Hackers enviam cartas falsas pelo correio para aplicar golpes na internet

Hackers enviam cartas falsas pelo correio

Ao entrar no site fal­so, ela cai na armadil­ha e insta­la um pro­gra­ma mali­cioso em sua máquina, como em qual­quer out­ro golpe dig­i­tal.

Esse soft­ware dá aces­so remo­to ao ciber­crim­i­noso, que pode roubar seus dados pes­soais, aces­sar doc­u­men­tos ou come­ter qual­quer crime de fal­si­dade ide­ológ­i­ca.

O El Pescador, braço da empre­sa de inteligên­cia cibernéti­ca Tem­pest, pres­ta serviços de con­sci­en­ti­za­ção sobre phish­ing a clientes. Parte do tra­bal­ho é sim­u­lar ataques, como se fos­sem hack­ers comuns.

Rafael Sil­va, pres­i­dente do El Pescador, diz que a deman­da por sim­u­lações de ataques físi­cos cresceu no últi­mo ano nas empre­sas, jus­ta­mente porque esse tipo de ataque ficou mais fre­quente.

Emb­o­ra o mer­ca­do de segu­rança não ten­ha números sobre ofen­si­vas de hack­ers com a uti­liza­ção de papel, espe­cial­is­tas dizem que é um tipo de engen­haria social –méto­do clás­si­co em que o ata­cante usa artifí­cios psi­cológi­cos para manip­u­lar a víti­ma e obter infor­mações.

Segun­do recente pesquisa da IBM, cer­ca de um terço dos cib­er­ataques hoje começam desse modo.

Uma maneira de usar engen­haria social é pelo tele­fone. O crim­i­noso liga para um fun­cionário, se faz pas­sar por um cole­ga ou pelo chefe, e pede o aces­so à rede cor­po­ra­ti­va.

“Eles explo­ram muito as relações de con­fi­ança. Nos nos­sos testes, faze­mos isso como os ata­cantes. Cri­amos um con­vite de con­frat­er­niza­ção da empre­sa ou dize­mos que a pes­soa foi sele­ciona­da para algum pro­gra­ma inter­no”, diz Sil­va.

O ape­lo emo­cional é uma das chaves para o êxi­to desse crime.

Quan­do o foco é na pes­soa físi­ca, os golpis­tas usam uma mar­ca que a pes­soa seja cliente e envi­am men­sagens como “res­gate seus pon­tos” ou “você foi sortea­do” e um link encur­ta­do para que ela dig­ite em seu nave­g­ador.

Nos testes do El Pescador, 90% dos fun­cionários são fis­ga­dos, diz o espe­cial­ista. A empre­sa tra­bal­ha com grandes ban­cos, hos­pi­tais e vare­jo.

André Car­reto, espe­cial­ista em segu­rança da Syman­tec, diz que o phish­ing físi­co é cus­toso, deman­da mui­ta engen­haria social e cos­tu­ma ser bem dire­ciona­do.

“Quan­do o foco é a pes­soa físi­ca, a ideia é o retorno finan­ceiro. Quan­do é a empre­sa, o foco é o aces­so a infor­mações sen­síveis”, diz.

Out­ros golpes 

Além de con­vites e cupons fal­sos envi­a­dos pelo cor­reio, espe­cial­is­tas apon­tam para o aumen­to da manip­u­lação de con­tas de tele­fone, inter­net e TV por assi­natu­ra.

Nesse caso, não é pre­ciso dig­i­tar nada no com­puta­dor ou celu­lar, ape­nas pagar um bole­to fal­so. O din­heiro vai dire­to para a con­ta do crim­i­noso.

“É um golpe cap­cioso porque se a con­ta for de baixo val­or, não vale a pena; se for um paga­men­to alto, como uma men­sal­i­dade esco­lar, a víti­ma descon­fia. Então, é comum que o golpe seja des­ti­na­do a TVs por assi­natu­ra e tele­fone, que cos­tu­mam ter preços inter­mediários”, diz Car­reto.

Para Thi­a­go Lima, engen­heiro sis­temas da A10 Net­works, os hack­ers evoluíram no estu­do de suas víti­mas antes de apli­carem golpes. Até QR Code, ele diz, tem sido usa­do para obter infor­mações, emb­o­ra esse golpe não seja comum no Brasil.

“Hoje é sim­ples e gra­tu­ito entrar em um site e ger­ar um QR Code. Depois, é pre­ciso imprim­ir e colar por cima de algum QR Code ofi­cial. Nos Esta­dos Unidos, já aplicaram esse golpe em esta­ciona­men­to de shop­ping.”

Como se pro­te­ger?

A boa notí­cia é que a car­til­ha para evi­tar o phish­ing tradi­cional, nor­mal­mente envi­a­do por email ou What­sApp, do offline é semel­hante: ambos têm men­sagens apel­a­ti­vas, às vezes em tons de ameaça.

É indi­ca­do descon­fi­ar quan­do um con­teú­do exige a tro­ca de sen­ha ou o paga­men­to de uma con­ta com um pra­zo urgente. Ban­cos não solici­tam tokens ou sen­has por tele­fone e nem por email.

Alem dis­so, é sem­pre impor­tante ver­i­ficar se o domínio do site indi­ca­do por email tem relação com o endereço (que vem antes da arro­ba), descon­fi­ar de pro­moções e sorteios e insta­lar antivírus no com­puta­dor e no celu­lar.

 

Posts Similares