Criminosos transformam milhas aéreas roubadas em gasolina

image_pdfimage_print

O roubo de milhas aéreas de clientes de companhias brasileiras não é novidade, como mostrou uma reportagem do G1 ano passado. Mas, além de voos de graça, hackers brasileiros também conseguem transformar os pontos de milhas em gasolina.

O passo-a-passo está em um tutorial-imagem que circula pelas redes criminosas. Ele mostra como as milhas da TAM Linhas Aéreas podem ser usadas para trocar por combustível em postos Ipiranga.

O hacker também precisa utilizar o CPF e a data de nascimento da vítima para conseguir abastecer seu carro. A informação, segundo o tutorial, pode ser obtida na própria página da Multiplus, gerenciadora do programa de fidelidade da TAM, depois que o login é roubado.

Tutorial Ipiranga Milhas TAM

Logins de companhias aéreas são roubados principalmente por meio de phishing. Os criminosos enviam um e-mail contendo uma promoção com desconto ou voos grátis e informa ao leitor que ele precisa fornecer seu usuário e senha para participar. Nesse momento, a senha é enviada ao hacker.

Algumas versões de pragas digitais brasileiras que roubam senhas de banco são também capazes de ativar o recurso de roubo de senhas em sites de companhias aéreas, roubando os logins.

Em janeiro, dois homens foram presos em São José do Rio Preto (SP) enquanto tentavam embarcar com bilhetes originados de milhas roubadas.

A TAM e a Multiplus informaram que clientes devem tomar cuidado com e-mails fraudulentos e entrar em contato no caso de dúvidas. A Ipiranga disse que seu programa Km de Vantagens está seguro porque não permite a transferência de pontos. No entanto, usuários devem proteger suas credenciais de acesso.

Fonte: Linha Defensiva

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!