Últimas notícias

Fique informado

ISH Tecnologia alerta para roubos de dados a partir de QR Codes

15 de maio de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Empresa anuncia descoberta de golpes conhecidos como “QRShings” em sites e também em lojas físicas, por meio de QR Codes

A ISH Tecnologia, referência em cibersegurança nacional, detectou nos últimos dias uma crescente de golpes utilizando o QR Code, muito utilizado na internet e em estabelecimentos físicos para pagamentos e checagem de informações, especialmente no período pós-pandemia.

Os chamados “QRShings”, derivados dos comuns golpes eletrônicos phishings, são um tipo de ataque virtual que direciona a vítima à um ataque malicioso, levando a possíveis sequestro de informações confidenciais, como dados bancários, de domínio empresarial, senhas de redes sociais, ou até mesmo downloads de arquivos que possam ter malwares que comprometam todo o sistema do aparelho.

Mas segundo Flávio Nogueirão, Analista de Inteligência de Ameaças da ISH, há uma grande diferença nas possibilidades que o QRShing dá em comparação aos phishings de e-mails e redes sociais vistos recorrentemente: “Os phishings, apesar de terem bastante sucesso em coletar informações via links maliciosos mandados em e-mails ou redes sociais, não se transferem ao mundo físico como o QRShing consegue.”

Um exemplo do ataque pode ser visto num vídeo sendo circulado nas redes sociais, no qual uma pessoa retira um QR Code que está sobreposto em outro. O golpista sobrepõe o QR Code verdadeiro com um QR Code malicioso, podendo levar as possíveis vítimas a websites para roubo de informações ou a serem infectadas com malwares.

Além do mais, Nogueirão alerta ainda que a dificuldade de se proteger de ataques com QR Codes corrompidos apenas aumenta, porque segundo ele, não somente é quase impossível diferenciar um código do outro, mas também a distribuição que pode ser feita por todos os estabelecimentos por conta da adoção desse tipo de código para a realização de muitas das ações do cotidiano. 

A equipe de análise de malwares da ISH Tecnologia já analisou algumas situações que envolvem o uso do QR Code para aplicar golpes virtualmente. Alguns dos exemplos mais comuns são: 

Golpe do boleto falso: os golpistas geram um QR Code malicioso e enviam no e-mail das vítimas alegando que seja um pagamento referente a um boleto bancário. Ao fazer o pagamento, o atacado transfere o dinheiro pros golpistas. 

Golpe do QR Code adulterado: em estabelecimentos físicos, está sendo muito comum colocar QR Codes para acessar cardápios e informações, e também para realizar pagamentos de contas via PIX. Os criminosos colam adesivos em cima desses códigos oferecidos pelos locais de códigos QR que podem levar à possíveis URL´s infectadas e também contas bancárias diferentes da do prestador de serviço em questão 

Golpe do falso funcionário: nessa invasão, os grupos se passam por funcionários de empresas, e enviam um QR Code para a vítima dizendo que é necessário escaneá-lo para resolver um problema. Ao fazer o acesso, a vítima acaba fornecendo dados pessoais ou financeiros para os golpistas. 

Golpe do QR Code em anúncios: nesse golpe, os atacantes se passam por anunciantes que vendem um certo tipo de produto em uma faixa de preço muito mais barata que as lojas verdadeiras. Quando a vítima realizar a compra, perceberá que na verdade sua transação foi feita para a conta de um grupo malicioso. 

Para se proteger, Nogueirão recomenda algumas precauções antes de escanear qualquer QR Code: “verificar a autenticidade do código, não compartilhar informações pessoais para a página que o código abrir e verificar o endereço de destino são algumas das ações que ajudam na prevenção dos vazamentos de dados confidenciais ou de transações para endereços errados”, conclui. 

Sobre a ISH 

A ISH, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas. Ocupa a 34ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert.

Com mais de 800 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos. A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.

Qshing: O QR Code não é tão seguro quanto se pensa

Roubo de senhas cresce 300% e impulsiona reconhecimento facial, QR code e outros modelos de autenticação segura

Certisign: o que você precisa saber do Pix cobrança e QR Code para não cair em golpes digitais

Acompanhe como o reconhecimento facial e impressões digitais, de íris e voz estão sendo utilizados para garantir a identificação digital precisa para mitigar fraudes e proporcionar aos usuários conforto, mobilidade e confiança. Crypto ID, o maior canal brasileiro sobre identificação digital. Leia outros artigos aqui!

Learn how facial recognition and iris, voice and fingerprints are being used to ensure accurate digital identification to mitigate fraud and provide users with comfort, mobility and trust. Read other articles here! Crypto ID, the largest Brazilian channel on digital identification. Read other articles here!

Descubra cómo se utilizan el reconocimiento facial y el iris y las huellas dactilares del voz para garantizar una identificación digital precisa para mitigar el fraude y brindar a los usuarios comodidad, movilidad y confianza. Crypto ID, el mayor canal brasileño de identificación digital. ¡Lea otros artículos aquí!