Novas variantes de um malware conhecido estão sendo utilizadas para aplicação do golpe do falso empréstimo, com a praga sendo capaz de mascarar o número de telefone dos golpistas para que a vítima acredite estar falando com o próprio banco. A fraude envolve uma cadeia de contaminações que começa com phishing e termina no roubo de dados financeiros e número de cartão de crédito.
No caso do golpe detalhado pelos especialistas, anúncios fraudulentos, sites falsos usando técnicas de otimização para motores de busca, mensagens e e-mails de phishing são a porta de entrada. Os criminosos se passam por bancos populares e tradicionais, apontando a necessidade de atualização ou mudança de aplicativo; os softwares fraudulentos são distribuídos pelas lojas oficiais do sistema operacional Android, com contas de desenvolvedor que simulam as das instituições.
O app malicioso acompanha uma oferta de empréstimo com juros baixos, que quando aceita, coloca a vítima em contato direto com um serviço de atendimento malicioso, com mensagens automáticas idênticas às reais. Na tela do celular, porém, é exibido o telefone real do banco, com a cadeia de exploração sendo finalizada quando os dados financeiros do cliente são informados para validação do falso crédito, que acaba resultando em prejuízo a partir de transferências e compras fraudulentas.
De acordo com a Check Point, a versão analisada do FakeCalls também é capaz de capturar chamadas telefônicas e vídeos da tela do smartphone, como forma de obter ainda mais dados e códigos de verificação. Enquanto isso, manipulações de código e nomes de arquivos do aplicativo falso são usadas para confundir softwares de segurança e evitar que a presença do malware seja detectada.
O sucesso de operações como esta é confirmado pela presença de tantas variantes e evidenciados pelo governo da Coreia do Sul. De acordo com as autoridades do país, o mais atingido pelo FakeCalls, foram 170 mil vítimas de vishing, como é chamado o ataque de phishing por chamada telefônica, desde 2016, com mais de US$ 600 milhões (cerca de R$ 3,1 bilhões) em prejuízos somente em 2020.
Como se proteger de golpes de vishing?
De acordo com a Check Point, os golpes desse tipo seguem como um fenômeno sul-coreano ao longo dos últimos anos, mas como dito, a lucratividade das ofensivas pode muito bem transformar essa em uma tendência global. Os criminosos podem buscar afiliados e retrabalhar ameaças para falarem outros idiomas, bem como customizar pragas a bancos e instituições financeiras internacionais.
A atenção a contatos por e-mail ou mensagem, entretanto, é essencial para cortar a cadeia de infecções. Apps e atualizações devem ser baixados somente pelas lojas oficiais e a partir de links legítimos, das contas de desenvolvimento que efetivamente pertencem aos bancos e instituições financeiras; observe números de download, datas de publicação e comentários para diferenciar os perfis falsos dos verdadeiros.
Além disso, é importante manter o olho vivo a ofertas de crédito, cartões e outros serviços com taxas de juros baixas demais ou condições que pareçam muito boas para serem verdade. Sempre prefira os meios oficiais para negociações e atendimento, buscando outro telefone caso desconfie que o smartphone próprio foi contaminado por malware.
Fonte: Check Point Research