Novo esquema afeta transações feitos no computador explorando a área de transferência (onde ficam salvos temporariamente as informações que são copiadas e coladas). Técnica preocupa ainda mais com a aproximação da Black Friday
A Equipe de Investigação e Análise da Kaspersky encontrou um novo golpe que consegue roubar empresas e consumidores ao redirecionar pagamentos efetuados via PIX. A técnica que permite a fraude não é nova, mas é a primeira vez que ela é usada para esquemas fraudulentos envolvendo o PIX. Encontrado em dezembro de 2022, a ameaça já foi bloqueada mais de 10 mil vezes até o fim de outubro. Confira dicas para identificar e evitar este golpe.
Recentemente, a Kaspersky anunciou o 1º malware que redirecionava PIX – mas este esquema acontece no celular e visa qualquer transação instantânea realizada no celular. Já o novo malware encontrado pela Kaspersky infecta computadores (desktops e notebooks), usa uma técnica diferente para realizar o redirecionamento e atua em pagamentos online.
“Outro diferença é que este golpe afeta também empresas – seja elas públicas ou privadas. Ao analisar o código do malware - que foi nomeado de GoPIX – verificamos que ele não atua em transferência entre indivíduos, mas apenas em pagamentos de compras online. Nesta modalidade, o lojista gera um tipo de cobrança via PIX para o cliente efetuar o pagamento. O mais comum é o consumidor copiar e colar (CLT+C e CLT+V) essa informação para efetuar o pagamento – e nesses breves segundos é feita o troca da chave para redirecionar o dinheiro para o criminoso”, explica Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.
Como a infecção acontece
A disseminação do GoPIX acontece via anúncios maliciosos na internet. Neste caso, foi usado links patrocinados em buscas no Google usando termos com erro de ortografia para “WhatsApp Web”. Outra campanha usou o nome do Correios, no mesmo esquema de links patrocinados. No caso da analisado pela Kaspersky, foi investigado o anúncio falso do app de mensagens e ela traz um processo complexo para conseguir obter sucesso na instalação do malware no dispositivo da vítima.
“Em segurança digital, falamos que uma defesa forte é criada em camadas. Pois bem, uma das grandes inovações do GoPIX é a infecção em etapas. A comparação entre defesa e infecção é válida, pois parece que cada etapa foi pensada para burlar uma proteção (ou proteções) específicas”, comenta Assolini. Para deixar mais claro esse processo técnico, os analistas criaram uma tabela comparativa.
|
Descrição da técnica usada |
Resultado esperado pelo criminoso |
1) |
Classificação (usa serviço legítimo) Logo que a vítima acessa a página falsa pelo anúncio falso, esta página usa um serviço legítimo (real) antifraude para classificar a vítima. Caso ela receba a pontuação desejada, a infecção segue. Caso contrário, o criminoso exibe uma mensagem que explica como usar o app de mensagens e não há infecção nesse caso. Os dados acessados nesta etapa são detalhes e dados do dispositivo e navegador usado pelo internauta (fingerprint). |
Esta etapa acontece de maneira transparente para a vítima (sem ela perceber) e tem como objetivo garantir apenas as vítimas desejadas sejam atingidas. Evita chamar atenção exagerada para o golpe. |
2) |
Checagem da porta 27275 Nesta etapa é feita uma checagem para saber se a porta 27275 está disponível. O resultado determinará por qual dos dois endereço web o instalador (LNK ou .exe) do GoPIX será baixado – este instalador está disfarçado de WhatsApp Web. |
Caso não haja essa barreira, o instalação do instalador é feita diretamente. |
3) |
Mudanças frequentes no instalador e assinatura digital legítima |
Evitar novamente a detecção da infecção e confundir algumas soluções de segurança se passando por uma instalação legítima. |
4) |
Download do pacote principal do GoPIX (versão protegida por criptografia) Nessa etapa, o instalador que já está na máquina infectada compartilha dados com o servidor do criminoso. Dados enviados: nome do computador, existência de um antivírus e qual o sistema operacional é usado. Como resposta, o servidor envia o pacote de instalação do malware principal (GoPIX). |
Esta etapa é composta por cinco fases que usam técnicas de ofuscamento. Elas têm duas funções: dificultar a análise do malware (trabalho feito pela equipe da Kaspersky) e evitar a detecção dos arquivos do malware na fase de download. |
5) |
Execução do malware (instalação e persistência) Para realizar a instalação, um dos cinco arquivos baixados na etapa anterior (4) descriptografa o malware (em memória) e o insere este programa em um processo legítimo para concluir a infecção do GoPIX. |
A descriptografia em memória e a injeção do programa malicioso em um processo legítimo são técnicas para evitar a detecção do ataque no processo de instalação do malwware. |
Redirecionamento do pagamento via PIX
Após a instalação do GoPIX detalhado acima, o malware entra em um estágio de espera aguardando que a vítima realize um pagamento digital via PIX. A parte mais curiosa do golpe é verificar que o grupo não está interessado por transferência entre pessoas, apenas pagamentos de compras online. Talvez uma explicação para isso é evitar chamar atenção para a infecção em transações de valores pequenos, visando a maximização dos lucros já que compras online tendem a ter um valor mais expressivo.
Sobre o troca da chave PIX, não há muita novidade. A técnica que monitora a área de transferência (onde as informações copiadas ficam armazenadas temporariamente) não é nova, mas esta é a primeira vez que um trojan bancário a usa para fraudar pagamentos via PIX. Vale lembrar que, para realizar um pagamento via PIX, o lojista gera um tipo de cobrança digital. O cliente só precisa copiar um código e colá-lo no sistema PIX para que o pagamento seja realizado. O malware intercepta esse código altera ele para que a chave PIX do criminoso seja inserida no lugar da chave da loja.
“Essa técnica é uma ‘vantagem’ para os consumidores ou funcionários de empresas, pois quando o código alterado é colado no Internet Banking, é possível identificar a fraude revisando atentamente os detalhes da transferência (nome do destinatário será diferente do nome da loja onde a compra está sendo efetuada). Vale dizer que esta revisão é uma boa prática sempre, pois evita inclusive problema de erro na digitação do valor (adição ou falta de algum digito)”, comenta o analista.
A ameaça foi bloqueada 10.443 mil vezes nos produtos da Kaspersky, desde janeiro desse ano, com foco do ataque totalmente em clientes brasileiros.
Para evitar ser vítima desse golpe, os especialistas da Kaspersky recomendam:
- Cuidado com anúncios falsos: esta é uma tarefa complicada, pois boa parte da fraude ocorre sem que a vítima perceba. O uso de links patrocinados para disseminar malware não é novo e o ideal é priorizar os resultados orgânicos.
- Atenção no pagamento digital: como citado na descrição do golpe, é possível identificar a fraude revisando a resumo da transferência. O nome do destinatário não apresentará o nome da loja na qual a compra está sendo realizada, em vez disso, estará o nome de uma pessoa desconhecida. Provavelmente ela é uma vítima de roubo de identidade e está sendo usada como laranja no golpe para receber o direcionamento do PIX.
- Use a solução de segurança: esta é a forma mais simples de perceber a tentativa de infecção automaticamente. Uma boa solução de segurança, como o Kaspersky Premium, impedirá tanto o acesso do site falso quanto a instalação do GoPIX.
Para se manter atualizado sobre novos golpes e como se proteger, siga o blog da Kaspersky.
Sobre a Kaspersky
A Kaspersky é uma empresa global de cibersegurança e privacidade digital fundada em 1997. O seu profundo conhecimento do panorama de inteligência de ameaças e a sua experiência leva à criação contínua de soluções de segurança e serviços para proteger as empresas, infraestrutura críticas, Governos e consumidores por todo o mundo. O portfólio de segurança da empresa inclui a solução líder de proteção para endpoint e um vasto número de programas e serviços de segurança especializados – que incluem soluções de Ciberimunidade – que visam combater ameaças digitais mais sofisticadas e em permanente evolução. Atualmente, mais de 400 milhões de utilizadores estão protegidos pelas tecnologias da Kaspersky e a empresa ajuda cerca de 220.000 clientes corporativos a proteger o que lhes é mais importante. Mais informações no site.