Entre muitas outras coisas, o recente ataque cibernético à TalkTalk fez com que outra vez saísse a luz a ameaça dos golpes de suporte técnico. Curiosamente, segundo revelaram vários relatórios publicos pelos meios de comunicação, ainda se sabe pouco sobre este tipo de fraude sofisticada, apesar de ser um problema de longa data.

O resultado é que uma vez ou outra, vítimas inocentes caem na armadilha e não apenas perdem dinheiro, como também terminam com os dispositivos infectados ou documentos destruídos. No post de hoje, apresentaremos um pequeno guia que oferece uma análise deste problema tão frequente, que há pouco tempo foi tratado em um documentário da BBC.

Para que exista um golpe, é necessário haver dados

Sempre há um motivo por trás de todo golpe de suporte técnico e esse motivo inicia quando os cibercriminosos tentam se apropriar de informações pessoais. Para acessar os dados, utilizam uma grande variedade de técnicas extremamente sofisticadas.

Uma vez que conseguem essas informações confidenciais e lucrativas, possuem duas opções em função de seus próprios interesses e capacidades: para uso próprio ou a venda para outros golpistas. A segunda opção frequentemente é realizada por meio dos numerosos mercados clandestinos da Dark Web.

Em geral, a informação que se troca é “incompleta”, ou seja, limita a capacidade do criminoso de cometer certos tipos de delitos. Por isso, precisam obter mais informação para completar seu “quebra-cabeça da identidade”. Aqui é onde entra em jogo o golpe do suporte técnico, o que combina uma nova tecnologia (Internet) com uma velha (telefone), provocando um efeito devastador.

1. O primeiro contato e a geração de confiança

Conforme o contexto de cada caso concreto, o golpista do suporte técnico pode se comunicar imediatamente com as vítimas ou esperar um momento mais oportuno para atacar. Aparentemente, não importa muito se uma brecha de segurança se torna pública ou não: ambos casos oferecem benefícios para os criminosos.

Por exemplo, se um ataque passou despercebido, os golpistas podem aproveitar esta situação (se fazendo passar por uma ligação de rotina da empresa). Do mesmo modo, o conhecimento público de um ataque é da mesma forma vantajoso (as pessoas estarão esperando serem contatadas pelas empresas ou por provedores de banda larga e de serviços móveis).

A farsa começa quando um cliente atende o telefone. Por meio de táticas de Engenharia Social e o uso inteligente da informação que o golpista já tem em poder (como nomes, endereços e dados da conta), é capaz de manipular as vítimas fazendo com que acreditem que é a ligação é autêntica.

O passo fundamental para ganhar a confiança da vítima é se fazer passar pelo provedor de banda larga ou de telefone móvel, pelo banco, pela polícia ou pela empresa de serviços técnicos do computador do usuário. Todas as demais demonstrações das capacidades técnicas e a sensação de familiaridade manifestada pelo autor da ligação simplesmente agrega mais confiança (como por exemplo, ocorreu uma falha de segurança e o computador está afetado, o equipamento tem um vírus, você foi vítima de uma fraude e ligaram porque querem devolver o dinheiro, etc.)

Outra razão pela qual os golpistas são tão convincentes é porque normalmente se mostram sem pressa, amáveis e com vontade de conversar. As pessoas assumem que todas as características não vão estar presentes durante uma fraude: suponha que seja algo rápido, impessoal e breve.

2. Desbloqueio da “porta digital” que protege seu dispositivo

alice-photo1

Uma vez que você estabelece certo tipo de confiança, o golpista explica de uma maneira muito prática que precisa realizar algumas configurações no computador, assim como precisa confirmar informações pessoais (perguntas e respostas de segurança, por exemplo) e dados técnicos.

Estas últimas perguntas se referem a dados do equipamento da vítima, uma estratégia que se baseia em que a maioria das pessoas tem um conhecimento limitado de como funcionam os dispositivos. O golpista consegue que a vítima abra uma janela, onde aparecerá a “evidência” de problemas que podem causar graves prejuízos.

David Harley analizou com detalhe um exemplo em um artigo anterior do WeLiveSecurite (página web em espanhol da ESET). O artigo foi focado nos usuários do Windows que, em situações de golpe, abriam o visor de eventos (que possue o registro do sistema) segundo eram orientados, e viam os supostos erros do sistema. Alguns deles são problemas genuínos, embora “muitas vezes são erros e falhas passageiras que já não estão mais”.

No entanto, com pessoas desprevenidas, pode resultar em uma tática muito eficaz. Ajuda a reforça a confiança, já que parece estar mostrando problemas reais do computador. Portanto, seria o mesmo que abrir as portas de sua casa a um encanador para concertar as tubulações com defeito. O golpista desbloqueia a porta digital e agora tem o controle do seu equipamento.

3. Trabalho duro para “resolver o problema”

Daqui em diante, podemos mencionar muitos cenários diferentes, no entanto, há um golpe recente em particular que envolveu um casal de pessoas mais velhas e a empresa TalkTalk, que apresenta todas as características típicas dos incidentes deste tipo. Harold e Barbara Manley, de Kent, no Reino Unido, ambos com 80 anos de idade, receberam uma ligação supostamente realizada pela empresa de telecomunicações, dizendo que o equipamento estava infectado.

O autor da ligação lhes disse que poderia reparar o problema e que, além disso, que eles receberiam uma compensação imediata no valor de 200 libras. No entanto, “TalkTalk” precisava ter acesso ao computador para reparar as vulnerabilidades. Depois explicou que deveriam acessa a conta bancária online para receber o pagamento.

“Na tela apareceu o estado da conta com um crédito de 5.200 libras”, disse Barbara ao site This is Money. “Nos disse que havia cometido um erro; que agora iam ter que debitar 4.900 libras da conta e que poderíamos guardar o resto como compensação. Não sei nada sobre computadores, assim que não sei como fizeram, mas parecia tão verdadeiro!".

Lamentavelmente não era verdade. Uma vez que tem o controle do computador, o golpista é capaz de manipular o que a vítima vê e, neste caso (igual a muitos outros), o que se vê não é real. Enquanto isso, em um segundo plano, o criminoso está roubando o dinheiro da conta.

O segredo é entender que a sensação de profissionalismo que dão e a suposta resolução de um problema contribuem para uma experiência positiva que, lamentavelmente, conseguem que poucas vítimas tenham dúvidas. Os detalhes da conta se mostram de forma completa, o serviço ao cliente é impecável, as falhas são reparadas de forma visível e, além disso, se oferece uma compensação.

Uma vez que tudo se resolva, a pessoa continua seguindo com sua vida normal, sem notar o que ocorreu. Um pouco mais tarde se dão conta, talvez na mesma noite ou no dia seguinte, ou até mesmo depois. No entanto, já será muito tarde.

É essencial conhecer a ameaça para poder evitá-la

Rawpixel.com_1

É possível evitar este tipo de caso. Além de investir em soluções de segurança para todos os seus dispositivos e aplicar as melhores práticas (como o uso de senhas únicas e fortes para as diferentes contas), se você compreende a natureza dos golpes de suporte técnico e a gravidade dos delitos cibernéticos, já terá dado um grande passo para manter-se a salvo.

O incidente da TalkTalk destaca que é um problema muito real e, como sinalizou no começo de novembro do ano passado Financial Fraud Action UK, organização do Reino Unido de luta contra a fraude financeira, “existe evidência de que os golpes financeiros estão em auge”.

“Os golpistas são astutos e farão tudo que for possível para roubar seu dinheiro de forma efetiva”, explica Katy Worobec, diretora da FFA do Reino Unido. “Este golpe é mais um exemplo das diversas táticas que podem utilizar. Você nunca deve deixar que outra pessoa tenha acesso ao seu equipamento de forma remota, sobretudo se for por contato por meio de uma chamada telefônica.”