Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home Destaque Golpe com ligação falsa da Caixa se espalha
DestaqueNotícias

Golpe com ligação falsa da Caixa se espalha

Investigação revela venda de estrutura com spoofing, discador automático e leitura em tempo real para viabilizar ataques de engenharia social.

8

Ligação falsa – Um grupo criminoso oferece no submundo digital uma estrutura de telefonia baseada em VoIP para golpes em larga escala contra usuários do Caixa Tem, aplicativo da Caixa Econômica Federal voltado a beneficiários de programas sociais.

A atuação foi identificada em investigação de fonte aberta (OSINT) conduzida pelo pesquisador de segurança conhecido como Clandestine.

LEIA: China coloca robôs contra humanos em corrida

O pacote, anunciado como “SIP Caixa Tem”, reúne troncos SIP com spoofing de número, técnica que faz a ligação aparecer no celular da vítima como se fosse do 0800 726 0207, canal oficial da Caixa.

Os valores variam conforme a capacidade: planos com cinco canais custam cerca de R$ 1.500, enquanto opções com 100 canais chegam a R$ 11 mil. O custo por minuto gira em torno de R$ 0,10.

Mediante pagamento adicional de R$ 2 mil, o comprador pode usar um discador automático capaz de realizar até 50 chamadas simultâneas, além de transcrição de voz em tempo real, permitindo acompanhar respostas das vítimas sem necessidade de áudio.

SIP e vishing: meio e conteúdo

A infraestrutura técnica e a engenharia social operam de forma integrada.

“A SIP é o “meio” (troncos VoIP brasileiros com spoofing do número oficial da Caixa + auto-dialer + transcrição em tempo real).

O vishing é o “conteúdo” (o script de engenharia social que convence a vítima a abrir o app Caixa Tem ao vivo e entregar acesso)”, explica Clandestine

O sistema dispara chamadas para listas de contatos obtidas de bases vazadas. Ao atender, a vítima é informada de supostos problemas na conta, como bloqueios ou inconsistências, e orientada a acessar imediatamente o aplicativo.

Durante a interação, os criminosos podem solicitar compartilhamento de tela, códigos OTP ou alterações cadastrais, como e-mail, senha e telefone. Com essas informações, conseguem assumir o controle da conta e transferir valores via PIX para contas de terceiros.

A operação se apoia em informações pessoais de bancos de dados vazados de beneficiários vinculados ao Caixa Tem.

“Não é possível apontar um vazamento único e recente como origem dessa campanha específica, pois esses dados circulam há anos no mercado underground a partir de exposições históricas de CadÚnico, INSS e programas assistenciais”, disse o pesquisador.

Com até 100 canais SIP e dezenas de chamadas simultâneas, uma única operação pode alcançar milhares de contatos diariamente por operador.

“A infraestrutura foi projetada exatamente para ataques em larga escala. O desenho do serviço deixa claro que o objetivo é volume industrial”, afirmou o pesquisador.

O Caixa Tem é alvo preferencial devido ao grande número de usuários, previsibilidade dos pagamentos e ampla circulação de dados pessoais oriundos de vazamentos anteriores, o que eleva a taxa de sucesso das fraudes.

Como se proteger

A Caixa não solicita senhas, códigos ou autorizações por telefone. Além disso, o número exibido pode ser manipulado, mesmo chamadas que aparentam vir do 0800 726 0207 podem ser fraudulentas.

Em situações suspeitas, a recomendação é encerrar a ligação e contatar a instituição por canais oficiais. Também é possível registrar denúncias pelo aplicativo ou pelo próprio número 0800.

(Com informações de Tec Mundo)
(Foto: Reprodução/Freepik/wirestock)

Posts relacionados

TikTok busca autorização para operar como fintech no Brasil

Plataforma quer expandir atuação no país e aguarda aval do Banco Central...

Dia da Mentira expõe avanço de golpes telefônicos no Brasil

Data simbólica reforça alerta para fraudes que usam engano como principal estratégia

Anatel amplia debate sobre regras para big techs no país

Processo busca reunir dados sobre uso intensivo das redes e reforçar proteção...

Ataque digital em cadeia de softwares é ligado à Coreia do Norte

Estudo detalha funcionamento do backdoor e aponta vínculo técnico com grupo associado...