Custam entre 100 a 300 dólares, valor superior aos habituais 20 a 50 dólares, mas os novos kits de phishing permitem a construção de sites falsos mais "apurados", capazes de enganar os mais distraídos. O alerta foi dado pela Check Point e a empresa de ciberinteligência CyberInt que uniram esforços para uma investigação na Dark Net.

É quase certo que se pode encontrar e adquirir qualquer tipo de produto ilícito no submundo da internet e alguns deles podem tomar proporções “descontroladas”. Segundo a investigação, este kit permite aos cibercriminosos gerirem as suas campanhas de usurpação de identidade das instituições que desejem “imitar” nas suas práticas de phishing.

Novo panteão do crime da Dark Web é um mercado de ferramentas para a prática de cibercrimes
Novo panteão do crime da Dark Web é um mercado de ferramentas para a prática de cibercrimes
Ver artigo

Os kits “normais” permitiam apenas compor uma ou duas páginas para recolher dados pessoais, mas com o novo sistema, criado por um hacker chamado “[A]pache” a navegação parece mais natural. Além disso, a “campanha criminosa” pode ser montada com grande rapidez, através de uma elaborada interface que permite criar páginas falsas de venda de produtos.

No relatório divulgado, o sistema de phishing permite aos seus utilizadores escolher diversas marcas conhecidas, sobretudo destinadas ao público brasileiro, entre elas Walmart, Americanas, Ponto Frio, Casas Bahia, Submarino, Shoptime e Extra. A maioria dos kits criminosos estavam disponíveis em português, outros também em inglês, direcionadas a marcas norte-americanas.

Para aliciar os utilizadores, estas páginas falsas oferecem, por norma, produtos conhecidos a um preço bem abaixo do normal. É no processo de compra que os criminosos obtêm os dados pessoais dos utilizadores enganados, desde os endereços de email, números telefónicos e dados bancários.

Segundo as notas da investigação, “[A]pache” é um cidadão brasileiro chamado Douglas Arrial, que aconselha os seus “clientes” a encerrarem os sites falsos depois de realizados os golpes. É possível ler toda a investigação de identificação do hacker no documento disponibilizado pela Checkpoint.

Newsletter

Receba o melhor do SAPO Tek. Diariamente. No seu email.

Na sua rede favorita

Siga-nos na sua rede favorita.