Como funciona a fraude de boleto bancário

image_pdfimage_print

O assunto parece familiar? Acredite, não estamos falando de um problema que foi noticiado no primeiro semestre de 2013.
No início do último ano você certamente deve ter lido alguma notícia a respeito do malware que alterava boletos bancários. O iMasters inclusive gerou conteúdos sobre esse assunto.

Apenas para reforçar, você se lembra como ele funcionava? Basicamente o malware infectava o computador do usuário final e ficava lá hospedado. Assim que esse usuário acessava um e-commerce, ou o Internet Banking, para gerar um boleto em formato HTML, o malware agia para alterar o código de barras do boleto.

Aquela parte do boleto que é lida pelos leitores dos caixas eletrônicos apresentava falhas e se fazia necessário a inserção do código numérico e esse código numérico estava com dados diferentes do original e o valor pago era depositado na conta de outra pessoa, que não tinha nada a ver com a ideia do pagamento inicial. A atenção foi redobrada e o assunto foi controlado, com a grande exposição os usuários finais se tornaram mais atentos.

Mais do mesmo

A Folha de São Paulo divulgou em julho que uma quadrilha sediada no EUA estava usando o golpe do boleto para atacar cliente em vários países da América Latina e o foco principal destes ataques era exatamente o Brasil. Houve uma investigação do FBI em conjunto com a Polícia Federal e eles chegaram a resultados alarmantes:

  • Ao menos 34 instituições financeiras, dentre elas grandes bancos brasileiros, foram vítimas. Não foram informados os nomes desses bancos;
  • Entre os boletos encontrados, somente os que tinham vencimento de fevereiro a maio de 2014 tinham valor estimado em mais de R$ 8 bilhões;
  • Uma análise da empresa de segurança RSA indicou que foram 496 mil transações fraudulentas com boletos. Isso nos últimos dois anos e mais de 100 mil computadores foram infectados com o malware que agia para que essa ação se desenvolvesse.

O que gera maior preocupação é que o Brasil é o país onde a prática do uso de boletos é mais comum.

Como se desenvolvia a ação?

Era enviado um trojan, muitas vezes por engenharia social, que se instalava nos computadores do cliente. Esse trojan ficava hospedado na máquina desses usuários e no momento em que o cliente emitia um boleto, era infectado.
O valor sempre é destinado à conta de terceiros e não para a empresa que aparentemente o usuário está apagando. Além disso o trojan é capaz de identificar quando um pagamento está sendo feito pela internet e agir para alterar códigos digitados sem que o usuário perceba.

Geralmente, o usuário final acessa sites que emitem novas vias de boletos, ou ainda, pode ser infectado durante instalações de extensões dos navegadores. No que tange a parte técnica do trojan, no momento da emissão do boleto, ele desabilita o firewall e tenta identificar se existe algum outro sistema de segurança no computador. De uma forma resumida o vírus altera o código de barras, assim os usuários não conseguem efetuar o pagamento no caixa e precisa digitar o código numérico. Com o código numérico também alterado, o valor é debitado para outra conta.

Quais ações devem ser tomadas para evitar que esse problema atinja seus clientes? Primeiramente você deve entender que deve fazer a sua parte e oferecer um ambiente seguro ao cliente. Para isso deve investir em um Certificado Digital SSL e em serviços como o Scan de Vulnerabilidade ou Pen Test. Isso diminui as chances de seu site ser fonte de algum tipo de problema como esse de alteração de dados do boleto.

Mas também é preciso orientar seus clientes a emitirem o boleto em jpg, PDF e, se possível, oferecer apenas essas opções. O boleto HTML e o mais comum, mas também o mais fácil de ser alterado.

Outra saída importante é oferecer uma ferramenta de validação para o seu cliente. Ele poderá usar essa ferramenta para comprovar a veracidade do boleto e os dados bancários nele inseridos.

Como funciona a fraude de boleto bancário |.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: CompTIA Security+, EXIN EHF, MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação, Ethical Hacking e Perícia Forense.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!