O assunto parece familiar? Acredite, não estamos falando de um problema que foi noticiado no primeiro semestre de 2013.
No início do último ano você certamente deve ter lido alguma notícia a respeito do malware que alterava boletos bancários. O iMasters inclusive gerou conteúdos sobre esse assunto.
Apenas para reforçar, você se lembra como ele funcionava? Basicamente o malware infectava o computador do usuário final e ficava lá hospedado. Assim que esse usuário acessava um e-commerce, ou o Internet Banking, para gerar um boleto em formato HTML, o malware agia para alterar o código de barras do boleto.
Aquela parte do boleto que é lida pelos leitores dos caixas eletrônicos apresentava falhas e se fazia necessário a inserção do código numérico e esse código numérico estava com dados diferentes do original e o valor pago era depositado na conta de outra pessoa, que não tinha nada a ver com a ideia do pagamento inicial. A atenção foi redobrada e o assunto foi controlado, com a grande exposição os usuários finais se tornaram mais atentos.
Mais do mesmo
A Folha de São Paulo divulgou em julho que uma quadrilha sediada no EUA estava usando o golpe do boleto para atacar cliente em vários países da América Latina e o foco principal destes ataques era exatamente o Brasil. Houve uma investigação do FBI em conjunto com a Polícia Federal e eles chegaram a resultados alarmantes:
- Ao menos 34 instituições financeiras, dentre elas grandes bancos brasileiros, foram vítimas. Não foram informados os nomes desses bancos;
- Entre os boletos encontrados, somente os que tinham vencimento de fevereiro a maio de 2014 tinham valor estimado em mais de R$ 8 bilhões;
- Uma análise da empresa de segurança RSA indicou que foram 496 mil transações fraudulentas com boletos. Isso nos últimos dois anos e mais de 100 mil computadores foram infectados com o malware que agia para que essa ação se desenvolvesse.
O que gera maior preocupação é que o Brasil é o país onde a prática do uso de boletos é mais comum.
Como se desenvolvia a ação?
Era enviado um trojan, muitas vezes por engenharia social, que se instalava nos computadores do cliente. Esse trojan ficava hospedado na máquina desses usuários e no momento em que o cliente emitia um boleto, era infectado.
O valor sempre é destinado à conta de terceiros e não para a empresa que aparentemente o usuário está apagando. Além disso o trojan é capaz de identificar quando um pagamento está sendo feito pela internet e agir para alterar códigos digitados sem que o usuário perceba.
Geralmente, o usuário final acessa sites que emitem novas vias de boletos, ou ainda, pode ser infectado durante instalações de extensões dos navegadores. No que tange a parte técnica do trojan, no momento da emissão do boleto, ele desabilita o firewall e tenta identificar se existe algum outro sistema de segurança no computador. De uma forma resumida o vírus altera o código de barras, assim os usuários não conseguem efetuar o pagamento no caixa e precisa digitar o código numérico. Com o código numérico também alterado, o valor é debitado para outra conta.
Quais ações devem ser tomadas para evitar que esse problema atinja seus clientes? Primeiramente você deve entender que deve fazer a sua parte e oferecer um ambiente seguro ao cliente. Para isso deve investir em um Certificado Digital SSL e em serviços como o Scan de Vulnerabilidade ou Pen Test. Isso diminui as chances de seu site ser fonte de algum tipo de problema como esse de alteração de dados do boleto.
Mas também é preciso orientar seus clientes a emitirem o boleto em jpg, PDF e, se possível, oferecer apenas essas opções. O boleto HTML e o mais comum, mas também o mais fácil de ser alterado.
Outra saída importante é oferecer uma ferramenta de validação para o seu cliente. Ele poderá usar essa ferramenta para comprovar a veracidade do boleto e os dados bancários nele inseridos.