Hackers explicam como o 'Golpe do Pix' acontece

2 min de leitura
Imagem de: Hackers explicam como o 'Golpe do Pix' acontece
Imagem: Reprodução/ Marcello Casal Jr, Agência Brasil
Avatar do autor

Nesta semana, a BBC News Brasil conversou com dois hackers especialistas em segurança digital que explicaram como os recentes "golpes do Pix" são aplicados. Segundo os profissionais, os ataques podem ser divididos em duas categorias, que envolvem o contato entre golpista e vítima, e as tradicionais invasões de equipamentos eletrônicos.

Existem diversas ferramentas para aplicar o golpe, sendo que a mais comum se chama "Capturador de Sessões". Neste método, um PDF ou e-mail é transmitido com um arquivo que infectará a máquina de um indivíduo caso seja aberto.

Assim que um aplicativo de banco for acessado, o criminoso receberá uma notificação automática em sua tela informando o acesso. Então o hacker adquire a sessão da pessoa e consegue entrar conta.

O delegado titular da 3ª Delegacia Antissequestro da Polícia Civil de São Paulo, Tarcio Severo, também entrevistado pela BBC nacional, afirmou que bancos se reforçaram na segurança contra este tipo de roubo. Nesta situação, apesar da posse da senha e conta, o hacker não consegue logar por estar em um local diferente do autorizado ou porque o banco identificou um acesso sem autorização.

O vírus oferece ao hacker o uso do computador da vítima, possibilitando as transferências Pix pelo site do banco. Quando a instituição exige um número por fornecido por um token, o atacante necessita clonar o número de celular do usuário. Segundo os especialistas, isso é feito em parceria com profissionais de operadoras de telefonia, que bloqueiam o chip do cliente para recadastrar em um do criminoso.

O phishing sempre presente

O segundo tipo de golpe envolve phishing, que inclui as famigeradas mensagens falsas que buscam capturar dados. Existem diferentes tipos de complexidade neste método; os simples são as páginas fictícias que oferecem ofertas enganosas. Esta forma de ataque é mais incomum, já que muitos não usam links e vão direto ao endereço do site quando querem comprar algo.

O mais complexo precisa de acesso ao Sistema de Nomes de Domínios — sigla DNS em inglês. Assim, o hacker consegue  "enganar" o computador, que informará a segurança da página, quando, na verdade, é um endereço malicioso clonado.

Uma das formas de acessar o DNS envolve incluir um código em sites de acesso em massa, como fóruns, para que seja possível trocar o DNS de várias pessoas com senhas de roteador simples. Apesar de ainda comum, este ataque é mais difícil em sites de bancos, que contam com novas tecnologias de proteção.

Após espalhar o vírus, o atacante rouba o dinheiro e o usa para comprar criptomoedas, escondendo a origem da quantia.

Esta metodologia criou um mercado paralelo em que programas são alugados para facilitar os ataques.

Mensagens falsas

O SMS "emergencial" continua um dos golpes mais típicos. Muitos já devem ter recebido mensagens de "familiares" pedindo socorro e solicitando transferências por PIX.

"Se o cibercriminoso mandou mensagem para mil pessoas e uma delas caiu no golpe, já é um estrago gigantesco. Ainda mais se ele conseguir acesso a uma conta e conseguir fazer um empréstimo pessoal, consignado, fazer transferências", concluiu Emílio Simoni especialista em segurança digital e diretor do dfndr Lab, do grupo CyberLabs-PSafe, à BBC.

Também segundo Simoni, a maioria dos golpes necessitam de engenharia social, sendo que muitas vezes o criminoso interpreta o papel de banco ou empresa.