Descoberta troca de informações entre cibercriminosos de como realizar golpes com o Pix

Empresa revelou que houve um aumento de 400% na ocorrência do termo Pix em todas as fontes monitoradas pela organização somente nas 24 horas do dia 16 de janeiro, data em que começaram a surgir notícias sobre falhas no sistema

Compartilhar:

O Pix, novo método de transferência do Banco Central, tem sido alvo de criminosos. A ferramenta de threat intel e inteligência em fontes abertas da brasileira Apura Cyber Intelligence, o BTTng, registrou, em apenas um dia, um aumento de 400% na ocorrência do termo Pix em todas as fontes monitoradas pela empresa.

 

A detecção aconteceu justamente quando relatos no Twitter surgiram afirmando ser possível duplicar o dinheiro enviado por meio do Pix utilizando-se de uma chave aleatória específica. Supostamente o que aconteceria é o estorno do valor enviado sem que esse mesmo valor tenha sequer saído da conta, o que de fato duplicaria a quantia.

 

A notícia da brecha havia sido compartilhada entre os cibercriminosos, e então imagens e vídeos da falha sendo explorada começaram a surgir em vários canais de comunicação. Nestes vídeos e imagens, quantias bastante altas, algumas na casa dos milhões de reais, apareciam como saldo na conta dos golpistas.

 

“Identificamos que a falha realmente existiu, mas apenas uma instituição financeira parece ter sido afetada por ela e a chave aleatória que estava sendo utilizada pelos meliantes parou de funcionar. No entanto, começaram a surgir relatos de que a falha era geral e o objetivo era enganar justamente quem procura tirar vantagem da falha. Tais pessoas acabavam por tentar fazer o Pix para determinada chave compartilhada e o dinheiro era transferido para o outro criminoso. Essas táticas de meliantes tentando enganar uns aos outros é bastante comum e muito realizada quando uma nova falha é descoberta”, explica o coordenador de Reports da Apura, Marco Romer.

 

No final de 2020, a Apura lançou um relatório completo, disponível em suas redes sociais, já antecipando que fraudes envolvendo o Pix começariam a surgir e que os atores de ameaças teriam como foco a nova tecnologia na realização de suas fraudes. “É preciso redobrar a atenção e nunca utilizar chaves ou dados para Pix de pessoas que não se conhece ou com as quais não se pretenda ter nenhuma relação comercial. Sempre confirme se a pessoa que vai receber é realmente aquela para qual você deseja enviar o valor. E sempre desconfie de métodos mirabolantes de ganhar dinheiro rápido e fácil”, finaliza Romer.

Conteúdos Relacionados

Security Report | Overview

Infraestrutura crítica sob ataque: Cibercrime explora acesso direto a sistemas ciberfísicos

Estudo da Claroty revela que 82% dos ataques a sistemas industriais utilizam protocolos de acesso remoto para manipular operações em...
Security Report | Overview

Clonagem de voz por IA impulsiona nova onda de fraudes corporativas

Check Point Software alerta para o uso de deepfakes em ataques de phishing multicanal que simulam executivos em tempo real...
Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...