{"id":10339,"date":"2018-05-28T18:08:13","date_gmt":"2018-05-28T21:08:13","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10339"},"modified":"2019-11-22T07:19:57","modified_gmt":"2019-11-22T10:19:57","slug":"whatsapp-golpe-postos-greve-gasolina","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/whatsapp-golpe-postos-greve-gasolina\/10339\/","title":{"rendered":"Golpe via WhatsApp promete lista de postos com combust\u00edvel"},"content":{"rendered":"<p>Cibercriminosos brasileiros est\u00e3o aproveitando a greve dos caminhoneiros e a falta de combust\u00edveis para disseminar links maliciosos no <a href=\"https:\/\/www.kaspersky.com.br\/blog\/facebook-whatsapp-integration\/6518\/\" target=\"_blank\" rel=\"noopener\">WhatsApp<\/a>. Como em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/golpe-whatsapp-album-copa\/10172\/\" target=\"_blank\" rel=\"noopener\">ataques anteriores<\/a>, a campanha utiliza um tema popular e da <a href=\"https:\/\/www.kaspersky.com.br\/blog\/engenharia-social-hackeando-humanos\/1845\/\" target=\"_blank\" rel=\"noopener\">engenharia social<\/a> para se propagar. Na mensagem, a v\u00edtima recebe um link malicioso para suposta lista de postos de gasolina em que o combust\u00edvel ainda estaria dispon\u00edvel. Em menos de 24 horas, mais de 60 mil usu\u00e1rios acessaram a p\u00e1gina falsa e foram expostos a ciberataques, que podem variar de acordo com o sistema operacional do smartphone.<\/p>\n<p>O link foi acessado mais de 60 mil vezes em menos de 24 horas.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-10340\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/05\/28175825\/golpepetr-1024x333.png\" alt=\"\" width=\"1024\" height=\"333\">A mensagem tem um link encurtado e promete a suposta lista dos postos que ainda tem combust\u00edvel:<br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-10341\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/05\/28180002\/golpepetr2.jpg\" alt=\"\" width=\"577\" height=\"312\">Ao acessar o link, o usu\u00e1rio \u00e9 redirecionado para uma p\u00e1gina fraudulenta e, para acessar a falsa lista com os nomes dos postos que ainda tem combust\u00edvel, solicita cidade e Estado em que a v\u00edtima se encontra.<\/p>\n<p>Imediatamente ap\u00f3s compartilhar o link com seus contatos no WhatsApp, o site fraudulento ir\u00e1, por meio de uma s\u00e9rie de redirecionamentos, encaminhar o usu\u00e1rio para sites que oferecem servi\u00e7os premium, instala\u00e7\u00e3o de aplicativos leg\u00edtimos ou apenas um direcionamento para sites cheios de propaganda.<\/p>\n<p>\u201c\u00c9 a mesma t\u00e1tica de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/golpe-whatsapp-album-copa\/10172\/\" target=\"_blank\" rel=\"noopener\">golpes anteriores<\/a>, que utiliza um tema de grande interesse da popula\u00e7\u00e3o, s\u00f3 que em um momento cr\u00edtico de uma greve\u201d, afirma Fabio Assolini, analista senior de seguran\u00e7a da Kaspersky Lab. \u201cO criminoso ganha de muitas formas: milhares de page-views no site cheio de propaganda, instala\u00e7\u00e3o dos aplicativos sugeridos pela p\u00e1gina, num esquema de pay-per-install ou at\u00e9 mesmo com a oferta de instala\u00e7\u00e3o de apps maliciosos, como j\u00e1 vimos anteriormente\u201d, explica.<\/p>\n<p>O dom\u00ednio utilizado no golpe (oportunie.com) j\u00e1 foi utilizado anteriormente para hospedar outras campanhas maliciosas via WhatsApp. Esse e outros ataques j\u00e1 est\u00e3o sendo bloqueados por <a href=\"https:\/\/www.kaspersky.com.br\/total-security\" target=\"_blank\" rel=\"noopener\">todos os produtos<\/a> da Kaspersky Lab.<\/p>\n<h6>Com informa\u00e7\u00f5es da Jeffrey Group<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Mensagem que circula pelo comunicador leva para p\u00e1ginas que oferecem servi\u00e7os premium, instala\u00e7\u00e3o de apps ou direcionamento para sites cheios de propaganda.<\/p>\n","protected":false},"author":61,"featured_media":10343,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[977,1532,1533,221,134],"class_list":{"0":"post-10339","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-golpe","10":"tag-greve","11":"tag-petrobras","12":"tag-phishing","13":"tag-whatsapp"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/whatsapp-golpe-postos-greve-gasolina\/10339\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/whatsapp\/","name":"WhatsApp"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10339"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10339\/revisions"}],"predecessor-version":[{"id":12932,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10339\/revisions\/12932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10343"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}