REBOLETO
Novo golpe transforma boletos em anexos maliciosos
Software âReboletoâ intercepta e-mails e altera composição dos arquivos.
A ISH Tecnologia, referĂŞncia nacional em cibersegurança, alerta para o tipo de ataque identificado pela sua equipe. Trata-se do software malicioso âReboletoâ (ou âKL Reboletoâ), que possui a capacidade de interceptar todos os e-mails recebidos por uma conta invadida, e entĂŁo alterar os dados contidos em um documento que se encontre anexado, com foco em PDFs de boletos bancĂĄrios.
CONTEĂDO RELACIONADO â Malware bancĂĄrios para celular dobram em 2022, diz estudo
A sua divulgação e venda Ê feita em anúncios de fóruns clandestinos e aplicativos de mensagens, como o Telegram. AlÊm do software, Ê oferecida uma lista com milhares de credenciais, para que o criminoso possa cadastrar e verificar os e-mails recebidos. São credenciais obtidas das mais variadas formas, como tentativas de força bruta ou uso de outros malwares ou ransomwares. Abaixo, um exemplo desses anúncios:
âNeste ataque, o cibercriminoso atua como uma espĂŠcie de âintermediĂĄrioâ entre o remetente e o destinatĂĄrio dos e-mailsâ, explica Caique Barqueta, Analista de Malware da ISH. âUma vez que ele tem acesso Ă conta da pessoa que receberĂĄ os arquivos, ele altera a composição do PDF recebido, fazendo com que o conteĂşdo chegue adulterado ao usuĂĄrio final, como um boleto falso, por exemplo.â
A InteligĂŞncia da ISH revela que se trata de um software que jĂĄ passou por diversas atualizaçþes nos Ăşltimos anos. Na versĂŁo mais recente, de 2020, o programa consegue filtrar os e-mails interceptados, em busca de palavras-chave como âboletoâ, âduplicatasâ, âsegue anexoâ, entre outros, para entĂŁo alterar a composição dos arquivos. Basta ao cibercriminoso informar o e-mail, senha e domĂnio, e importĂĄ-lo Ă plataforma em um arquivo de formato .txt.
ApĂłs a importação e interceptação, o software exibe inteiramente o corpo dos e-mails, com todo o texto, remetente e anexos. EntĂŁo, por meio do programa Foxit PDF Editor, ĂŠ feita a alteração dos dados do PDF anexado. No exemplo abaixo, feito pela ISH em um teste, o primeiro e-mail ĂŠ o legĂtimo, e o segundo, enviado algumas horas depois e com formato idĂŞntico, estĂĄ adulterado, e possui um boleto falso:
Prevenção
Uma vez que o ataque se âiniciaâ com o roubo das credenciais da vĂtima, como seu endereço de e-mail e senha, Barqueta ressalta que a forma mais importante de se prevenir contra possĂveis problemas com o Reboleto estĂĄ em aumentar a proteção de seus logins. Isso inclui medidas como:
â Usar senhas fortes e diferentes para cada conta. Evitar credenciais fĂĄceis de adivinhar, como datas de aniversĂĄrio, nomes comuns, ou qualquer informação sua que possa ser facilmente encontrada na internet.
â Ativar a autenticação em duas etapas (2FA). Por meio dela, o acesso sĂł ĂŠ permitido com o fornecimento de um cĂłdigo de segurança adicional, alĂŠm da senha.
â Evitar clicar em links ou anexos suspeitos. Caso o remetente aparente ser oficial, como uma instituição financeira ou governamental, o ideal ĂŠ se certificar por meio de algum portal de atendimento que aquela comunicação ĂŠ legĂtima.
â Mantenha seus softwares antivĂrus e antimalware atualizados, e faça varreduras frequentes.
â NĂŁo utilize contas de e-mail pĂşblicas, como as gratuitas fornecidas por provedores desconhecidos, para enviar informaçþes confidenciais ou privadas.
â Faça backups regularmente de seus e-mails mais sensĂveis; isso ajuda a evitar a perda dos dados no caso de uma falha no sistema ou incidente de segurança.
â Verifique com frequĂŞncia suas configuraçþes de privacidade e segurança no seu provedor de e-mail de escolha, para que estejam configuradas de acordo com suas preferĂŞncias.
Participe das comunidades IPNews no Instagram, Facebook, LinkedIn e Twitter
ComentĂĄrios
Postar um comentĂĄrio