Golpes de Pix e QR Code adulterados crescem com engenharia social no Brasil
Golpes de Pix e QR Code adulterados crescem com engenharia social no Brasil. Entenda os vetores de ataque e como se proteger contra fraudes financeiras.
10 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a qr-code.
Golpes de Pix e QR Code adulterados crescem com engenharia social no Brasil. Entenda os vetores de ataque e como se proteger contra fraudes financeiras.
Criminosos adotam códigos QR em mensagens falsas de multas de trânsito para enganar usuários. O golpe exige pagamento imediato e coleta informações sensíveis, representando risco crescente para segurança digital e conformidade com a LGPD. Especialistas alertam para a necessidade de verificação de fontes e uso de autenticação multifator para mitigar perdas financeiras.
Pesquisadores da Palo Alto Networks alertam para campanhas massivas que usam códigos QR para phishing e distribuição de malware em dispositivos móveis. Ataques exploram deep links e instalação direta de APKs, com milhares de detecções diárias.
Relatório da Kaspersky sobre 2025 descreve evolução do phishing: QR codes em anexos, abuso de serviços legítimos (Google/OpenAI), ataques a fluxos de KYC e forte impacto em mensageiros. Brasil aparece entre os países com maior taxa de usuários atacados (15,48%).
Campanha de phishing observada pela Cyfirma manipula fluxos legítimos de autenticação do Telegram para obter sessões autorizadas sem roubar senhas. Páginas hospedadas em domínios efêmeros direcionam o usuário a aprovar prompts no app, criando acesso persistente. Não há evidência de exploração em servidores do Telegram; trata‑se de abuso de fluxo de autorização e engenharia social.
BfV e BSI emitiram alerta sobre campanha de espionagem que usa phishing no Signal para comprometer contas de militares, diplomatas, políticos e jornalistas. Técnicas descritas incluem falso suporte que pede códigos PIN e QR codes de vinculação para leitura silenciosa de mensagens; agências recomendam checar "Linked Devices" e não compartilhar códigos de verificação.
Campanha de phishing imita gateway da PNB MetLife para capturar dados e induzir pagamentos UPI. Informações são exfiltradas via Telegram bots; variantes sofisticadas chegam a pedir dados de cartão e bancários. A hospedagem rotativa em plataformas gratuitas facilita a operação.
O FBI alertou para uma campanha de "quishing" que usou QR codes em e‑mails de phishing atribuída ao grupo APT Kimsuky. Alvos incluem agências governamentais, ONGs e instituições acadêmicas; detalhes técnicos públicos são limitados.
O FBI emitiu um alerta sobre o uso de QR codes maliciosos pelo grupo norte‑coreano Kimsuky para campanhas de spearphishing que visam organizações nos EUA. O aviso descreve o vetor, mas não fornece indicadores técnicos completos nem métricas de alcance.
Pesquisadores da Enki documentaram uma campanha do grupo Kimsuky que entrega uma variante do RAT "DOCSWAP" para Android via sites de phishing com QR codes. A amostra SecDelivery.apk usa uma biblioteca nativa (libnative-lib.so) para descriptografar um payload armazenado em security.dat e registra um serviço malicioso para persistência. Não há dados públicos sobre o número de vítimas.