Ciência e Tecnologia

Os golpes de abate de porcos estão evoluindo rapidamente

.

Gallagher descobriu que o site que os golpistas estavam usando para distribuir seus aplicativos maliciosos foi configurado para se passar por uma empresa financeira japonesa real e tinha um domínio .com. Era até visível no Google como um dos principais resultados, diz Gallagher, para que as vítimas pudessem encontrá-lo se tentassem fazer alguma pesquisa básica. “Para alguém que não tem muito conhecimento sobre essas coisas, essa parte seria bastante convincente”, diz Gallagher.

Os invasores, que a Sophos suspeita estarem baseados em Hong Kong, desenvolveram aplicativos para Windows, Android e iOS a partir de um serviço comercial legítimo de uma empresa de software russa. Conhecido como MetaTrader 4, os pesquisadores da Sophos viram exemplos anteriores de uso indevido e abuso da plataforma para fins de fraude. Como parte da adesão à plataforma, as vítimas tiveram que divulgar detalhes pessoais, incluindo números de identificação fiscal e fotos de documentos de identificação do governo, e então começar a movimentar dinheiro em sua conta.

Como costuma acontecer em uma ampla variedade de golpes, os invasores estavam distribuindo seu aplicativo iOS usando um certificado comprometido para o programa de gerenciamento de dispositivos corporativos da Apple. Pesquisadores da Sophos descobriram recentemente aplicativos relacionados ao abate de porcos que contornaram as defesas da Apple para se esgueirar para a App Store oficial da empresa.

O segundo golpe que Gallagher seguiu parece ter sido executado por um sindicato do crime chinês do Camboja. A tecnologia para o esquema era menos elegante e impressionante, mas ainda expansiva. O grupo executou um aplicativo falso de negociação de criptomoedas para Android e iOS que se fazia passar pelo serviço legítimo de rastreamento de mercado TradingView. Mas o esquema tinha um braço de engenharia social muito mais desenvolvido e sofisticado para atrair as vítimas e fazê-las sentir que tinham um relacionamento real com o golpista, sugerindo que investissem dinheiro.

“Ele começa, ‘Hey Jane, você ainda está em Boston?’ então eu respondi: ‘Desculpe, número errado’, e tivemos uma troca padrão a partir daí”, diz Gallagher. A conversa começou no SMS e depois mudou para o Telegram.

A persona alegou ser uma mulher malaia que vive em Vancouver, British Columbia. Ela disse que dirigia um negócio de vinhos e enviou uma foto sua ao lado de um bar, embora o bar estivesse abastecido principalmente com bebidas alcoólicas, não vinho. Gallagher acabou identificando o bar da foto como sendo do Rosewood Hotel, na capital do Camboja, Phnom Penh.

Quando questionado, Gallagher disse mais uma vez que era um pesquisador de ameaças à segurança cibernética, mas o golpista não se intimidou. Ele acrescentou que sua empresa tinha um escritório em Vancouver e repetidamente tentou sugerir um encontro pessoal. Os golpistas estavam comprometidos com o estratagema, porém, e Gallagher recebeu algumas mensagens de áudio e vídeo da mulher na foto. Eventualmente, ele até conversou com ela por vídeo.

“Suas habilidades em inglês eram muito boas, ela estava em um local muito indefinido, parecia uma sala com almofadas de parede acústicas, uma espécie de escritório ou sala de conferências”, diz Gallagher. “Ela me disse que estava em casa, e nossa conversa rapidamente se voltou para saber se eu iria negociar criptomoedas de alta frequência com eles.”

As carteiras de criptomoeda associadas ao golpe levaram cerca de US$ 500.000 em um único mês das vítimas, de acordo com o monitoramento da Sophos.

Os pesquisadores relataram suas descobertas sobre os dois golpes para as plataformas de criptomoeda relevantes, empresas de tecnologia e equipes globais de resposta à segurança cibernética, mas ambas as operações ainda estão ativas e foram capazes de estabelecer continuamente uma nova infraestrutura quando seus aplicativos ou carteiras foram retirados.

A Sophos está editando todas as imagens de pessoas de ambos os golpes em seus relatórios, porque os ataques de abate de porcos geralmente são realizados com trabalho forçado e os participantes podem estar trabalhando contra sua vontade. Gallagher diz que a coisa mais sinistra sobre os ataques é como sua evolução e crescimento significam mais trabalho forçado em cima de vítimas mais devastadas e arruinadas financeiramente. Enquanto as agências de aplicação da lei em todo o mundo lutam para combater a ameaça, porém, detalhes detalhados da mecânica dos esquemas mostram como eles funcionam e como eles podem ser escorregadios e adaptáveis.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo