{"id":20838,"date":"2023-02-28T15:12:52","date_gmt":"2023-02-28T18:12:52","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20838"},"modified":"2023-02-28T15:12:52","modified_gmt":"2023-02-28T18:12:52","slug":"on-the-line-korean-movie","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/on-the-line-korean-movie\/20838\/","title":{"rendered":"&#8220;On the Line&#8221;: um filme sobre vishing"},"content":{"rendered":"<p>Voc\u00ea j\u00e1 assistiu uma adapta\u00e7\u00e3o cinematogr\u00e1fica de um gloss\u00e1rio de ciberseguran\u00e7a? Pois eu fiz isso recentemente, para minha surpresa. O filme sul-coreano <a href=\"https:\/\/www.imdb.com\/title\/tt15426974\/\" target=\"_blank\" rel=\"noopener nofollow\">On the Line<\/a> (o t\u00edtulo original \u00e9 <em>Boiseu<\/em>; em uma tradu\u00e7\u00e3o literal para o ingl\u00eas o nome seria <em>Voice;<\/em> e n\u00e3o estamos falando do filme <a href=\"https:\/\/www.imdb.com\/title\/tt14824590\/\" target=\"_blank\" rel=\"noopener nofollow\">de nome id\u00eantico<\/a> estrelado por Mel Gibson) \u00e9 sem d\u00favida um filme de a\u00e7\u00e3o. Ao mesmo tempo, cont\u00e9m uma concentra\u00e7\u00e3o t\u00e3o grande de cibercrimes que voc\u00ea quase poderia recomend\u00e1-lo como um material did\u00e1tico sobre seguran\u00e7a da informa\u00e7\u00e3o. Os consultores contratados pelos cineastas parecem conhecer bem o assunto.<\/p>\n<h2>\u201cOn the Line\u201d pode ser um almanaque do cibercrime<\/h2>\n<p>O enredo principal \u00e9 constru\u00eddo em torno do phishing de voz, tamb\u00e9m conhecido como vishing. Mas o protagonista, ex-policial que se tornou capataz Han Seo-joon, tamb\u00e9m encontra v\u00e1rias outras t\u00e9cnicas golpistas. Vamos deixar a a\u00e7\u00e3o de lado e focar nos ciberincidentes (em ordem cronol\u00f3gica).<\/p>\n<h3>Celular travando<\/h3>\n<p>Um invasor entra em um canteiro de obras e esconde um dispositivo com v\u00e1rias antenas em uma sacola de materiais de constru\u00e7\u00e3o. Como descobriremos mais tarde, este \u00e9 um bloqueador de sinais de telefone celular. O dispositivo bloqueia as frequ\u00eancias nas quais os telefones celulares operam, impedindo todas as comunica\u00e7\u00f5es m\u00f3veis na \u00e1rea de cobertura. E logo fica claro porque os criminosos est\u00e3o bloqueando o sinal: para realizar um ataque vishing.<\/p>\n<h3>Telefone infectado por malware<\/h3>\n<p>A esposa de Seo-joon dirige um pequeno caf\u00e9. Ela recebe uma mensagem de spam em seu telefone sobre um programa de apoio a pequenas empresas que supostamente concede um subs\u00eddio nas contas de servi\u00e7os p\u00fablicos para empresas com menos de cinco funcion\u00e1rios. Ao clicar no link, ela instalou um malware em seu telefone que deu aos criminosos acesso a todas as suas mensagens, registros de chamadas e dados pessoais, permitindo que eles redirecionassem as chamadas de seu telefone para seus pr\u00f3prios n\u00fameros.<\/p>\n<h3>Vishing (cen\u00e1rio 1)<\/h3>\n<p>Em seguida, o ataque de vishing come\u00e7a para valer: ela recebe uma liga\u00e7\u00e3o de algu\u00e9m que se apresenta como advogado e diz que houve um acidente no canteiro de obras que resultou na deten\u00e7\u00e3o e acusa\u00e7\u00e3o de Seo-joon. Ela imediatamente tenta ligar para o marido, mas n\u00e3o consegue por causa do bloqueador; ela assume que o telefone dele est\u00e1 desligado ou fora de alcance. Ela disca o n\u00famero do canteiro de obras e uma pessoa avisa que ocorreu um acidente: um oper\u00e1rio morreu e o capataz est\u00e1 sob cust\u00f3dia da pol\u00edcia. \u00c9 aqui que o malware entra em a\u00e7\u00e3o, pois a chamada foi encaminhada e ela est\u00e1 conversando com os criminosos.<\/p>\n<p>Pouco depois o telefone toca novamente. Desta vez, algu\u00e9m que supostamente \u00e9 do Departamento de Pol\u00edcia Central de Busan a informa que Seo-joon foi preso em conex\u00e3o com um acidente no canteiro de obras e ela pode visit\u00e1-lo no centro de deten\u00e7\u00e3o criminal.<\/p>\n<p>O \u201cadvogado\u201d liga novamente e argumenta persuasivamente que, se o caso for a tribunal, Seo-joon ser\u00e1 considerado culpado e provavelmente ir\u00e1 para a cadeia. A \u00fanica maneira de evitar isso \u00e9 pagar uma indeniza\u00e7\u00e3o. Em estado de p\u00e2nico, a esposa transfere todas as suas economias para a conta do suposto escrit\u00f3rio de advocacia.<\/p>\n<h3>Saque r\u00e1pido<\/h3>\n<p>Na tela, vemos a interface banc\u00e1ria dos golpistas quando algu\u00e9m divide o dinheiro e deposita em sete contas. Em seguida, pessoas munidas de documentos e cart\u00f5es banc\u00e1rios retiram o dinheiro em v\u00e1rias ag\u00eancias. Quando a mulher descobre que foi v\u00edtima de uma fraude e corre at\u00e9 o banco mais pr\u00f3ximo, o dinheiro n\u00e3o est\u00e1 mais em suas contas. E n\u00e3o vai voltar.<\/p>\n<h3>Vishing (cen\u00e1rio 2)<\/h3>\n<p>Acontece que o bloqueador n\u00e3o foi plantado apenas por causa das economias de uma v\u00edtima. O chefe da construtora diz que tamb\u00e9m foi enganado e perdeu um valor bem mais significativo da folha de pagamento. Uma \u201cseguradora\u201d ligou e ofereceu um desconto de 50% no seguro familiar para os construtores. O chefe excessivamente confiante repassou aos desconhecidos n\u00e3o apenas dinheiro, mas tamb\u00e9m os dados pessoais de todos os seus funcion\u00e1rios. E o sinal do celular ficou bloqueado no exato momento em que ele percebeu que a liga\u00e7\u00e3o n\u00e3o era de nenhuma seguradora.<\/p>\n<h3>Lavagem de dinheiro por meio de c\u00e2mbio<\/h3>\n<p>A pol\u00edcia explica \u00e0s v\u00edtimas que o dinheiro n\u00e3o pode ser devolvido, porque foi lavado atrav\u00e9s de uma rede de casas de c\u00e2mbio (na verdade, um servi\u00e7o de transfer\u00eancia de dinheiro). Em outras palavras, os criminosos depositam o won coreano na Cor\u00e9ia e sacam o yuan chin\u00eas na China.<\/p>\n<h3>Mulas de aluguel<\/h3>\n<p>O criminoso que plantou o bloqueador no canteiro de obras dirige uma \u201cag\u00eancia de viagens\u201d. Na realidade, os agentes de viagens s\u00e3o pessoas das prov\u00edncias que procuram ganhar dinheiro r\u00e1pido. Eles s\u00e3o trazidos, se arrumam e s\u00e3o enviados aos escrit\u00f3rios do banco para sacar os fundos roubados. A julgar por uma observa\u00e7\u00e3o improvisada, o plano \u00e9 envolver cada pessoa no esquema de saque duas ou tr\u00eas vezes.<\/p>\n<h3>Site de poker com uma conta fict\u00edcia<\/h3>\n<p>Para descobrir o que est\u00e1 acontecendo, Seo-joon recorre a um hacker que conhece. Naquele momento, est\u00e1 sendo pressionado por pequenos criminosos ap\u00f3s ser contratada para criar um site de p\u00f4quer online, no qual ela o conectou secretamente \u00e0 sua pr\u00f3pria conta \u2013 aparentemente para desviar o dinheiro perdido pelos jogadores (ou pelo menos parte dele).<\/p>\n<h3>Dispositivo de falsifica\u00e7\u00e3o em massa<\/h3>\n<p>A hacker explica exatamente como os invasores conseguem ligar para os telefones das v\u00edtimas a partir de n\u00fameros falsos: usando dispositivos instalados em apartamentos residenciais comuns para falsificar n\u00fameros de telefone.<\/p>\n<h3>Negocia\u00e7\u00e3o de dados pessoais<\/h3>\n<p>Seo-joon invade o escrit\u00f3rio de um certo Sr. Park, que administra esse neg\u00f3cio criminoso na Cor\u00e9ia. L\u00e1 ele testemunha documentos e cart\u00f5es sendo embalados, claramente para serem entregues \u00e0s mulas. O mais significativo \u00e9 que algu\u00e9m no escrit\u00f3rio est\u00e1 vendendo dados pessoais roubados: bancos de dados de devedores de microcr\u00e9dito, clientes de lojas de departamentos, membros de clubes de golfe e clientes de propriedades de luxo.<\/p>\n<h3>Acesso n\u00e3o autorizado a dados pessoais<\/h3>\n<p>Usando documentos falsos, Seo-joon tenta ganhar a confian\u00e7a dos chefes da rede criminosa na China. Acontece que os vil\u00f5es t\u00eam acesso ao banco de dados da pol\u00edcia coreana e at\u00e9 mesmo ao hist\u00f3rico de pagamentos banc\u00e1rios. Testando a identidade reivindicada de Seo-joon, eles fazem perguntas sobre suas compras. Felizmente, seu conhecido hacker que lhe forneceu os documentos falsos teve a perspic\u00e1cia de faz\u00ea-lo aprender uma hist\u00f3ria de fachada.<\/p>\n<h3>Vishing (cen\u00e1rio 3) \u2014 a perspectiva dos criminosos<\/h3>\n<p>Seo-joon encontra um emprego em um call center e observa como um grupo de golpistas tenta fazer outra pessoa se desfazer de seu dinheiro. Fingindo ser investigadores de cibercrimes de um banco, eles alegam que a conta da v\u00edtima est\u00e1 sendo usada para fins fraudulentos, pelo que ela pode ser processada como c\u00famplice. Se a pessoa n\u00e3o reconhecer nenhum fato deste contexto, significa que sua identidade foi roubada e deve entrar em contato com o departamento de controle financeiro. A v\u00edtima, suspeitando que algo est\u00e1 errado, tenta entrar em contato com o banco para bloquear a conta. Mas seu telefone est\u00e1 infectado com o mesmo Trojan que redireciona a chamada de volta para esses mesmos criminosos, que o convencem de que levar\u00e1 duas horas para bloquear a conta, e apenas o departamento de controle financeiro pode fornecer assist\u00eancia urgente. Felizmente, Seo-joon consegue sabotar o esquema.<\/p>\n<h3>Roteiristas de vishing<\/h3>\n<p>Em busca dos vishers, Seo-joon se infiltra na opera\u00e7\u00e3o e observa como eles criam seus esquemas. \u00c9 um trabalho s\u00e9rio: os fraudadores fazem pesquisas de mercado, encontram grupos vulner\u00e1veis \u200b\u200bde pessoas e desenvolvem cen\u00e1rios para cada um deles. O \u201croteirista\u201d principal explica que o vishing \u00e9 baseado na empatia \u2013 eles exploram n\u00e3o a estupidez e a ignor\u00e2ncia, mas os medos e desejos.<\/p>\n<h3>Vishing (cen\u00e1rio 4)<\/h3>\n<p>Os golpistas criam um manual totalmente novo. Em algum lugar, eles obt\u00eam uma lista de candidatos a emprego que fizeram entrevistas com uma grande empresa. Os criminosos ligam para todos da lista e informam que foram aceitos como funcion\u00e1rios. Antes de come\u00e7ar a trabalhar, no entanto, eles devem cumprir algumas formalidades: passar por um exame m\u00e9dico, uma verifica\u00e7\u00e3o de cr\u00e9dito e dar detalhes de um fiador. Pode ser um parente com mais de 40 anos que pode contribuir com uma certa quantia para o programa federal de empregos para jovens\u2026<\/p>\n<h2>Qual a realidade de tudo isso?<\/h2>\n<p>O vishing em pauta \u00e9 mostrado de forma bastante plaus\u00edvel, e praticamente todos os truques descritos s\u00e3o poss\u00edveis na vida real. Mas os criminosos realmente os misturam dessa maneira? Felizmente, apenas muito raramente. A hist\u00f3ria do malware telef\u00f4nico que imita uma chamada \u00e9 bem real \u2014 veja nosso post <a href=\"https:\/\/www.kaspersky.com.br\/blog\/fakecalls-banking-trojan\/19280\/\" target=\"_blank\" rel=\"noopener\">sobre um Trojan semelhante<\/a>. Mas um bloqueador lembra mais um ataque direcionado e \u00e9 improv\u00e1vel que seja implantado em um esquema em massa. A lavagem de dinheiro por meio de c\u00e2mbio provavelmente poderia acontecer na Cor\u00e9ia, mas seria mais dif\u00edcil em outros lugares. Usar mulas para sacar realmente funciona assim. O que \u00e9 inegavelmente verdade \u00e9 uma frase proferida no final do filme: \u201cMuitos se culpam por engolir a isca, mas na verdade eles foram ca\u00e7ados por predadores inteligentes e calculistas. Mas eles ser\u00e3o pegos mais cedo ou mais tarde\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os cineastas coreanos fizeram um filme sobre cibercrime que merece ser visto \u2013 mesmo que apenas como uma ferramenta de treinamento.<\/p>\n","protected":false},"author":2598,"featured_media":20839,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2437,35,110,2739],"class_list":{"0":"post-20838","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-filmes","11":"tag-malware-2","12":"tag-spoofing","13":"tag-vishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/on-the-line-korean-movie\/20838\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/on-the-line-korean-movie\/25249\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/on-the-line-korean-movie\/20733\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/on-the-line-korean-movie\/27906\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/on-the-line-korean-movie\/25574\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/on-the-line-korean-movie\/26023\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/on-the-line-korean-movie\/28469\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/on-the-line-korean-movie\/34734\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/on-the-line-korean-movie\/47293\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/on-the-line-korean-movie\/20207\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/on-the-line-korean-movie\/29841\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/on-the-line-korean-movie\/25907\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/on-the-line-korean-movie\/31603\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/on-the-line-korean-movie\/31318\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/filmes\/","name":"filmes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20838"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20838\/revisions"}],"predecessor-version":[{"id":20841,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20838\/revisions\/20841"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20839"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}