Criminosos têm desviado o Pix usado para pagar contas de luz, água, telefone e outros serviços. A fraude altera o documento anexo do email sem deixar pistas para o usuário.
LEIA TAMBÉM: VÍDEO | Filme erótico é exibido na recepção do PA de Alto Lage e revolta pais: "Absurdo"
Para isso, golpistas usam a nova versão da ferramenta Reboleto, originalmente feita para revalidar boletos vencidos, que agora permite alterar o código QR disponível na cobrança.
Quem paga a conta fraudada tem um prejuízo dobrado: perde o dinheiro e continua com a dívida.
Os estelionatários se aproveitam da tendência das empresas incentivarem a adesão ao envio de contas digitais. Há concessionárias de energia, água ou telecomunicações que oferecem descontos, em função da economia com papel e transporte.
LEIA TAMBÉM: Inscrições no Fies podem ser feitas até esta segunda-feira
Para não deixar rastros, os criminosos usam um método de acesso ao email chamado de imap, que permite acessar e editar textos e documentos contidos em mensagens sem mostrar que as mensagens foram abertas ou adulteradas.
Com esse sistema, os golpistas acessam documentos em diversas contas de email comprometidas ao mesmo tempo. As mensagens que envolvem pagamentos são encontradas a partir de palavras-chave como "segue anexo o boleto", "chave Pix" e "QR code Pix".
O acesso ao email da vítima ainda depende de senha. Cibercriminosos conseguem comprar bancos de dados com informação de acesso a contas na internet ou roubá-la a partir de anúncios fraudulentos ou de um vírus espião, o stealer.
Às vezes, a palavra-chave vazada na deep web não é especificamente a do email, mas as pessoas também têm o hábito de repetir senha.
Outra vulnerabilidade são senhas muito simples, como "123456" ou "123mudar". Um software chamado "força bruta" testa possibilidades de senhas até conseguir acesso à conta e palavras-chaves triviais são os primeiros chutes.
A vítima ainda pode perceber a fraude, caso verifique o remetente do Pix. "Os criminosos mais detalhistas criam microempresas com nomes parecidos com o das empresas que emitiram o boleto, mas outros simplesmente colocam a conta de um laranja", diz Fabio Assolini, chefe de equipe de analistas de segurança da Kaspersky, empresa que descobriu o novo golpe.
Se a vítima perceber o golpe muito rapidamente, há chances de o banco estornar o Pix, visto que esse método de transferência é rastreável.
Cibercriminosos, porém, costumam distribuir os valores rapidamente entre várias contas laranjas, para dificultar o rastreio do dinheiro.
LEIA TAMBÉM: Produção de camarão-da-malásia cresce no ES, veja os desafios do setor
Os valores das cobranças não costumam ser alterados, para manter a verossimilhança do golpe.
Os estelionatários preferem boletos com altos valores. "O acesso ao email de um funcionário do setor financeiro de uma empresa pode fazer grandes estragos", diz Assolini.
Outro modo de checar a procedência do boleto é usar a opção do internet banking que lista todos os boletos emitidos para um CPF ou CNPJ, o débito direto automático. Assim, a pessoa conseguirá ver a cobrança original e o código fraudulento.
COMO SE PREVENIR
Para se prevenir desse golpe, o primeiro passo é se proteger de vazamentos de senhas e adotar palavras-chaves fortes, com números, letras maiúsculas e minúsculas, além de símbolos.
Assolini recomenda o uso de programas administradores de senha que gravam as palavras-chave, como 1Password, Bitwarden ou Nordpass. "O usuário não precisa lembrar a senha e sim evitar repeti-las e torná-las difíceis."
Também é possível verificar se um email está em bases de dados disponíveis na internet em sites como haveibeenpwned.com e https://password.kaspersky.com/pt/.
Assolini também indica que empresas contratem serviços de monitoramento de fóruns de cibercriminosos para checar credenciais vazadas
PEDRO S. TEIXEIRA
ES Hoje