GOLPE DO BOLETO FALSO

GOLPE DO BOLETO FALSO: ENTENDA COMO FUNCIONA A FERRAMENTA USADA EM FRAUDE BANCÁRIA E DICAS PARA SE PROTEGER

Por CaĂ­que BarquetaReboleto ou KL Reboleto ĂŠ um software com o intuito de interceptar todos os e-mails que sĂŁo recebidos por uma conta.

Após a interceptação, o cibercriminoso poderå realizar a alteração dos dados contidos em um PDF que se encontre anexado, cujo foco principal destes PDFs sejam de boletos bancårios, ocasionando por diversas vezes o pagamento a boletos falsos.

A sua divulgação e venda se dĂĄ em anĂşncios em fĂłruns clandestinos e em chats como o Telegram.

Figura 1. Exemplo de anĂşncio do Reboleto em chat no Telegram.
Figura 2. Exemplo de anĂşncio do Reboleto em fĂłruns clandestinos.

A ferramenta jĂĄ estava sendo amplamente divulgada hĂĄ alguns anos, inclusive, existem vĂ­deos publicados na web por cibercriminosos divulgando o referido artefato, visando atrair compradores para utilizar a ferramenta em golpes on-line.

Figura 3. KL Reboleto sendo anunciado em 2019/2020.

Segundo os anĂşncios, ĂŠ possĂ­vel cadastrar contas de e-mail e senhas utilizados por estes para que fosse possĂ­vel realizar a interceptação dos e-mails. No exemplo abaixo foram testados 352 e-mails acessados pelo criminoso para interceptação.

Figura 4. Configuração das contas de e-mails e senhas.
Figura 5. Monitoramento jĂĄ realizado das contas validadas anteriormente.

Posteriormente, na versão de 2020, os criminosos poderiam realizar a interceptação de e-mails que possuíssem alguns assuntos específicos, como “segue anexo o boleto; boleto; duplicatas” entre outros, bem como no local (pasta) que este e-mail se encontrasse.

Figura 6. Configuraçþes que poderão ser realizadas para a versão Reboleto 2019/2020.

ApĂłs o monitoramento, seriam identificados e-mails que contivessem algumas destas palavras e que pudessem ser lidos ou nĂŁo pelos usuĂĄrios.

Figura 7. E-mail identificado pela ferramenta contendo boleto.

O criminoso poderia abrir o conteĂşdo do e-mail e ter acesso aos dados referente ao corpo do e-mail e ao anexo que foi encaminhado para o titular.

Figura 8. Corpo do e-mail acessado pelo indivĂ­duo.

Em seguida, o criminoso poderia alterar os dados relacionados ao boleto utilizando um editor de PDF, sendo que, após a edição, o novo arquivo seria adicionado ao e-mail interceptado e enviado normalmente para o usuårio, sendo esta uma forma de atuação do Reboleto.

AnĂĄlise tĂŠcnica do Reboleto v.1.2 e v.1.4

O time de inteligĂŞncia da ISH Tecnologia obteve acesso a ferramenta Reboleto utilizada pelos criminosos nas versĂľes 1.2 e 1.4, as quais possuem as seguintes telas:

Figura 9. VersĂŁo do Reboleto 1.2.
Figura 10. VersĂŁo do Reboleto 1.4.

Para anĂĄlise, vamos realizar a comparação das funçþes utilizadas, strings que sĂŁo passĂ­veis de identificação, seus comportamentos e demais detalhes que possam ser Ăşteis para a investigação.

versĂŁo 1.2 do Reboleto, utiliza o nome de â€œMailFinder.exe” e foi compilada em 09/10/2019, Ă s 15:30:33 horas, utilizando a linguagem Delphi.

Figura 11. Anålise do cabeçalho PE do arquivo.

Foi verificado ainda que o referido executĂĄvel possuĂ­ um alto Ă­ndice de entropia, sendo possivelmente identificado devido a grande taxa de entropia nas seçþes .reloc e .rsrc.

Figura 12. AnĂĄlise de Entropia do arquivo.

Quanto a sua aparĂŞncia, foi possĂ­vel observar que o desenvolvedor da ferramenta maliciosa provavelmente assiste o desenho animado “One Piece”, visto que utilizou seu .ico para o software.

Figura 13. Ícone utilizado pelo Reboleto.
Figura 14. VersĂŁo apresentada pelo Reboleto.

 A versĂŁo 1.4 do Reboleto, utiliza o nome de â€œMailFinder.exe” e foi compilada em 30/01/2020, Ă s 19:11:10 horas, utilizando a linguagem Delphi.

Figura 15. Anålise do cabeçalho PE do arquivo.

Verificada a identificação do artefato via entropia, foi possĂ­vel concluir que possuĂ­ um nĂ­vel alto de entropia, confirmando-se ainda o alto valor nas seçþes .reloc e .rsrc.

Figura 16. AnĂĄlise de entropia do arquivo.

Nesta versĂŁo, o Ă­cone utilizado para o software ĂŠ outro em comparação com a ferramenta na sua versĂŁo 1.2. Em comparativo com as funçþes utilizadas pelos artefatos, podemos afirmar que eles possuem as mesmas funçþes importadas nas versĂľes 1.2 e 1.4.

Figura 17. Comparativo de funçþes utilizadas.

Tendo em vista que nĂŁo ĂŠ de interesse desta anĂĄlise realizar a engenharia reversa para as funçþes e demais detalhes do software, realizamos a execução dos artefatos testando as funçþes disponĂ­veis e seu funcionamento.

Quanto aos seus funcionamentos, ĂŠ possĂ­vel observar que se trata da mesma funcionalidade apresentada anteriormente, visto que o intuito principal da referida ferramenta ĂŠ o criminoso fornecer as credenciais de login para acesso a contas de e-mails, por meio de usuĂĄrio e senha, bem como o host do e-mail e a porta utilizada.

O cibercriminoso necessita apenas cadastrar o nome, a senha, o host utilizado, a porta e o TLS (caso haja), salvĂĄ-lo em um arquivo .txt e realizar a importação para a ferramenta.

No exemplo abaixo foi realizada a importação de e-mails testes, verificando que, dentre os utilizados, existe um e-mail vålido passível de interceptação.

Figura 18.  Carregamento de usuĂĄrios e senhas e validação pela ferramenta.

ApĂłs realizar o cadastro de login, ĂŠ possĂ­vel verificar que o monitoramento serĂĄ iniciado visando identificar e-mails da conta validada.

Para fins de teste da ferramenta, foi realizado o envio de um e-mail teste com um arquivo em PDF em anexo, contendo termos no assunto como “Pagamento de boleto; Encaminhando Boleto” para verificar se a ferramenta utilizada pelos criminosos ĂŠ efetiva.

O boleto que inicialmente fora enviado pelo mesmo endereço de e-mail utilizado no teste nĂŁo consta na caixa de entrada na versĂŁo web.

Enquanto na ferramenta, apĂłs a chegada do e-mail, um alerta ĂŠ emitido no qual ĂŠ apresentado o Status do E-mail e em qual local se encontra (pasta).

O cibercriminoso poderĂĄ realizar a abertura do e-mail com o intuito de identificar o corpo do e-mail e de detalhes, como o documento PDF anexado.

Detalhes do e-mail interceptado.

Em seguida, o criminoso poderĂĄ realizar a edição do documento PDF. Como editor, a ferramenta executa o Foxit PDF Editor, que possui a função de edição de documentos PDF. Abaixo, observe a versĂŁo 1 do documento encaminhada via PDF.

Versão 1 do documento teste enviado pelo e-mail para alteração.
VersĂŁo 2 do documento teste enviado pelo e-mail com caracteres alterados.

Em seguida, apĂłs salvar o arquivo, este serĂĄ anexado automaticamente ao e-mail interceptado, e, em sequĂŞncia, pode ser realizada a função â€œSubir Mensagem” ou â€œAgendar” para o envio ao destinatĂĄrio correto.

Minutos apĂłs o envio da mensagem, pode-se verificar que na caixa de mensagem do destinatĂĄrio o e-mail chega normalmente, porĂŠm, com outra data e hora e com o conteĂşdo do PDF totalmente alterado pelo criminoso.

Mensagens recebidas via Caixa de Entrada e verificada a data e hora de recebimento da primeira mensagem para a segunda.
Anexo de PDF em boleto enviado.

ConclusĂŁo

Com isto, podemos concluir que, caso o criminoso tenha acesso ao login e senha de contas de e-mails, este realiza a validação do host de e-mail e da porta utilizada, sendo, nos casos observados, utilizadas as portas 993 e 143.

Lembrando que a porta 993 ĂŠ utilizada como porta padrĂŁo pelo IMAP com criptografia SSL/TLS. O IMAP permite que os usuĂĄrios acessem e gerenciem seus e-mails em um servidor remoto.

A porta 143 ĂŠ a porta utilizada pelo POP3 sem criptografia, a qual permite que os usuĂĄrios baixem e armazenem os e-mails em um dispositivo local.

Por fim, caso tenha sido vĂ­tima de golpe eletrĂ´nico na qual envolva boleto bancĂĄrio, verifique suas contas de e-mails com o intuito de analisar se nĂŁo fora realizado o acesso a conta atravĂŠs de outro local, visto que o login ĂŠ realizado pela ferramenta conforme exemplo de log apresentado pela Microsoft Outlook.

Acompanhe abaixo a cadeia de ataque do Reboleto:

Recomendaçþes da ISH:

AlÊm dos indicadores de comprometimento elencados abaixo pela ISH, poderão ser adotadas medidas visando a mitigação para contas de e-mails.

  • Use senhas fortes e diferentes para cada conta de e-mail. NĂŁo use senhas fĂĄceis de adivinhar, como datas de aniversĂĄrio ou nomes comuns.
  • Ative a autenticação em duas etapas (2FA) para adicionar uma camada extra de segurança Ă s suas contas de e-mail. A autenticação em duas etapas exige que vocĂŞ forneça um cĂłdigo de segurança adicional alĂŠm da senha para acessar sua conta.
  • Evite clicar em links ou abrir anexos de e-mails suspeitos. Isso pode ser uma tentativa de phishing para roubar suas informaçþes de login ou infectar seu computador com malware.
  • Mantenha seu software antivĂ­rus e antimalware atualizados e verifique regularmente seu computador em busca de vĂ­rus e malware.
  • NĂŁo compartilhe suas senhas ou informaçþes de login com outras pessoas.
  • NĂŁo use contas de e-mail pĂşblicas (como contas de e-mail gratuitas fornecidas por provedores de serviços de e-mail desconhecidos) para enviar informaçþes confidenciais ou privadas.
  • Faça backup regularmente de seus e-mails importantes, pois isso ajudarĂĄ a evitar a perda de dados em caso de falha do sistema ou problema de segurança.
  • Verifique regularmente suas configuraçþes de privacidade e segurança de e-mail para garantir que estejam configuradas corretamente e de acordo com suas preferĂŞncias.

Indicadores de Comprometimento

A ISH Tecnologia realiza o tratamento de diversos indicadores de compromissos coletados por meio de fontes abertas, fechadas e tambÊm de anålises realizadas pela equipe de segurança Heimdall. Diante disto, abaixo listamos todos os Indicadores de Compromissos (IOCs) relacionadas a anålise do(s) artefato(s) deste relatório.

Indicadores de compromisso de artefato malicioso/ analisado
md5:9bfecb5c5d267e5e9a16e4f60b0e17b4
sha1:438ad5e55336d4a6b810608e5d28bd513e97d7c1
sha256:c2fc49a8b31c24723c9f49201bfe78bb1bfe87a28bfedbfac9b854c7e0d232b3
Indicadores de compromisso de artefato malicioso/ analisado
md5:056bec8d5a54b681aa77ab12b27fabb0
sha1:1516055e5a552fae12ffce19f60fd8205ce5abf6
sha256:6edc1dfc162d45bc67b2fffd4f1c472a7d56dfc9daae27870cc9de94c2129848

ComentĂĄrios

Ebook

Postagens mais visitadas