GOLPE DO BOLETO FALSO

GOLPE DO BOLETO FALSO: ENTENDA COMO FUNCIONA A FERRAMENTA USADA EM FRAUDE BANCĂRIA E DICAS PARA SE PROTEGER
Por CaĂque Barqueta: O Reboleto ou KL Reboleto ĂŠ um software com o intuito de interceptar todos os e-mails que sĂŁo recebidos por uma conta.
Após a interceptação, o cibercriminoso poderå realizar a alteração dos dados contidos em um PDF que se encontre anexado, cujo foco principal destes PDFs sejam de boletos bancårios, ocasionando por diversas vezes o pagamento a boletos falsos.
A sua divulgação e venda se då em anúncios em fóruns clandestinos e em chats como o Telegram.


A ferramenta jĂĄ estava sendo amplamente divulgada hĂĄ alguns anos, inclusive, existem vĂdeos publicados na web por cibercriminosos divulgando o referido artefato, visando atrair compradores para utilizar a ferramenta em golpes on-line.

Segundo os anĂşncios, ĂŠ possĂvel cadastrar contas de e-mail e senhas utilizados por estes para que fosse possĂvel realizar a interceptação dos e-mails. No exemplo abaixo foram testados 352 e-mails acessados pelo criminoso para interceptação.


Posteriormente, na versĂŁo de 2020, os criminosos poderiam realizar a interceptação de e-mails que possuĂssem alguns assuntos especĂficos, como âsegue anexo o boleto; boleto; duplicatasâ entre outros, bem como no local (pasta) que este e-mail se encontrasse.

ApĂłs o monitoramento, seriam identificados e-mails que contivessem algumas destas palavras e que pudessem ser lidos ou nĂŁo pelos usuĂĄrios.

O criminoso poderia abrir o conteĂşdo do e-mail e ter acesso aos dados referente ao corpo do e-mail e ao anexo que foi encaminhado para o titular.

Em seguida, o criminoso poderia alterar os dados relacionados ao boleto utilizando um editor de PDF, sendo que, após a edição, o novo arquivo seria adicionado ao e-mail interceptado e enviado normalmente para o usuårio, sendo esta uma forma de atuação do Reboleto.
AnĂĄlise tĂŠcnica do Reboleto v.1.2 e v.1.4
O time de inteligĂŞncia da ISH Tecnologia obteve acesso a ferramenta Reboleto utilizada pelos criminosos nas versĂľes 1.2 e 1.4, as quais possuem as seguintes telas:


Para anĂĄlise, vamos realizar a comparação das funçþes utilizadas, strings que sĂŁo passĂveis de identificação, seus comportamentos e demais detalhes que possam ser Ăşteis para a investigação.
A versĂŁo 1.2 do Reboleto, utiliza o nome de âMailFinder.exeâ e foi compilada em 09/10/2019, Ă s 15:30:33 horas, utilizando a linguagem Delphi.

Foi verificado ainda que o referido executĂĄvel possuĂ um alto Ăndice de entropia, sendo possivelmente identificado devido a grande taxa de entropia nas seçþes .reloc e .rsrc.

Quanto a sua aparĂŞncia, foi possĂvel observar que o desenvolvedor da ferramenta maliciosa provavelmente assiste o desenho animado âOne Pieceâ, visto que utilizou seu .ico para o software.


A versĂŁo 1.4 do Reboleto, utiliza o nome de âMailFinder.exeâ e foi compilada em 30/01/2020, Ă s 19:11:10 horas, utilizando a linguagem Delphi.

Verificada a identificação do artefato via entropia, foi possĂvel concluir que possuĂ um nĂvel alto de entropia, confirmando-se ainda o alto valor nas seçþes .reloc e .rsrc.

Nesta versĂŁo, o Ăcone utilizado para o software ĂŠ outro em comparação com a ferramenta na sua versĂŁo 1.2. Em comparativo com as funçþes utilizadas pelos artefatos, podemos afirmar que eles possuem as mesmas funçþes importadas nas versĂľes 1.2 e 1.4.

Tendo em vista que nĂŁo ĂŠ de interesse desta anĂĄlise realizar a engenharia reversa para as funçþes e demais detalhes do software, realizamos a execução dos artefatos testando as funçþes disponĂveis e seu funcionamento.
Quanto aos seus funcionamentos, ĂŠ possĂvel observar que se trata da mesma funcionalidade apresentada anteriormente, visto que o intuito principal da referida ferramenta ĂŠ o criminoso fornecer as credenciais de login para acesso a contas de e-mails, por meio de usuĂĄrio e senha, bem como o host do e-mail e a porta utilizada.
O cibercriminoso necessita apenas cadastrar o nome, a senha, o host utilizado, a porta e o TLS (caso haja), salvå-lo em um arquivo .txt e realizar a importação para a ferramenta.
No exemplo abaixo foi realizada a importação de e-mails testes, verificando que, dentre os utilizados, existe um e-mail vĂĄlido passĂvel de interceptação.

ApĂłs realizar o cadastro de login, ĂŠ possĂvel verificar que o monitoramento serĂĄ iniciado visando identificar e-mails da conta validada.
Para fins de teste da ferramenta, foi realizado o envio de um e-mail teste com um arquivo em PDF em anexo, contendo termos no assunto como âPagamento de boleto; Encaminhando Boletoâ para verificar se a ferramenta utilizada pelos criminosos ĂŠ efetiva.
O boleto que inicialmente fora enviado pelo mesmo endereço de e-mail utilizado no teste não consta na caixa de entrada na versão web.
Enquanto na ferramenta, apĂłs a chegada do e-mail, um alerta ĂŠ emitido no qual ĂŠ apresentado o Status do E-mail e em qual local se encontra (pasta).
O cibercriminoso poderĂĄ realizar a abertura do e-mail com o intuito de identificar o corpo do e-mail e de detalhes, como o documento PDF anexado.

Em seguida, o criminoso poderå realizar a edição do documento PDF. Como editor, a ferramenta executa o Foxit PDF Editor, que possui a função de edição de documentos PDF. Abaixo, observe a versão 1 do documento encaminhada via PDF.


Em seguida, apĂłs salvar o arquivo, este serĂĄ anexado automaticamente ao e-mail interceptado, e, em sequĂŞncia, pode ser realizada a função âSubir Mensagemâ ou âAgendarâ para o envio ao destinatĂĄrio correto.
Minutos apĂłs o envio da mensagem, pode-se verificar que na caixa de mensagem do destinatĂĄrio o e-mail chega normalmente, porĂŠm, com outra data e hora e com o conteĂşdo do PDF totalmente alterado pelo criminoso.


ConclusĂŁo
Com isto, podemos concluir que, caso o criminoso tenha acesso ao login e senha de contas de e-mails, este realiza a validação do host de e-mail e da porta utilizada, sendo, nos casos observados, utilizadas as portas 993 e 143.
Lembrando que a porta 993 ĂŠ utilizada como porta padrĂŁo pelo IMAP com criptografia SSL/TLS. O IMAP permite que os usuĂĄrios acessem e gerenciem seus e-mails em um servidor remoto.
A porta 143 ĂŠ a porta utilizada pelo POP3 sem criptografia, a qual permite que os usuĂĄrios baixem e armazenem os e-mails em um dispositivo local.
Por fim, caso tenha sido vĂtima de golpe eletrĂ´nico na qual envolva boleto bancĂĄrio, verifique suas contas de e-mails com o intuito de analisar se nĂŁo fora realizado o acesso a conta atravĂŠs de outro local, visto que o login ĂŠ realizado pela ferramenta conforme exemplo de log apresentado pela Microsoft Outlook.
Acompanhe abaixo a cadeia de ataque do Reboleto:

Recomendaçþes da ISH:
AlÊm dos indicadores de comprometimento elencados abaixo pela ISH, poderão ser adotadas medidas visando a mitigação para contas de e-mails.
- Use senhas fortes e diferentes para cada conta de e-mail. NĂŁo use senhas fĂĄceis de adivinhar, como datas de aniversĂĄrio ou nomes comuns.
- Ative a autenticação em duas etapas (2FA) para adicionar uma camada extra de segurança às suas contas de e-mail. A autenticação em duas etapas exige que você forneça um código de segurança adicional alÊm da senha para acessar sua conta.
- Evite clicar em links ou abrir anexos de e-mails suspeitos. Isso pode ser uma tentativa de phishing para roubar suas informaçþes de login ou infectar seu computador com malware.
- Mantenha seu software antivĂrus e antimalware atualizados e verifique regularmente seu computador em busca de vĂrus e malware.
- Não compartilhe suas senhas ou informaçþes de login com outras pessoas.
- Não use contas de e-mail públicas (como contas de e-mail gratuitas fornecidas por provedores de serviços de e-mail desconhecidos) para enviar informaçþes confidenciais ou privadas.
- Faça backup regularmente de seus e-mails importantes, pois isso ajudarå a evitar a perda de dados em caso de falha do sistema ou problema de segurança.
- Verifique regularmente suas configuraçþes de privacidade e segurança de e-mail para garantir que estejam configuradas corretamente e de acordo com suas preferências.
Indicadores de Comprometimento
A ISH Tecnologia realiza o tratamento de diversos indicadores de compromissos coletados por meio de fontes abertas, fechadas e tambÊm de anålises realizadas pela equipe de segurança Heimdall. Diante disto, abaixo listamos todos os Indicadores de Compromissos (IOCs) relacionadas a anålise do(s) artefato(s) deste relatório.
Indicadores de compromisso de artefato malicioso/ analisado | |
md5: | 9bfecb5c5d267e5e9a16e4f60b0e17b4 |
sha1: | 438ad5e55336d4a6b810608e5d28bd513e97d7c1 |
sha256: | c2fc49a8b31c24723c9f49201bfe78bb1bfe87a28bfedbfac9b854c7e0d232b3 |
Indicadores de compromisso de artefato malicioso/ analisado | |
md5: | 056bec8d5a54b681aa77ab12b27fabb0 |
sha1: | 1516055e5a552fae12ffce19f60fd8205ce5abf6 |
sha256: | 6edc1dfc162d45bc67b2fffd4f1c472a7d56dfc9daae27870cc9de94c2129848 |
ComentĂĄrios
Postar um comentĂĄrio