Bandidos têm direcionado transferências Pix destinadas ao pagamento de contas de serviços básicos como luz, água e telefone, para suas próprias contas. Esta fraude modifica os documentos anexados aos emails sem deixar rastros para o usuário. Para tal, os golpistas estão utilizando uma versão atualizada da ferramenta Reboleto, originalmente desenvolvida para revalidar boletos vencidos, agora capaz de alterar o código QR presente na cobrança. A vítima que efetua o pagamento do boleto fraudulento enfrenta um prejuízo duplo: perde o dinheiro transferido e continua com a dívida não quitada.
Os fraudadores capitalizam sobre a crescente preferência das empresas em promover a adesão ao recebimento de faturas digitais. Muitas concessionárias de serviços básicos, como energia, água e telecomunicações, oferecem incentivos como descontos, devido à economia gerada com a redução do uso de papel e transporte. Além disso, há um estímulo para o uso do Pix como forma de pagamento, visto que não implica nas taxas associadas ao sistema bancário convencional.
Com o objetivo de não deixar evidências, os infratores empregam um método de acesso a e-mails conhecido como IMAP. Essa técnica possibilita a visualização e edição de textos e documentos contidos em mensagens sem revelar qualquer sinal de que foram abertas ou modificadas. Por meio desse sistema, os fraudadores conseguem acessar documentos em várias contas de e-mail comprometidas simultaneamente. Eles identificam mensagens relacionadas a transações financeiras utilizando palavras-chave como “anexo do boleto”, “chave Pix” e “QR code Pix”.
A vítima ainda tem a chance de detectar a fraude, caso verifique o remetente da transferência Pix. Na hipótese de identificar o golpe rapidamente, existe a possibilidade do banco reverter a transferência Pix, já que esse método de transação é rastreável. No entanto, os cibercriminosos geralmente distribuem os fundos rapidamente entre várias contas laranjas para complicar a localização do dinheiro. Eles tendem a não alterar os valores das transferências para manter a aparência de legitimidade do golpe.
Para evitar cair nesse golpe, o passo inicial é se proteger contra vazamentos de senhas e utilizar senhas robustas, contendo combinações de números, letras maiúsculas e minúsculas, além de símbolos especiais.