{"id":22755,"date":"2024-07-12T10:37:11","date_gmt":"2024-07-12T13:37:11","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22755"},"modified":"2024-07-12T10:37:11","modified_gmt":"2024-07-12T13:37:11","slug":"turnkey-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/turnkey-phishing\/22755\/","title":{"rendered":"Entrega sob encomenda de phishing de pronta propaga\u00e7\u00e3o"},"content":{"rendered":"<p>Atualmente, um criminoso n\u00e3o precisa saber como escrever malware ou pensar em esquemas sofisticados de fraude digital. Hoje em dia, os golpes j\u00e1 v\u00eam prontos na forma de fraude como servi\u00e7o (FaaS). Ent\u00e3o, caberia apenas ao criminoso mediano procurar as v\u00edtimas para drenar todos os recursos de suas carteiras, e o operador cuidaria do resto.<\/p>\n<p>Hoje, analisaremos um grupo especializado em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/message-board-scam\/22658\/\" target=\"_blank\" rel=\"noopener\">golpes em sites de classificados<\/a> para explicar o que \u00e9 o phishing de pronta propaga\u00e7\u00e3o e a melhor maneira de se <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">defender<\/a>\u00a0contra ele.<\/p>\n<h2>Quem fornece o servi\u00e7o?<\/h2>\n<p>O principal contato em uma quadrilha \u00e9 o fundador ou <strong>iniciador do t\u00f3pico<\/strong>. Esse sujeito gerencia os comparsas que atuam da seguinte maneira:<\/p>\n<ul>\n<li><strong>Programadores<\/strong>: respons\u00e1veis pelos canais, chats e bots do Telegram<\/li>\n<li><strong>Falsos agentes de suporte<\/strong><\/li>\n<li><strong>Sacadores<\/strong>: respons\u00e1veis pelo saque do dinheiro da conta banc\u00e1ria da v\u00edtima<\/li>\n<li><strong>Operadores<\/strong>: respons\u00e1veis por encontrar an\u00fancios, responder e convencer as v\u00edtimas a abrir um link de phishing<\/li>\n<\/ul>\n<p>\u00c9 assim que a linha de frente de quase todas as quadrilhas se articula. A apar\u00eancia especialmente sofisticada tamb\u00e9m inclui profissionais de <strong>marketing<\/strong>, <strong>motivadores<\/strong> e <strong>mentores<\/strong>. Eles executam campanhas promocionais para o projeto e fornecem apoio moral e treinamento para os operadores.<\/p>\n<p>Os membros de uma quadrilha fraudulenta trocam mensagens principalmente por meio de grupos privados e bate-papos no Telegram. O canal que investigamos tinha cerca de 15.000 membros, com apenas cinco deles sendo mentores. Praticamente todos os outros eram operadores, ou seja, eram apenas uma pe\u00e7a dentro do esquema. Leia a <a href=\"https:\/\/securelist.com\/message-board-scam\/112691\/\" target=\"_blank\" rel=\"noopener\">hist\u00f3ria investigativa no Securelist<\/a> e saiba quais s\u00e3o as outras fun\u00e7\u00f5es dos membros de uma quadrilha.<\/p>\n<h2>O bot do Telegram como a principal arma dos operadores<\/h2>\n<p>Os bots ajudam as quadrilhas a automatizar a maior parte do processo fraudulento. Por exemplo, os criminosos podem us\u00e1-los para criar an\u00fancios de phishing exclusivos e personalizados. Descobrimos um bot do Telegram que produz at\u00e9 48 an\u00fancios por vez, em quatro idiomas, para seis sites de classificados e em duas vers\u00f5es: golpe do vendedor (2.0) e golpe do comprador (1.0).<\/p>\n<div id=\"attachment_22757\" style=\"width: 1642px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/07\/12100923\/turnkey-phishing-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22757\" class=\"wp-image-22757 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/07\/12100923\/turnkey-phishing-01.jpg\" alt=\"Um bot cria links para dois tipos de golpe ao mesmo tempo: golpe do vendedor (2.0) e golpe do comprador (1.0)\" width=\"1632\" height=\"1280\"><\/a><p id=\"caption-attachment-22757\" class=\"wp-caption-text\">Um bot cria links para dois tipos de golpe ao mesmo tempo: golpe do vendedor (2.0) e golpe do comprador (1.0)<\/p><\/div>\n<p>Em seguida, um operador usa o bot do Telegram para enviar automaticamente os links para o e-mail, a conta de mensagens instant\u00e2neas ou a caixa de entrada de SMS da v\u00edtima. Assim que um link de phishing \u00e9 aberto, o bot exibe uma mensagem que diz \u201cMamute on-line\u201d. Isso indica para o operador que o golpe est\u00e1 praticamente conclu\u00eddo: a v\u00edtima n\u00e3o tem <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">prote\u00e7\u00e3o<\/a>, ent\u00e3o a quadrilha est\u00e1 prestes a embolsar seu dinheiro.<\/p>\n<div id=\"attachment_22758\" style=\"width: 741px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/07\/12101024\/turnkey-phishing-02.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22758\" class=\"wp-image-22758 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/07\/12101024\/turnkey-phishing-02.png\" alt=\"O bot passa a indicar para o operador tudo o que a v\u00edtima faz nos m\u00ednimos detalhes\" width=\"731\" height=\"712\"><\/a><p id=\"caption-attachment-22758\" class=\"wp-caption-text\">O bot passa a indicar para o operador tudo o que a v\u00edtima faz nos m\u00ednimos detalhes<\/p><\/div>\n<p>As notifica\u00e7\u00f5es instant\u00e2neas sobre qualquer coisa que aconte\u00e7a \u00e9 um dos recursos matadores dos bots do Telegram. Assim, se a v\u00edtima morder a isca ao pagar pela \u201cmercadoria\u201d ou pela \u201centrega\u201d, o operador ficar\u00e1 sabendo imediatamente. O bot calcula a parte do esp\u00f3lio do operador e compartilha o nome do sacador que far\u00e1 o saque dos fundos.<\/p>\n<div id=\"attachment_22759\" style=\"width: 502px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/07\/12101111\/turnkey-phishing-03.png\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22759\" class=\"wp-image-22759 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/07\/12101111\/turnkey-phishing-03.png\" width=\"492\" height=\"850\"><\/a><p id=\"caption-attachment-22759\" class=\"wp-caption-text\">\u201cEnganamos mais uma v\u00edtima!\u201d \u2013 \u00e9 assim que os operadores se vangloriam<\/p><\/div>\n<p>\u00c9 s\u00f3 isso que o operador precisa fazer, pois o dinheiro ser\u00e1 creditado automaticamente em sua conta, a menos que eles sejam enganados pelos pr\u00f3prios comparsas da quadrilha, o que n\u00e3o \u00e9 nenhuma surpresa.<\/p>\n<h2>Quanto ganham as quadrilhas fraudulentas<\/h2>\n<p>Os operadores atuam como a fonte de renda da quadrilha: eles pagam comiss\u00f5es aos gerentes, mentores, sacadores e falsos agente de suporte. Esse projeto \u00e9, sem d\u00favida, uma mina de ouro: a quadrilha ganhou mais de dois milh\u00f5es de d\u00f3lares entre agosto de 2023 e junho de 2024. De qualquer maneira, isso \u00e9 o que os criminosos alegam, mas eles podem alegar qualquer coisa. Al\u00e9m disso, indicar valores inflados pode ser uma estrat\u00e9gia no bate-papo interno para motivar os operadores.<\/p>\n<div id=\"attachment_22760\" style=\"width: 778px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/07\/12103147\/turnkey-phishing-04.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22760\" class=\"wp-image-22760 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/07\/12103147\/turnkey-phishing-04.jpg\" alt=\"Um dia ruim para os criminosos, mas feliz para toda a humanidade\" width=\"768\" height=\"316\"><\/a><p id=\"caption-attachment-22760\" class=\"wp-caption-text\">Um dia ruim para os criminosos, mas feliz para toda a humanidade<\/p><\/div>\n<p>Os lucros da f\u00e1brica de golpes s\u00e3o restringidos pelos limites de transa\u00e7\u00e3o banc\u00e1rios. A quadrilha que estamos analisando opera fora da Su\u00ed\u00e7a, e as regras banc\u00e1rias locais impedem que ela roube mais de 15.000 francos su\u00ed\u00e7os (aproximadamente 16.700 d\u00f3lares americanos) de cada vez. Os operadores t\u00eam um valor m\u00ednimo de saque: n\u00e3o haver\u00e1 dor de cabe\u00e7a se os cart\u00f5es tiverem 300 francos su\u00ed\u00e7os (333 d\u00f3lares americanos) na conta correspondente, caso contr\u00e1rio, os custos excederiam os ganhos.<\/p>\n<h2>O que fazer para evitar a armadilha<\/h2>\n<p>Sofrer um ataque de phishing de pronta propaga\u00e7\u00e3o, em vez do phishing \u201cnormal\u201d, n\u00e3o muda nada para a pessoa afetada: os criminosos seguir\u00e3o sendo criminosos e continuar\u00e3o a elaborar todas as formas poss\u00edveis de roubar o dinheiro das v\u00edtimas. Mas, como o FaaS torna o trabalho dos golpistas muito mais f\u00e1cil, esse tipo de fraude est\u00e1 em ascens\u00e3o. Assim, as dicas de prote\u00e7\u00e3o permanecem as mesmas em rela\u00e7\u00e3o aos outros tipos de phishing:<\/p>\n<ul>\n<li>Usar <a href=\"https:\/\/www.kaspersky.com.br\/home-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">seguran\u00e7a confi\u00e1vel<\/a>\u00a0para evitar o clique nos links de phishing.<\/li>\n<li>Consultar nossas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/message-board-scam\/22658\/\" target=\"_blank\" rel=\"noopener\">regras seguras de venda on-line<\/a>.<\/li>\n<li>Restringir os bate-papos com vendedores e compradores aos sites de classificados para impedir que os operadores vejam seus dados pessoais e n\u00e3o mudar para os aplicativos de mensagens instant\u00e2neas.<\/li>\n<li>Pagar suas compras on-line apenas com cart\u00f5es virtuais que tenham limites de transa\u00e7\u00e3o e n\u00e3o armazenar valores significativos nas contas vinculadas a eles.<\/li>\n<li>Ler outras informa\u00e7\u00f5es sobre como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/fraude\/\" target=\"_blank\" rel=\"noopener\">outros golpes<\/a> funcionam para se manter atualizado sobre as tend\u00eancias.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Contratar um arquiteto para projetar uma casa \u00e9 algo comum. Contratar um desenvolvedor web para criar um site tamb\u00e9m \u00e9 algo comum. E que tal contratar um hacker que fornece phishing de pronta propaga\u00e7\u00e3o? Sim, \u00e9 isso mesmo! Agora, os criminosos est\u00e3o vendendo servi\u00e7os de phishing de pronta propaga\u00e7\u00e3o a outros criminosos. Continue lendo para saber como isso funciona.<\/p>\n","protected":false},"author":2706,"featured_media":22756,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[226,977,221,40],"class_list":{"0":"post-22755","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-fraude","9":"tag-golpe","10":"tag-phishing","11":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/turnkey-phishing\/22755\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/turnkey-phishing\/27661\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/turnkey-phishing\/22978\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/turnkey-phishing\/30331\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/turnkey-phishing\/27827\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/turnkey-phishing\/27488\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/turnkey-phishing\/30162\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/turnkey-phishing\/29041\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/turnkey-phishing\/37798\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/turnkey-phishing\/12533\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/turnkey-phishing\/51614\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/turnkey-phishing\/31422\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/turnkey-phishing\/36710\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/turnkey-phishing\/29199\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/turnkey-phishing\/27969\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/turnkey-phishing\/33805\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/turnkey-phishing\/33469\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22755"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22755\/revisions"}],"predecessor-version":[{"id":22762,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22755\/revisions\/22762"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22756"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}