Atendente impostor: mais um golpe que saiu do mundo real para o virtual

A equipe do serviço de Threat Intelligence da Tempest Security identificou recentemente alguns casos interessantes relacionados a uma nova modalidade de golpe virtual que vem vitimando diversos internautas desatentos, sobretudo nas grandes redes sociais, como o Facebook e Twitter. Na ausência de um nome pré-existente que definisse o golpe, resolvemos batizá-lo de golpe do Atendente Impostor.

Trata-se de um golpe totalmente novo?

Falando com sinceridade, não se trata de um golpe totalmente novo, mas apenas mais um caso em que falcatruas conhecidas no "mundo real" foram migradas para o "mundo virtual".

A armadilha em questão trata-se de algo muito parecido com um antigo golpe em que vítimas que necessitam de algum tipo de atendimento ou ajuda eram enganadas. O mais comum estava relacionado ao caso no qual alguém utilizando um colete e/ou crachá de determinado banco, se aproximava de vítimas desatentas em filas de caixas eletrônicos em agências bancárias e se oferecia para ajudá-los em caso de dificuldades.

Como funcionava um dos antigos golpes?

Acreditando se tratar de um funcionário legítimo do banco, as vítimas (muitas vezes aposentados ou pessoas com pouca familiaridade com máquinas) forneciam ao simpático e solícito atendente impostor o seu cartão magnético do banco (que muitas vezes era trocado por outro) e informava dados sensíveis (senhas, data de nascimento, etc.), aparentemente imprescindíveis na prestação da ajuda.

Nova oportunidade: atendimento pelas redes sociais

Atualmente, com a ampla utilização das redes sociais no Brasil, cada vez mais empresas começaram a utilizar-se de tal meio como mais um canal de comunicação com seus clientes, tornando assim a comunicação mais rápida, prática e cômoda.

Diante dessa nova realidade, os cibercriminosos enxergaram uma possibilidade de migrar para o mundo virtual o já conhecido golpe do falso atendimento. Desde então, além do Facebook, redes sociais como o Twitter também estão sendo utilizadas na armadilha.

Funcionamento do golpe no Twitter

Um bom exemplo para ilustrar como os golpistas utilizam o Twitter para a prática do delito é um recente golpe ocorrido utilizando de forma fraudulenta o nome/marca de uma administradora de cartões de um grande banco. Para isso, o golpista criou um perfil falso com um nome muito semelhante ao legítimo:

  • @BANCOcartoes (Perfil legítimo) x @BANCOcartao (Perfil falso: nome no singular, ao invés de plural).

Com isso, após se comportar normalmente durante meses como se fosse realmente uma das contas oficiais do banco no Twitter e arregimentar centenas de seguidores, usuários desatentos começaram a fazer dezenas de solicitações diariamente ao referido perfil falso. Como resposta, o atendente pedia às vítimas que dados adicionais (número do cartão, CPF, senhas, etc.) fossem enviados via DM para assim prosseguir com o atendimento da solicitação.

Funcionamento do golpe no Facebook

No caso do Facebook, o golpe é relativamente parecido. O fraudador fica monitorando a timeline de determinada empresa e, ao observar que algum usuário fez uma pergunta relativa a algum problema/dúvida, ele prontamente se oferece para ajudar. O contato com a vítima ocorre diretamente pelo Facebook via inbox.

Para aumentar a credulidade do golpe, o fraudados utiliza desde a linguagem adequada e cordial até elementos visuais no seu próprio perfil, tais como o nome e logo da empresa. Em seguida, como condição para dar prosseguimento ao atendimento, o fraudador solicita à vítima que envie via inbox uma série de informações adicionais, tais como nome completo, data de nascimento, senhas, etc.

Sem perceber a armadilha, a maioria das vítimas termina fornecendo dados sensíveis acreditando estar falando com algum funcionário da instituição.

Infográfico: funcionamento do golpe

Como os internautas podem se proteger?

Para os internautas, recomenda-se extrema atenção aos canais oficiais de comunicação das empresas nas redes sociais. Tais informações estão geralmente disponíveis nas páginas institucionais das empresas na Internet.

Além disso, recomenda-se estar alerta à abordagem de perfis possivelmente estranhos (geralmente via DM ou inbox), sobretudo solicitando o envio de informações sensíveis sob o pretexto de dar prosseguimento ao atendimento.

Como as empresas podem se proteger?

Mesmo já tendo sido identificada, a nova técnica é de difícil combate por parte das instituições, já que:

  • Os comentários das timelines das empresas são públicos, podendo ser visualizados por qualquer pessoa (inclusive pelos golpistas);
  • Não é possível evitar o contato direto do fraudador com a vítima pelo Facebook (inbox);
  • As contas dos fraudadores são descartáveis: são criadas, utilizadas por algumas horas e logo em seguida removidas, o que dificulta muito sua identificação antecipada e posterior investigação;
  • Não é necessário nem criar uma "fan page" falsa, muitas vezes é utilizado o simples perfil de usuário, que se passa por um funcionário do setor de atendimento.

Deste modo, a divulgação efetiva dos canais oficiais de comunicação da empresa a seus clientes/usuários e a realização de campanhas de conscientização de segurança parecem ser os remédios mais promissores no momento contra esse tipo de golpes. Além disso, serviços de inteligência podem ajudar no monitoramento e identificação de ameaças deste tipo.

A Tempest Security Intelligence a partir do seu serviço de Threat Intelligence, aliado à sua vasta experiência no combate a fraudes digitais e cibercrime, pode ajudar seus clientes na identificação desta e de diversas outras ameaças.

Comentários
Aceita-se formatação à la TWiki. HTML e scripts são filtrados. Máximo 15KiB.

 
Enviando... por favor aguarde...
Comentário enviado com suceso -- obrigado.
Ele aparecerá quando os moderadores o aprovarem.
Houve uma falha no envio do formulário!
Deixei uma nota para os admins verificarem o problema.
Perdoe-nos o transtorno. Por favor tente novamente mais tarde.
Victor Hora | 2014-10-08 00:22:46 | permalink | topo

A criatividade dos fraudadores de fato é inifinita. Belo post! :)

Shinobi | 2014-10-01 16:19:36 | permalink | topo

Com esse mesmo banco laranja exemplificado no artigo, apareceu casos no passado onde o fraudador na página falsa coloca um chat para conversar com a vítima, onde no diálogo pegava informações de ag/cc e senha, tudo com o álibi de ajudá-lo a resolver seu problema de acesso ao IB fake. Ou seja, esse tipo de golpe no meio virtual já acontece antes mesmo da massificação das redes sociais.