Mercado fechado
  • BOVESPA

    110.345,82
    +1.857,94 (+1,71%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.376,89
    -141,41 (-0,27%)
     
  • PETROLEO CRU

    109,73
    -0,56 (-0,51%)
     
  • OURO

    1.849,30
    +1,50 (+0,08%)
     
  • BTC-USD

    29.237,89
    -848,92 (-2,82%)
     
  • CMC Crypto 200

    654,95
    -19,93 (-2,95%)
     
  • S&P500

    3.973,75
    +72,39 (+1,86%)
     
  • DOW JONES

    31.880,24
    +618,34 (+1,98%)
     
  • FTSE

    7.513,44
    +123,46 (+1,67%)
     
  • HANG SENG

    20.259,43
    -210,63 (-1,03%)
     
  • NIKKEI

    26.862,71
    -138,81 (-0,51%)
     
  • NASDAQ

    11.867,75
    -167,50 (-1,39%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,1272
    -0,0205 (-0,40%)
     

Malware usa Pix para roubar dinheiro de usuários do PagSeguro

  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
·3 min de leitura
Neste artigo:
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.

Quem resiste a um bom cashback? Era com essa promessa que criminosos focados no mercado financeiro brasileiro usaram um aplicativo falso, se aproveitando da marca PagSeguro, para limpar contas e transferir fundos para as próprias mãos usando o Pix. A praga estava disponível na loja Google Play e abusava dos serviços de acessibilidade do Android para realizar as tarefas criminosas.

A contaminação, como sempre, começa com um e-mail ou mensagem de phishing. De acordo com os pesquisadores da Check Point Research, que descobriram a praga em setembro do ano passado, o chamado Pag Cashback é uma aplicação simples, que funciona como uma espécie de ofuscador às atividades fraudulentas que estão sendo realizadas pelos bandidos, sem que a vítima perceba que a conta está sendo limpa diante de seus olhos.

Começa, como muitas ameaças recentes, com um pedido de autorização para uso dos serviços de acessibilidade do sistema operacional. Após a aprovação, o malware abre o aplicativo legítimo do PagSeguro, caso esteja instalado no celular, para que o usuário realize seu login; é nesse momento que as credenciais são capturadas para uso posterior, enquanto inicia uma suposta sincronização entre os softwares para aplicação do cashback.

<em>Oferecendo cashback, malware é capaz de reconhecer saldo em conta do PagSeguro e aplicar tela falsa, enquanto realiza transferências de valores via Pix em segundo plano (Imagem: Reprodução/Check Point)</em>
Oferecendo cashback, malware é capaz de reconhecer saldo em conta do PagSeguro e aplicar tela falsa, enquanto realiza transferências de valores via Pix em segundo plano (Imagem: Reprodução/Check Point)

Todo o processo é automatizado. Ao detectar a presença de saldo na conta, a praga exibe uma tela de processamento e pede que o usuário não desligue a tela do celular. É aqui que está o pulo do gato já que, em segundo plano, é feita a transferência dos valores para contas pertencentes aos bandidos, como se a própria vítima estivesse fazendo isso — caso o aparelho fosse bloqueado, claro, a transação seria interrompida. A possibilidade de uma praga usar o smartphone desta maneira é um dos motivos pelos quais as opções de acessibilidade se tornaram tão populares em malwares bancários.

A ameaça também é capaz de ultrapassar barreiras colocadas pelo próprio PagSeguro, que exige o uso de autenticação em dois fatores, o upload de documentos e até uma selfie para liberar transferências via Pix. De acordo com Maya Horowitz, vice-presidente de pesquisa da Check Point, a praga é altamente capaz de voar sob o radar ao usar sistemas legítimos, poucas autorizações e até ícones com aspecto oficial, aumentando a eficácia do golpe.

Atenção ao perigo

<em>Uso dos serviços de acessibilidade do Android se tornaram a preferência dos golpistas, usando poucos pedidos de autorização e ultrapassando medidas de segurança dos apps financeiros (Imagem: Reprodução/Check Point)</em>
Uso dos serviços de acessibilidade do Android se tornaram a preferência dos golpistas, usando poucos pedidos de autorização e ultrapassando medidas de segurança dos apps financeiros (Imagem: Reprodução/Check Point)

Em uma apresentação no evento Check Point 360, que está acontecendo nesta semana, ela compara o ataque, assim como outros, ao mundo da série Harry Potter. Na visão dela, as mesmas artimanhas mirabolantes usadas pelos protagonistas dos livros para quebrar regras e resolver problemas vale, no sentido inverso, para os bandidos, que tentarão usar qualquer brecha para comprometer os sistemas. “Se você não olhar para o perigo, não quer dizer que ele não exista. Não existe solução mágica para a segurança, mas a atenção é o primeiro passo”, completa Horowitz.

Como sempre, a recomendação é de atenção no download e instalação de aplicativos, com dupla desconfiança caso tais instruções venham por e-mail ou mensagens de texto. O ideal é observar desenvolvedores e reviews na loja Google Play antes de baixar, evitando softwares que não venham dos criadores legítimos das plataformas.

Manter soluções de segurança ativas e atualizadas, assim como todos os apps e o próprio sistema operacional, também ajuda na proteção contra as ameaças mais comuns. Ao realizar downloads, ainda, fique atento às permissões concedidas e dados solicitados, desconfiando e interrompendo o uso a qualquer sinal de que a aplicação está pedindo mais do que deveria.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos