{"id":4700,"date":"2014-08-29T17:00:00","date_gmt":"2014-08-29T20:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/brasileiros-europeus-criam-nova-versao-da-fraude-boleto"},"modified":"2022-01-28T17:56:33","modified_gmt":"2022-01-28T20:56:33","slug":"brasileiros-europeus-criam-nova-versao-da-fraude-boleto","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/brasileiros-europeus-criam-nova-versao-da-fraude-boleto\/","title":{"rendered":"Brasileiros e europeus criam nova vers\u00e3o da fraude do boleto"},"content":{"rendered":"<p>Quando noticiaram o rombo causado pela Gangue do Boleto &ndash; algo em torno de R$ 8,2 bi &ndash; era esperado que o preju&iacute;zo continuasse aumentando, mesmo com o alerta &agrave; popula&ccedil;&atilde;o. O Blog da PSafe <a href=\"https:\/\/www.psafe.com\/blog\/gangue-boleto\/\">explicou como os hacker agiam<\/a> e <a href=\"https:\/\/www.psafe.com\/blog\/por-dentro-bolware\/\">como se proteger<\/a>. Agora os criminosos come&ccedil;aram a desenvolver outras formas de infectar as m&aacute;quinas dos usu&aacute;rios para adulterar boletos banc&aacute;rios.<\/p>\n<p>O novo truque para fraudar boletos se utiliza de arquivos n&atilde;o-execut&aacute;veis e criptografados com chave de 32 bits, que posteriormente s&atilde;o comprimidos pela padr&atilde;o ZLIB. Os arquivos usam extens&otilde;es .BCK e .JMP. O modelo &eacute; semelhante ao trojan ZeuS GameOver, que desviou mais de US$ 100 milh&otilde;es at&eacute; junho deste ano, mas neste caso a extens&atilde;o usada era .ENC.<\/p>\n<p>Se na primeira vers&atilde;o do Bolware a quadrilha trabalhava a partir dos Estados Unidos, desta vez, os cibercriminosos podem estar associados a hackers do Leste Europeu. Justamente aqueles que desenvolveram o ZeuS. &Agrave; &eacute;poca, em fevereiro do ano passado, o especialista em seguran&ccedil;a, Gary Warner, alertou sobre uma vers&atilde;o do trojan que baixava arquivos com extens&atilde;o .ENC para a m&aacute;quina infectada. Em seguida, um laborat&oacute;rio demonstrou que a pr&aacute;tica era uma tentativa de burlar sistemas de detec&ccedil;&atilde;o de invas&atilde;o, webfilters e firewalls. O arquivo criptografado aparece da seguinte forma:<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/bolware_2014-08-29.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>Em seguida, o arquivo aparece j&aacute; sem criptografia na forma de um execut&aacute;vel.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/bolware2_2014-08-29.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>A t&eacute;cnica usada pelos brasileiros &eacute; semelhante, mas eles resolveram usar a extens&atilde;o .JMP em arquivos criptografados. A nova fraude inclui dispositivos para remover programas antirootkit Partizan, que servem para detectar a presen&ccedil;a de trojans na m&aacute;quina, os criados em Delphi e que cont&eacute;m as imagens dos principais bancos do Brasil.<\/p>\n<p>Outro aspecto da nova vers&atilde;o do Bolware &eacute; que os arquivos tamb&eacute;m podem estar em .BCK, que traz consigo um cabe&ccedil;alho com assinatura de algum programa de backup. Ao conseguir visualizar o arquivo criptografado &eacute; poss&iacute;vel verificar que h&aacute; contido nele, um v&iacute;rus com arquivo no formato CPL, que &eacute; usado nas campanhas do boleto. &Eacute; importante destacar o caminho original do arquivo compactado no BCK, &ldquo;refazboleto&rdquo;, que pode ser visto no quadrado vermelho.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/bolware3_2014-08-29.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>Com esta nova t&eacute;cnica para tentar fraudar boletos, os usu&aacute;rios devem redobrar seus cuidados na rede. As principais recomenda&ccedil;&otilde;es continuam valendo. Mantenha seu antiv&iacute;rus sempre atualizado. Caso desconfie que sua m&aacute;quina est&aacute; infectada, evite emitir ou pagar boletos pela internet. Pagar direto no caixa do banco pode ser mais demorado e chato, mas, nestes casos, evitar&aacute; poss&iacute;veis preju&iacute;zos e muita dor de cabe&ccedil;a. Al&eacute;m disto, evite clicar em links ou abrir arquivos desconhecidos em anexo de e-mails, mesmo que a mensagem tenha sido enviada por uma pessoa conhecida. &Eacute; comum que cibercriminosos tenham acesso &agrave; conta de e-mail do usu&aacute;rio infectado e, com isso, possam enviar mensagens com v&iacute;rus para toda a lista de endere&ccedil;os cadastrada.<\/p>\n<p>Atualmente, o foco de desenvolvimento de malwares no Brasil est&aacute; sendo voltado para o Bolware, o que sugere alta taxa de sucesso e lucro com este tipo de ataque, fazendo deste tipo de malware maioria entre as amea&ccedil;as interceptadas e analisadas pela &aacute;rea de Tecnologia da Informa&ccedil;&atilde;o.<\/p>\n<p><a href=\"https:\/\/www.psafe.com\/blog\/gangue-boleto\/\"><strong>Conhe&ccedil;a a Gangue do Boleto<\/strong><\/a><\/p>\n<p><a href=\"https:\/\/www.psafe.com\/blog\/por-dentro-bolware\/\"><strong>Por dentro da amea&ccedil;a Bolware<\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depois da Gangue do Boleto, cibercriminosos do Brasil e Europa voltam suas aten\u00e7\u00f5es para o Bolware<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[376],"class_list":["post-4700","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-brasil"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4700","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4700"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4700\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4700"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4700"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4700"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}