Novas variantes de um malware conhecido estão sendo utilizadas para aplicação do golpe do falso empréstimo, com a praga sendo capaz de mascarar o número de telefone dos golpistas para que a vítima acredite estar falando com o próprio banco. A fraude envolve uma cadeia de contaminações que começa com phishing e termina no roubo de dados financeiros e número de cartão de crédito.
A Ásia, novamente, é o principal território de atuação do FakeCalls, um malware bancário que circula a mais de um ano e já foi relacionado a golpes do falso atendimento. O sucesso nas operações parece ter levado a novos métodos ofensivos, com um relatório da empresa de cibersegurança Check Point Research apontando mais de 2,5 mil variantes da praga em circulação, muitas delas incluindo métodos de furtividade para que não sejam detectadas por softwares de proteção.
No caso do golpe detalhado pelos especialistas, anúncios fraudulentos, sites falsos usando técnicas de otimização para motores de busca, mensagens e e-mails de phishing são a porta de entrada. Os criminosos se passam por bancos populares e tradicionais, apontando a necessidade de atualização ou mudança de aplicativo; os softwares fraudulentos são distribuídos pelas lojas oficiais do sistema operacional Android, com contas de desenvolvedor que simulam as das instituições.
O app malicioso acompanha uma oferta de empréstimo com juros baixos, que quando aceita, coloca a vítima em contato direto com um serviço de atendimento malicioso, com mensagens automáticas idênticas às reais. Na tela do celular, porém, é exibido o telefone real do banco, com a cadeia de exploração sendo finalizada quando os dados financeiros do cliente são informados para validação do falso crédito, que acaba resultando em prejuízo a partir de transferências e compras fraudulentas.
De acordo com a Check Point, a versão analisada do FakeCalls também é capaz de capturar chamadas telefônicas e vídeos da tela do smartphone, como forma de obter ainda mais dados e códigos de verificação. Enquanto isso, manipulações de código e nomes de arquivos do aplicativo falso são usadas para confundir softwares de segurança e evitar que a presença do malware seja detectada.
O sucesso de operações como esta é confirmado pela presença de tantas variantes e evidenciados pelo governo da Coreia do Sul. De acordo com as autoridades do país, o mais atingido pelo FakeCalls, foram 170 mil vítimas de vishing, como é chamado o ataque de phishing por chamada telefônica, desde 2016, com mais de US$ 600 milhões (cerca de R$ 3,1 bilhões) em prejuízos somente em 2020.
Como se proteger de golpes de vishing?
De acordo com a Check Point, os golpes desse tipo seguem como um fenômeno sul-coreano ao longo dos últimos anos, mas como dito, a lucratividade das ofensivas pode muito bem transformar essa em uma tendência global. Os criminosos podem buscar afiliados e retrabalhar ameaças para falarem outros idiomas, bem como customizar pragas a bancos e instituições financeiras internacionais.
A atenção a contatos por e-mail ou mensagem, entretanto, é essencial para cortar a cadeia de infecções. Apps e atualizações devem ser baixados somente pelas lojas oficiais e a partir de links legítimos, das contas de desenvolvimento que efetivamente pertencem aos bancos e instituições financeiras; observe números de download, datas de publicação e comentários para diferenciar os perfis falsos dos verdadeiros.
Além disso, é importante manter o olho vivo a ofertas de crédito, cartões e outros serviços com taxas de juros baixas demais ou condições que pareçam muito boas para serem verdade. Sempre prefira os meios oficiais para negociações e atendimento, buscando outro telefone caso desconfie que o smartphone próprio foi contaminado por malware.
Fonte: Check Point Research