Pesquisa detecta novo ataque de roubo de dados por financiamento de veículos

Ataque identificado pela Tempest explora a busca por emprego no setor de logística para roubar dados e realizar biometria facial indevida em dispositivos Android

Compartilhar:

Um novo golpe cibernético está colocando em risco candidatos ao explorar páginas falsas de recrutamento, o ataque utiliza aplicativos maliciosos para Android para coletar dados cadastrais e realizar biometria facial, resultando em financiamentos de veículos sem o consentimento das vítimas. Identificado pelo time de Resonant, da Tempest Security Intelligence, o golpe foi batizado de RecrutaFraude e abusa visualmente de marcas conhecidas no setor para enganar usuários. 

  

Segundo Carlos Cabral, especialista da Tempest, as vítimas são atraídas por páginas de vagas que parecem legítimas, muitas vezes criadas por modelos de inteligência artificial. Após fornecerem dados básicos e baixarem o aplicativo, os criminosos impõem um tempo de espera para “aprovação da conta”, e é esse intervalo que permite que os atacantes realizem buscas preliminares sobre a vítima antes de liberarem as funcionalidades completas do software espião. 

  

“Ao ter o cadastro aprovado, a vítima acessa anúncios falsos focados em transporte e entregas, o que justifica o pedido da cópia da CNH”, explica Cabral. O uso de nomes como Catho e InfoJobs aumenta a credibilidade da fraude, conforme a BioCatch, 51% dos brasileiros foram vítimas de fraudes digitais recentemente, e o volume de golpes na América Latina cresceu seis vezes em apenas um ano. 

  

Uma vez no sistema, os golpistas solicitam atualizações de endereço e o envio definitivo da CNH. “Depois, uma nova notificação é enviada sob a premissa de que uma validação de segurança precisa ser feita para que o candidato acesse o status dos processos seletivos”, esclarece Cabral. É neste momento, sob a justificativa de prevenir fraudes e garantir a segurança da plataforma, que o golpe de engenharia social toma sua forma final. 

  

A vítima é induzida a realizar um reconhecimento facial dentro do aplicativo falso. “Enquanto a vítima vê a moldura da tela de emprego, o atacante acessa simultaneamente a biometria da instituição financeira para finalizar a contratação de um financiamento”, revela Cabral. O software malicioso substitui termos bancários por palavras ligadas a vagas de emprego, ocultando a transação real, o time da Resonant confirmou que o golpe já mira seis instituições financeiras diferentes. 

  

Para se proteger, especialistas recomendam verificar a legitimidade das plataformas em sites como Reclame Aqui e LinkedIn. “Desconfie de aplicativos que não estão na Google Play, o Android permite instalar fontes externas, mas isso é extremamente perigoso”, afirma Cabral, orientanto que nunca se deve enviar documentos sensíveis em fases iniciais de processos e que pedidos inesperados de biometria facial para “validar acesso” são sinais claros de alerta. 

  

Por fim, é crucial analisar as permissões solicitadas, aplicativos maliciosos geralmente pedem acesso à câmera, localização e, principalmente, aos serviços de acessibilidade. “Estes serviços permitem que o fraudador leia o conteúdo da tela, interaja por você e controle o celular remotamente para realizar transações financeiras”, reforça Cabral. A regra de ouro é: se o aplicativo não existe na loja oficial, é um forte indício de golpe. 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Caso Vercel: IA vira vetor de ataque e expõe risco sistêmico em frameworks web

Violação via Inteligência Artificial de terceiros amplia riscos na cadeia de suprimentos e revela falta de visibilidade sobre dependências críticas
Security Report | Overview

Pix evolui na devolução de valores, mas enfrenta desafio da manipulação humana

Aprimoramento do ressarcimento pós-fraude expõe a necessidade urgente de novas estratégias preventivas contra a engenharia social
Security Report | Overview

Relatório detecta 309 bancos de dados de organizações brasileiras expostos

No Mês da Mentira, estudo Digital Footprint Intelligence revela que violações de redes brasileiras se tornam moeda de troca para...
Security Report | Overview

Sofisticação de ciberataques amplia impactos em PMEs, alerta pesquisa

Entre os dados coletados pela organização, aplicações Web sofreram 57,2 milhões de ocorrências em 2025. Ransomware, por outro lado, caiu...