Foi identificado em Portugal um novo esquema de phishing, bastante sofisticado, que tem como alvo potencial os clientes da Caixa Geral de Depósitos. Numa mensagem de email que circula desde sábado passado, e que se pretende fazer passar por verdadeira, os internautas são incentivados a fazer uma suposta actualização de segurança ao sistema de homebanking da CGD.

"Informamos que a partir do dia 14/08/2010 estaremos a disponibilizar uma nova Actualização para a versão 6.0 visando interagir melhor com o sistema de segurança actual. Para uma entrada com segurança reforçada na Caixa Directa Online, será necessário efectuar uma reintrodução dos seus dados. Para efectuar a instalação do módulo de segurança é muito simples. Basta fazer o download do ficheiro e posteriormente a reintrodução. A Actualização de Segurança e obrigatória para contas Particulares e Empresas. Disponível por 5 dias a partir de 14/08/2010", pode ler-se no email fraudulento, que aparenta ser enviado a partir do endereço alert@cgd.pt.

A ESET, empresa que deu o alerta, avisa que descarregando o ficheiro Actualizacao-CGD.exe directamente através do link da mensagem ou através de uma página fraudulenta é perguntado ao utilizador alguns dados referentes à forma de acesso do mesmo ao sistema online desta instituição financeira.

Esta aplicação mostra ainda alguma sofisticação e algum arrojo ao disponibilizar um link perfeitamente visível nas janelas, sugerindo ao utilizador que visite o site www.cgd.pt para esclarecer alguma dúvida com os formulários da aplicação.

Ao visitar este site - perfeitamente legítimo -, surge uma imagem semelhante a uma janela de tipo popup que confirma ao utilizador que a instituição está de facto a proceder à confirmações dos dados de segurança através desta aplicação, na esperança de convencer a vítima a preencher e enviar os dados.

Outra aparente sofisticação deste ataque é que apenas perante a validação de dados como o número de contribuinte e o número do cartão matriz é que os dados são então enviados para um servidor remoto - nesta variante o destino era um servidor no Brasil - "permitindo assim ao cibercriminoso o acesso total a informação que permitirá efectuar transacções bancárias online a partir de qualquer parte do mundo".