Icone do WhatsApp

Finaças

Tecnologia

Hackers Criam Vírus Para 'alterar' Operações via Pix; Descubra Formas de se Proteger

Publicado em: 14/09/2023 às 16:57

Hackers Criam Vírus Para 'alterar' Operações via Pix; Descubra Formas de se Proteger

Golpes com Pix usam trojans bancários para interceptar transações e roubar dinheiro das vítimas.

O sistema de transações instantâneas conhecido como Pix tem se tornado um verdadeiro fenômeno no Brasil, revolucionando a forma como os brasileiros lidam com o dinheiro.

Com 88,7 milhões de pessoas no país utilizando essa ferramenta, movimentando mais de R$ 17 bilhões, segundo uma pesquisa da Febraban, o Pix se estabeleceu como uma parte essencial do cenário financeiro brasileiro.

Entretanto, esse sucesso também atraiu a atenção indesejada de hackers, que desenvolveram um novo tipo de golpe capaz de "desviar" transações feitas por meio do Pix.

Desde o final de 2022, e principalmente durante o primeiro semestre de 2023, os trojans bancários, também conhecidos como "cavalos de Tróia," têm se tornado uma ameaça constante para os clientes das instituições financeiras brasileiras que utilizam o Pix.

Os trojans bancários são programas maliciosos comuns na internet e têm como objetivo principal a coleta de informações confidenciais, incluindo senhas bancárias e outras informações financeiras, diretamente dos dispositivos das vítimas.

Esses programas são geralmente disseminados por meio de técnicas de engenharia social, persuadindo as vítimas a instalá-los por conta própria, muitas vezes enganando-as por meio de falsas promessas ou fazendo-se passar por canais oficiais de grandes empresas e instituições bancárias.

De acordo com uma pesquisa realizada pela Apura, uma empresa de cibersegurança com atuação no Brasil e na América Latina, foram identificadas até o momento seis "famílias" de malwares direcionados às transações feitas com Pix.

• WhatsApp Lança os Canais no Brasil: Uma Mudança Significativa para o Aplicativo

Esses malwares têm a capacidade de manipular e desviar transações realizadas por meio do Pix, causando prejuízos financeiros significativos aos usuários e gerando inseguranças em torno de uma ferramenta de pagamento tão crucial para os brasileiros.

As principais vítimas desse tipo de golpe são os usuários de celulares Android, de acordo com a Apura.

Uma vez que o vírus é implantado nos dispositivos das vítimas, ele permite que os criminosos interceptem a interação do usuário com o aplicativo do Pix, alterando os parâmetros das transações e transferindo o saldo para contas de laranjas.

Para tornar o golpe ainda mais eficaz, o malware sobrepõe telas falsas no visor do celular, tornando difícil para a vítima perceber que está sendo enganada.

Além disso, os QR Codes, amplamente utilizados em transações com Pix, também apresentam riscos significativos. Os hackers podem enviar mensagens fingindo serem outra pessoa ou empresa, incluindo QR Codes que direcionam a vítima para transferências Pix fraudulentas.

Essa tática, conhecida como "Quishing," é outra maneira pela qual os criminosos buscam roubar dinheiro de suas vítimas. Eles também podem usar o QR Code para direcionar a vítima a um site falso, onde tentam obter informações pessoais ou financeiras ou fazer o download de um malware.

Card Assuma o controle da sua empresa

Como o redirecionamento ocorre apenas no dispositivo da vítima, essa abordagem pode dificultar a detecção de ameaças por ferramentas de segurança.

Diante dessa ameaça crescente, é crucial que os usuários tomem medidas para proteger suas transações e evitar cair em golpes. Aqui estão algumas dicas importantes fornecidas por Anchises Moraes, Cyber Threat Intelligence Lead da Apura:

1. Mantenha seu sistema operacional atualizado: Certifique-se de sempre manter o sistema operacional do seu dispositivo (seja ele celular, tablet ou computador) atualizado. As atualizações regularmente incorporam importantes correções de segurança.

2. Instale um antivírus confiável: Instale e mantenha atualizado um software antivírus confiável em seu dispositivo. Isso auxiliará na detecção e na prevenção de potenciais ameaças.

3. Evite fontes desconhecidas: Evite fazer o download de aplicativos de fontes desconhecidas ou não confiáveis. Use apenas lojas oficiais, como a Play Store da Google ou a App Store da Apple.

4. Verifique a autenticidade: Antes de fazer o download de um aplicativo bancário, verifique se ele é oficial da instituição bancária. Visite o site ou entre em contato com o suporte do banco para verificar a legitimidade.

5. Cuidado com links suspeitos: Evite clicar em links enviados por e-mails, mensagens ou redes sociais, especialmente se forem de fontes desconhecidas. Sempre verifique a autenticidade da mensagem e do remetente.

6. Desconfie de solicitações de dados pessoais: Nunca compartilhe informações pessoais, como senhas, dados bancários ou números de cartão de crédito, em sites, aplicativos ou mensagens suspeitas.

7. Fique atento ao phishing: Esteja atento a erros ortográficos, endereços de websites suspeitos ou pedidos para realizar ações urgentes. Mantenha em mente que instituições financeiras legítimas nunca pedem informações pessoais ou senhas por e-mail ou mensagem.

8. Use senhas seguras: Proteja seu dispositivo com senhas fortes e exclusivas. Recomenda-se evitar senhas previsíveis, como datas de aniversário ou sequências numéricas simples.

9. Monitore suas transações: Fique atento às transações realizadas em sua conta bancária, verificando extratos regularmente. Se notar algo suspeito, entre em contato com seu banco imediatamente.

Em resumo, enquanto o Pix se tornou uma parte essencial da vida financeira dos brasileiros, é fundamental que os usuários estejam cientes das ameaças cibernéticas que o acompanham e adotem medidas rigorosas de segurança para proteger suas finanças e informações pessoais.

Além disso, é crucial que as instituições financeiras continuem investindo na prevenção e no combate a esse tipo de fraude, colaborando com os esforços para manter o Pix seguro e confiável.

• 7 Recursos "Ocultos" do iPhone que Você Deveria Conhecer

Compartilhe este Post:

Autor: Karina Icoma

Publicado para: Assert Tech

Acesse nossas Redes Sociais