Como funciona a fraude de boleto bancário

image_pdfimage_print

O assunto parece familiar? Acredite, não estamos falando de um problema que foi noticiado no primeiro semestre de 2013.
No início do último ano você certamente deve ter lido alguma notícia a respeito do malware que alterava boletos bancários. O iMasters inclusive gerou conteúdos sobre esse assunto.

Apenas para reforçar, você se lembra como ele funcionava? Basicamente o malware infectava o computador do usuário final e ficava lá hospedado. Assim que esse usuário acessava um e-commerce, ou o Internet Banking, para gerar um boleto em formato HTML, o malware agia para alterar o código de barras do boleto.

Aquela parte do boleto que é lida pelos leitores dos caixas eletrônicos apresentava falhas e se fazia necessário a inserção do código numérico e esse código numérico estava com dados diferentes do original e o valor pago era depositado na conta de outra pessoa, que não tinha nada a ver com a ideia do pagamento inicial. A atenção foi redobrada e o assunto foi controlado, com a grande exposição os usuários finais se tornaram mais atentos.

Mais do mesmo

A Folha de São Paulo divulgou em julho que uma quadrilha sediada no EUA estava usando o golpe do boleto para atacar cliente em vários países da América Latina e o foco principal destes ataques era exatamente o Brasil. Houve uma investigação do FBI em conjunto com a Polícia Federal e eles chegaram a resultados alarmantes:

  • Ao menos 34 instituições financeiras, dentre elas grandes bancos brasileiros, foram vítimas. Não foram informados os nomes desses bancos;
  • Entre os boletos encontrados, somente os que tinham vencimento de fevereiro a maio de 2014 tinham valor estimado em mais de R$ 8 bilhões;
  • Uma análise da empresa de segurança RSA indicou que foram 496 mil transações fraudulentas com boletos. Isso nos últimos dois anos e mais de 100 mil computadores foram infectados com o malware que agia para que essa ação se desenvolvesse.

O que gera maior preocupação é que o Brasil é o país onde a prática do uso de boletos é mais comum.

Como se desenvolvia a ação?

Era enviado um trojan, muitas vezes por engenharia social, que se instalava nos computadores do cliente. Esse trojan ficava hospedado na máquina desses usuários e no momento em que o cliente emitia um boleto, era infectado.
O valor sempre é destinado à conta de terceiros e não para a empresa que aparentemente o usuário está apagando. Além disso o trojan é capaz de identificar quando um pagamento está sendo feito pela internet e agir para alterar códigos digitados sem que o usuário perceba.

Geralmente, o usuário final acessa sites que emitem novas vias de boletos, ou ainda, pode ser infectado durante instalações de extensões dos navegadores. No que tange a parte técnica do trojan, no momento da emissão do boleto, ele desabilita o firewall e tenta identificar se existe algum outro sistema de segurança no computador. De uma forma resumida o vírus altera o código de barras, assim os usuários não conseguem efetuar o pagamento no caixa e precisa digitar o código numérico. Com o código numérico também alterado, o valor é debitado para outra conta.

Quais ações devem ser tomadas para evitar que esse problema atinja seus clientes? Primeiramente você deve entender que deve fazer a sua parte e oferecer um ambiente seguro ao cliente. Para isso deve investir em um Certificado Digital SSL e em serviços como o Scan de Vulnerabilidade ou Pen Test. Isso diminui as chances de seu site ser fonte de algum tipo de problema como esse de alteração de dados do boleto.

Mas também é preciso orientar seus clientes a emitirem o boleto em jpg, PDF e, se possível, oferecer apenas essas opções. O boleto HTML e o mais comum, mas também o mais fácil de ser alterado.

Outra saída importante é oferecer uma ferramenta de validação para o seu cliente. Ele poderá usar essa ferramenta para comprovar a veracidade do boleto e os dados bancários nele inseridos.

Como funciona a fraude de boleto bancário |.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!