Brand Abuse, Digital Fraud, Data Leakage, Threat Intelligence

Chatbots: os novos aliados no crime digital

Por André Luiz R. Silva em
COMPARTILHAR

Tempo é dinheiro, e não se pode negar que a ajuda de ferramentas de automação, como robôs pode ser muito útil, economizando horas de trabalho em tarefas simples e garantindo uma cobertura de suporte praticamente 24x7. É esse o caso do atendimento automatizado via chat, que cada vez mais se populariza entre as instituições bancárias e financeiras e e-commerce. Só que, com a popularização dos chatbots, também os cibercriminosos já enxergaram a oportunidade de direcionar seus esforços para roubar dados e enganar consumidores.

 

Phishings em atendimento via chat? É isso?


Não exatamente. O que acontece nesses atendimentos, que possuem respostas pré-programadas e opções de “caminhos” a serem percorridos pelo usuário, é que são necessários os dados para identificação. Os chatbots solicitam as informações de forma simpática e profissional, como um gerente de banco, sabe?

Como os chatbots estão sendo muito usados por empresas de e-commerce e por bancos e financeiras, os dados solicitados começam com números de conta, endereço, CPF e tudo o que é ligado ao cadastro. Essas informações por si só já tem bastante valor e costuma ser comercializada na deep e dark web

É comum que alguns dos golpes requisitem dados sensíveis, como credenciais (e-mails e senha) ou números de cartão de crédito. Em algumas situações, o bot encaminha o usuário para uma página externa onde captura as informações da mesma forma que um phishing tradicional.

A maioria dos casos que detectamos na Axur, entretanto, se restringiu a solicitar dados pessoais. Como comentamos acima, esses dados acabam se tornando peças para que um criminoso abra contas laranja e inicie múltiplos esquemas. Por isso, abra o olho (e lembre da sua tia que tinha medo de dar dados) sempre!

Em casos mais sofisticados, é possível ainda que as informações coletadas sejam usadas para o envio de spear phishing, que é a captura bem direcionada de dados sensíveis de um indivíduo ou de alvos dentro de uma mesma companhia. Como? Com o volume de dados vazados disponíveis na web, um criminoso pode começar o golpe mostrando para o usuário que conhece seu e-mail, nome, CPF, renda, alegando legitimidade – podendo até mesmo induzi-lo a entregar quantias em dinheiro

 

Vamos aos exemplos!


Ainda não está muito claro como acontece toda a captura dos dados? Vamos a um exemplo mais do que concreto, então! Neste aqui, um grande banco brasileiro é afetado:

atendimento-chat-banco-3


Logo depois dessa tela inicial, são solicitados alguns dados já para uma única possível ação, que é a de simulação para a compra de um imóvel. Seguindo na conversa com alguns dados inventados, conseguimos ver que são solicitadas a data de nascimento e também informações sobre o FGTS (Fundo de Garantia do Tempo de Serviço).

atendimento-chat-banco-2

 

Onde acontece e como identificar? 


Em tese, todos gostariam de saber reconhecer uma armadilha  destinada a coletar dados analisando que está em um ambiente estranho, ou verificando que quem o enviou não é muito confiável. Entretanto, na vida real sabemos que não é bem assim acontece. Separamos então algumas características que são geralmente comuns a esses golpes:


URL: sempre suspeitar!

Essa é a dica número 1 para desviar de qualquer tipo de ataque de phishing – ou mesmo um estelionato. Além de conter elementos estranhos como “especialparavoce”, é também importante ficar de olho nas práticas de cybersquatting. Um ponto de atenção nessas práticas é o uso de unicode, que são letras visualmente semelhantes (homoglifos) mas de alfabetos diferentes (como o 'a' latino e o 'a' cirílico) posicionadas para enganar quem acredita estar acessando um site legítimo.


Perguntas muito direcionadas e limitadas

O exemplo que trouxemos acima é muito característico das limitações de “construção” desse tipo de site. Em geral, as perguntas são muito direcionadas e limitadas (podendo até chegar em um momento no qual o processo “trava”).

Voltando ao exemplo do financiamento de imóveis, o compartilhamento da fraude pode ocorrer através de um  post patrocinado em alguma rede social. Esse tipo de publicação normalmente mira em pessoas com as características “desejadas” – e que podem, então, ter interesse pelo que está sendo oferecido.

 

Atenção a outros perigos relacionados!

Monitorar de forma proativa o uso da sua marca em golpes digitais se torna indispensável na medida em que as empresas entendem, cada vez mais, que são responsáveis por proteger o seu consumidor ao longo da sua jornada digital.

Como falamos, esses esquemas podem ser muito mais sofisticados ao envolver perfis falsos em redes sociais ou sites maliciosos como suporte aos golpes. Quaisquer que sejam as possibilidades, estar atento a esses riscos digitais e fazer a proteção adequada pode evitar que tais perigos fiquem no ar por muito tempo (em alguns casos, por meses!) – e prejudiquem a credibilidade da sua marca e sua presença digital.

Para dar uma forcinha nessa hora, os milhares de robôs inteligentes (esses são amigos!) da Axur podem ajudá-lo. Conheça nossa solução para Uso indevido de marca e entenda em mais detalhes sobre como é possível ter uma presença digital livre desse tipo de ruído.

event-image

ESPECIALISTA CONVIDADO

Eduardo Schultze, Coordenador do CSIRT da Axur, formado em Segurança da Informação pela UNISINOS – Universidade do Vale do Rio dos Sinos. Trabalha desde 2010 com fraudes envolvendo o mercado brasileiro, principalmente Phishing e Malware

AUTOR

André Luiz R. Silva

Jornalista formado pela UFRGS e Content Creator da Axur, responsável pelo Deep Space e por atividades de imprensa. Também já analisei dados e fraudes na equipe de Brand Protection aqui na Axur. Mas, em resumo: meu brilho nos olhos é trabalhar com tecnologia, informação e conhecimento juntos!