da fatura, podendo inclusive acessar e alterar os e-mails ainda não lidos pela vítima. Esse esquema permite realizar o golpe sem a necessidade de infecção do computador; toda a fraude é cometida remotamente”.
Todo mundo pode ser vítima
Sobre as potenciais vítimas desses criminosos, Assolini explica que tanto consumidores quanto empresas de todos os tamanhos podem ser afetadas.
“O protocolo IMAP está presente em quase todos os serviços de correio eletrônico, webmails e e-mails corporativos. Existem vazamentos de credenciais de todos os tipos, além do problema da reutilização de senhas. Portanto todo mundo está vulnerável. Existe apenas um detalhe nesta questão: as contas corporativas são mais valiosas que as contas de usuários domésticos, pois o consumo e tarifa são maiores. Levando em conta que a fraude é manual, o esforço do criminoso é mais lucrativo nos golpes contra organizações”, indica o especialista.
(*) HOMEWORK inspira transformação no mundo do trabalho, nos negócios, na sociedade. É criação da Compasso, agência de conteúdo e conexão.