Descoberta troca de informações entre cibercriminosos de como realizar golpes com o Pix

Empresa revelou que houve um aumento de 400% na ocorrência do termo Pix em todas as fontes monitoradas pela organização somente nas 24 horas do dia 16 de janeiro, data em que começaram a surgir notícias sobre falhas no sistema

Compartilhar:

O Pix, novo método de transferência do Banco Central, tem sido alvo de criminosos. A ferramenta de threat intel e inteligência em fontes abertas da brasileira Apura Cyber Intelligence, o BTTng, registrou, em apenas um dia, um aumento de 400% na ocorrência do termo Pix em todas as fontes monitoradas pela empresa.

 

A detecção aconteceu justamente quando relatos no Twitter surgiram afirmando ser possível duplicar o dinheiro enviado por meio do Pix utilizando-se de uma chave aleatória específica. Supostamente o que aconteceria é o estorno do valor enviado sem que esse mesmo valor tenha sequer saído da conta, o que de fato duplicaria a quantia.

 

A notícia da brecha havia sido compartilhada entre os cibercriminosos, e então imagens e vídeos da falha sendo explorada começaram a surgir em vários canais de comunicação. Nestes vídeos e imagens, quantias bastante altas, algumas na casa dos milhões de reais, apareciam como saldo na conta dos golpistas.

 

“Identificamos que a falha realmente existiu, mas apenas uma instituição financeira parece ter sido afetada por ela e a chave aleatória que estava sendo utilizada pelos meliantes parou de funcionar. No entanto, começaram a surgir relatos de que a falha era geral e o objetivo era enganar justamente quem procura tirar vantagem da falha. Tais pessoas acabavam por tentar fazer o Pix para determinada chave compartilhada e o dinheiro era transferido para o outro criminoso. Essas táticas de meliantes tentando enganar uns aos outros é bastante comum e muito realizada quando uma nova falha é descoberta”, explica o coordenador de Reports da Apura, Marco Romer.

 

No final de 2020, a Apura lançou um relatório completo, disponível em suas redes sociais, já antecipando que fraudes envolvendo o Pix começariam a surgir e que os atores de ameaças teriam como foco a nova tecnologia na realização de suas fraudes. “É preciso redobrar a atenção e nunca utilizar chaves ou dados para Pix de pessoas que não se conhece ou com as quais não se pretenda ter nenhuma relação comercial. Sempre confirme se a pessoa que vai receber é realmente aquela para qual você deseja enviar o valor. E sempre desconfie de métodos mirabolantes de ganhar dinheiro rápido e fácil”, finaliza Romer.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Estudo detecta vulnerabilidade explorável em software de videoconferência sigiloso

Pesquisadores da Check Point Software identificam brecha de dia zero em ferramenta de videoconferência que permitiu ataques sem phishing e...
Security Report | Overview

Stardust Chollima mira comprometimento de biblioteca Axios, alerta threat intel

Grupo de threat intelligence da Crowdstrike detectou a ação cibercriminosa e apontou o agente hostil como possível autor. Ainda não...
Security Report | Overview

IA agêntica será pilar da resiliência digital dos CISOs?

Relatório revela que quase 100% dos líderes agora acumulam a governança de IA, enquanto 92% utilizam a tecnologia para expandir...
Security Report | Overview

Ataques contra infraestruturas de identidade crescem 178%, aponta estudo

Estudo anual "Year in Review" revela que vulnerabilidades são exploradas quase instantaneamente e aponta tanto o avanço da IA agêntica...