O scam de facebook “Your Page Has Been Reported”

Nos últimos dias foram-nos enviadas uma série de mensagens que diziam vir do “M‌e‌t‌a‌ S‌e‌c‌u‌r‌i‌t‌y‌ T‌e‌a‌m‌“, “The Meta Business Support“, três em inglês e uma em francês com variantes de texto invocando que a página tinha sido suspensa devido a violações de direitos de autor.
Todos os casos foram reportados ao facebook e este reagiu desactivando três das quatro páginas e grupos de onde eram realizadas estas campanhas.
Foram feitos também pedidos de “take down” aos sites que alojavam duas destas campanhas e onde residia malware que visava captar dados pessoais e credenciais de facebook para uso em campanhas de phishing e ransomware.

O esquema está a correr mundo desde finais de setembro e outros países estão a ser alvo, para além de Portugal conforme se pode ler na denúncia escrita por um especialista norte-americano “Simon Clark – Social, Digital & Creative Agency”: 𝗦𝗣𝗔𝗠 𝗔𝗟𝗘𝗥𝗧!!!! [𝘘𝘶𝘦𝘴𝘵𝘪𝘰𝘯 𝘧𝘰𝘳 𝘺𝘰𝘶 𝘣𝘦𝘭𝘰𝘸] 👇 Like many of my clients, I am also receiving lots of spam messages in Messenger telling me that my page has been suspended or shut down (even though it is still live). They are asking me to click the link so I can reactivate the page. 𝗜𝗙 𝗬𝗢𝗨 𝗥𝗘𝗖𝗘𝗜𝗩𝗘 𝗢𝗡𝗘 𝗢𝗙 𝗧𝗛𝗘𝗦𝗘 𝗠𝗘𝗦𝗦𝗔𝗚𝗘𝗦, 𝗗𝗢 𝗡𝗢𝗧 𝗖𝗟𝗜𝗖𝗞 𝗧𝗛𝗘 𝗟𝗜𝗡𝗞.
They are phishing to get your login information and use it to access your account and other sites where you may use the login.”

Outra denúncia pode ser encontrada em https://www.facebook.com/LivingDramaTheatre/ em que este teatro comunitário de Eustis, Florida se queixa de que “It is amazing how Facebook act like the FBI, searching your account and your messages. It seems to ignore the scam that uses their name and meta-to get your account information so that these fake account can hack you. The worst part is there’s no one to contact from Facebook for meta, to resolve any issues you may have. FYI.. I did not get hacked… My gut told me better not login in on the link. The problem that this post is about: Both FB and Instagram are like the FBI & Gestapo when it comes to censoring your posts and messages, but when it comes to solving a problem you may have, they on vacation… and don’t care

No Reddit encontramos uma vítima em
https://www.reddit.com/r/FacebookAds/comments/16q2kmy/fake_account_suspension_message/

Todos os casos são muito recentes: finais de setembro e começos de outubro. Todas as mensagens dos scammers contêm um clássico “apelo à urgência” (“24 horas” para reagir) e tendo em conta que os alvos desta campanha são páginas falamos de negócios ou páginas de associações e movimentos sociais: cruciais para a sua sobrevivência ou para a divulgação das suas actividades e, logo, mais propensas a pagarem algo para se manterem activas.

Metade destes casos residiam em páginas e grupos de facebook. A outra metade residia em sites (protegidos por detrás de URL shorteners) e em ficheiros no Google Drive: a primeira variante, a dado ponto da conversação iria remeter para o mesmo tipo de malware que seria executado no computador do alvo, recolhendo as suas credenciais para acesso remoto, ransomware (para futuro pedido de resgate de dados) ou para um clássico processo de tomada de controlo da conta de facebook e instagram.

As cinco variantes e, por fim, elementos identificativos sobre o scammer:

1.
Bonjour, Votre page sera temporairement verrouillée, nous avons constaté qu’elle enfreint nos normes communautaires sur les images et vidéos d’exploitation sexuelle des enfants.
Vous trouverez ci-dessous un résumé de vos violations
Veuillez les examiner attentivement et les supprimer : https://<ln.run>/<r964M&gt;
(notification automatique _ veuillez nous contacter dans les 24 heures)

> Este URL shortener encaminha para outro, o shortenworld.com o que aumenta a opacidade do processo e onde estava alojado um malware entretanto detectado e apagado pelo Google.

2.
•‌ W‌e‌’‌v‌e‌ d‌e‌t‌e‌c‌t‌e‌d‌ u‌n‌u‌s‌u‌a‌l‌ a‌c‌t‌i‌v‌i‌t‌y‌ a‌n‌d‌ c‌o‌p‌y‌r‌i‌g‌h‌t‌ i‌n‌f‌r‌i‌n‌g‌e‌m‌e‌n‌t‌ o‌n‌ y‌o‌u‌r‌ P‌a‌g‌e‌ t‌h‌a‌t‌ g‌o‌e‌s‌ a‌g‌a‌i‌n‌s‌t‌ t‌h‌e‌ M‌e‌t‌a‌ C‌o‌m‌m‌u‌n‌i‌t‌y‌ S‌t‌a‌n‌d‌a‌r‌d‌s‌.‌ ‌ ‌
•‌ F‌o‌r‌ M‌e‌t‌a‌’‌s‌ s‌e‌c‌u‌r‌i‌t‌y‌ r‌e‌a‌s‌o‌n‌s‌,‌ P‌l‌e‌a‌s‌e‌ v‌e‌r‌i‌f‌y‌ y‌o‌u‌r‌ a‌c‌c‌o‌u‌n‌t‌ b‌y‌ c‌l‌i‌c‌k‌i‌n‌g‌ o‌n‌ t‌h‌e‌ l‌i‌n‌k‌ b‌e‌l‌o‌w‌ a‌n‌d‌ f‌o‌l‌l‌o‌w‌i‌n‌g‌ t‌h‌e‌s‌e‌ s‌t‌e‌p‌s‌:‌
– Name Page: <redigido>
– ID Page: 100063519615115
– A‌c‌c‌o‌u‌n‌t‌ C‌o‌n‌f‌i‌r‌m‌a‌t‌i‌o‌n‌:‌ ‌ https://www.facebook.com/story.php/?id=1017215206189816&story_fbid=1017236742854329
M‌e‌t‌a‌ S‌e‌c‌u‌r‌i‌t‌y‌ T‌e‌a‌m‌.‌

> Sendo este um link morto de uma story de uma página já desligada não fornece muitos elementos sobre a campanha e a identidade dos scammers.

3.
Y‌o‌u‌r‌ P‌a‌g‌e‌ H‌a‌s‌ B‌e‌e‌n‌ D‌i‌s‌a‌b‌l‌e‌d‌.‌
We regret to inform you that your Page and your Facebook account will be deactivated due to repeated violations of our Community Standards. As you may be aware, Facebook is a community platform where people come together to share experiences and ideas. To maintain a positive and safe environment for everyone, it is necessary to take action against accounts that consistently violate these standards.
Please note that deactivated accounts cannot be restored, and all the content posted on your account, including photos and personal information, will be permanently deleted.
If you believe that this deactivation is a mistake, we encourage you to submit an appeal to Meta Business Support by following the link below:
u.to/JG-8Hw
We understand that this may cause inconvenience, but we have a responsibility to maintain a safe and welcoming environment for all Facebook users. Your cooperation in adhering to our Community Standards is greatly appreciated.
Please be aware that if we do not receive an appeal from your account within 24 hours, we will have to proceed with the deactivation as mentioned above.
Thank you for your understanding.
Sincerely, The Meta Business Support
.”
> Nesta variante já conseguimos recolher alguns elementos já que o URL Shorteneer (um padrão neste scam) aponta para o site <pagemanagersupporthomecenter.website> que foi registado no primeiro dia em que começaram a ser enviadas estas mensagens (milhares) a páginas no facebook: “Expires On 2024-09-29 Registered On 2023-09-29” o que não é, certamente, uma coincidência.
O site está no ar, assim como domain, mas – testado numa sandbox – devolve um erro o que quer dizer que o scammer não terminou o seu trabalho ou que, apesar do erro, é obtido o acesso necessário para a sua actividade maliciosa.
O domain – como sempre sucede nestes casos – surge no registrar como “NameRedacted for Privacy”.

4.
“P‌a‌g‌e‌ h‌a‌s‌ b‌e‌e‌n‌ u‌n‌p‌u‌b‌l‌i‌s‌h‌e‌d‌ b‌e‌c‌a‌u‌s‌e‌ Y‌o‌u‌r‌ P‌a‌g‌e‌ h‌a‌s‌ b‌e‌e‌n‌ r‌e‌p‌e‌a‌t‌e‌d‌l‌y‌ r‌e‌p‌o‌r‌t‌e‌d‌ a‌s‌ v‌i‌o‌l‌a‌t‌i‌n‌g‌ s‌o‌m‌e‌o‌n‌e‌ e‌l‌s‌e‌’‌s‌ r‌i‌g‌h‌t‌s‌.‌ W‌e‌ k‌n‌o‌w‌ w‌e‌’‌r‌e‌ n‌o‌t‌ a‌l‌w‌a‌y‌s‌ r‌i‌g‌h‌t‌,‌ s‌o‌ i‌f‌ y‌o‌u‌ t‌h‌i‌n‌k‌ w‌e‌ m‌a‌d‌e‌ a‌ m‌i‌s‌t‌a‌k‌e‌,‌ y‌o‌u‌ c‌a‌n‌ C‌o‌n‌f‌i‌r‌m‌ y‌o‌u‌r‌ i‌d‌e‌n‌t‌i‌t‌y‌ a‌n‌d‌ o‌b‌j‌e‌c‌t‌ t‌o‌ t‌h‌i‌s‌ d‌e‌c‌i‌s‌i‌o‌n‌.‌ I‌n‌ s‌o‌m‌e‌ c‌a‌s‌e‌s‌,‌ w‌e‌ m‌a‌y‌ r‌e‌m‌o‌v‌e‌ r‌e‌s‌t‌r‌i‌c‌t‌i‌o‌n‌s‌.‌ ‌ ‌
C‌o‌n‌f‌i‌r‌m‌ y‌o‌u‌r‌ i‌d‌e‌n‌t‌i‌t‌y‌ o‌t‌h‌e‌r‌w‌i‌s‌e‌ o‌u‌r‌ Y‌o‌u‌r‌ P‌a‌g‌e‌ m‌a‌y‌ b‌e‌ p‌e‌r‌m‌a‌n‌e‌n‌t‌l‌y‌ d‌i‌s‌a‌b‌l‌e‌d‌.‌
Name Page:<redigido>
ID Page: 100063519615115
C‌o‌n‌f‌i‌r‌m‌ y‌o‌u‌r‌ i‌d‌e‌n‌t‌i‌t‌y‌:‌ >https://www.facebook.com/story.php/?id=709106964468024&story_fbid=709109614467759>
T‌‌‌h‌‌‌a‌‌‌n‌‌‌k‌‌‌ y‌‌‌o‌‌‌u‌‌‌!‌‌‌

> Esta quarta e última campanha permite saber mais sobre o scam, a sua identidade e contêm elementos que permitem identifica as pessoais reais e físicas que se ocultam por detrás dos nomes “M‌e‌t‌a‌ S‌e‌c‌u‌r‌i‌t‌y‌ T‌e‌a‌m‌” e “The Meta Business Support”.
Neste caso quer o URL do facebook, quer o grupo facebook criado explicitamente para o efeito (com 1 membro!) estão activos a 03.10.2023. O grupo (onde cai o URL enviado na mensagem) tem uma única mensagem:
“‌‌‌‌‌‌‌‌‌‌M‌‌е‌‌‌t‌‌‌a ‌В‌‌u‌‌s‌і‌n‌‌е‌‌ѕ‌‌ѕ ‌Ѕ‌u‌‌‌‌р‌р‌‌‌о‌‌‌r‌t ‌✓‌‌‌” de 25 de Setembro às 18:24 e onde se repete o mesmo texto”
O grupo foi criado dias antes do registo do domain <pagemanagersupporthomecenter.website> o que indica que pertence à mesma rede e tem como único membro quem é, muito provavelmente, um dos scammers destas campanhas: Nilanjana Dey (o que indica tratar-se de um perfil real), com 2189 “amigos”, fotografias de actividade social e da sua própria família e onde se encontra utilizadores de facebook reclamando da fraude de que esta utilizadora participa por parte de outras vítimas do scam.
A impunidade com que esta scammer expõe o seu nome e perfil é revelador do tipo de impunidade e da inércia das autoridades indianas (porque o crime é cometido no exterior e não existem participações de crime na Índia). Os seus amigos mais activos têm perfis ocultos e provavelmente dedicam-se ao mesmo tipo de actividade.

5.
Р‌‌‌l‌‌‌e‌‌‌а‌‌‌ѕ‌‌‌e‌‌‌ R‌‌‌e‌‌‌v‌‌‌i‌‌‌e‌‌‌w‌‌‌ Υ‌‌‌о‌‌‌u‌‌‌r‌‌‌ А‌‌‌с‌‌‌с‌‌‌о‌‌‌u‌‌‌n‌‌‌t‌‌‌ -‌‌‌ Υ‌‌‌о‌‌‌u‌‌‌r‌‌‌ P‌‌‌а‌‌‌ɡ‌‌‌e‌‌‌ H‌‌‌а‌‌‌ѕ‌‌‌ B‌‌‌e‌‌‌e‌‌‌n‌‌‌ D‌‌‌i‌‌‌ѕ‌‌‌а‌‌‌b‌‌‌l‌‌‌e‌‌‌d‌‌‌‌
A‌c‌c‌o‌u‌n‌t‌ C‌o‌n‌f‌i‌r‌m‌a‌t‌i‌o‌n‌ :‌ ‌ https://business.facebook.com/114252228443477/posts/114262615109105/ C‌‌‌o‌‌‌n‌‌‌f‌‌‌i‌‌‌r‌‌‌m‌‌‌ y‌‌‌o‌‌‌u‌‌‌r‌‌‌ a‌‌‌c‌‌‌c‌‌‌o‌‌‌u‌‌‌n‌‌‌t‌‌‌ w‌i‌t‌h‌i‌n‌ t‌h‌e‌ n‌e‌x‌t‌ 2‌4‌ h‌o‌u‌r‌s‌ o‌t‌h‌e‌r‌w‌i‌s‌e‌ o‌u‌r‌ y‌o‌u‌r‌ P‌a‌g‌e‌ m‌a‌y‌ b‌e‌ p‌e‌r‌m‌a‌n‌e‌n‌t‌l‌y‌ d‌i‌s‌a‌b‌l‌e‌d‌.‌ ‌ ‌T‌h‌a‌n‌k‌ y‌o‌u‌ f‌o‌r‌ h‌e‌l‌p‌i‌n‌g‌ u‌s‌ i‌m‌p‌r‌o‌v‌e‌ o‌n‌ t‌h‌e‌ a‌b‌o‌v‌e‌ a‌n‌o‌m‌a‌l‌y‌.‌ ‌ M‌e‌t‌a‌ S‌e‌c‌u‌r‌i‌t‌y‌ T‌e‌a‌m‌

> Este post já foi apagado mas tratava-se de um anúncio! Isto indica que a Facebook/Meta tem os dados deste scammer porque o anúncio foi pago com cartão de crédito e é possível seguir a fraude até a uma conta bancária e identidade. Como todos os outros este caso foi também denunciado à empresa que gere o facebook: como os outros: não houve qualquer resposta.

Como evitar cair num esquema “scam” deste tipo?

  1. Mantenha-se Informado: Esteja ciente dos tipos de golpes e fraudes online que estão a circular a cada momento: Esta será a sua primeira e melhor linha de defesa.
  2. Verifique a Fonte: Sempre verifique a fonte antes de clicar em qualquer URL.
  3. Não partilhe Informações Pessoais: Nunca partilhe informações pessoais, como passwords, números de cartões de crédito ou informações de contas bancárias, em mensagens ou sites suspeitos.
  4. Active a Autenticação em Dois Passos (2FA) do facebook: Activar a autenticação em dois passos adiciona uma camada adicional de segurança à sua conta, mesmo se alguém conseguir obter a sua password.
  5. Use Antivírus e Antimalware: Mantenha o seu software antivírus actualizado para evitar infecções por malware.
  6. Confirme as Configurações de Privacidade: Reveja regularmente as suas configurações de privacidade nas redes sociais para controlar quem pode ver as suas informações. Partilhe e divulgue o menos possível sobre si e sobre as suas preferências.
  7. Desconfie de Mensagens Inesperadas: Se receber mensagens inesperadas, especialmente com links suspeitos, mesmo que aparentem vir de amigos, entre em contacto com a pessoa de forma independente (por telefone, SMS, WhatsApp, etc.) por forma a verificar se a mensagem é legítima.
  8. Relate Todas as Actividades Suspeitas: Se encontrar actividades suspeitas ou mensagens de phishing, denuncie-as à plataforma (no caso, ao facebook) para que possam tomar medidas.
  9. Use Passwords Fortes: Use passwords fortes e únicas para cada conta. Considere usar um gestor de senhas para criar e armazenar senhas complexas.

E, sobretudo, recorde-se de que a vigilância constante e o bom senso são suas melhores ferramentas para evitar fraudes online!

Não faça Scan a QR Codes em locais públicos (ou tenha extremo cuidado ao fazê-lo)

Fazer scan a QR codes vistos na rua é perigoso por várias razões.

Se o site for um site malicioso, operado por burlões ou hackers, o seu telemóvel poderá ficar comprometido.

  1. Os QR codes podem direccioná-lo a sites maliciosos que tentam furtar as suas informações pessoais, tais como passwords e números de cartão de crédito, ou infectar o seu telemóvel Android ou Apple com malware.
  2. Um QR code pode redireccionar para sites inseguros com conteúdo prejudicial ou enganoso.
  3. Alguns QR codes podem desencadear ataques de ransomware, onde os seus arquivos são criptografados e é extorquido por forma a recuperar o acesso.
  4. Os QR codes também podem redirecionar para sites que pedem que insira o seu número de telefone. Isso pode resultar em receber mensagens SMS de phishing ou ser inscrito em serviços premium sem o seu consentimento como os mencionados na petição http://peticaopublica.com/pview.aspx?pi=NAOaosSVA
  5. Alguns QR codes podem configurar automaticamente o seu telemóvel para se conectar a redes Wi-Fi falsas: onde os seus dados podem ser interceptados.

É importante ter muito cuidado ao ler QR codes encontrados em locais públicos.

Se não confia na fonte ou não sabe a origem do QR code, é melhor evitar usá-lo.

Se precisar de fazer scan um QR code para uma promoção ou serviço, procure por sinais de autenticidade, tais como marcas da empresa ou informações de contacto e verifique se a etiqueta foi adulterada ou se alguém colou um novo QR code por cima do original.

Na dúvida: não faça Scan !

Aliás: não faça de Scans de QR Codes encontrados em locais públicos e tenha extremo cuidado com todos os que recebe por email dado que estão activas na Internet em Portugal campanhas de phishing que espalham QR codes com o fito de captarem as suas credenciais.

Exemplo de uma destas campanhas:

“O Banco de Portugal e a SIBS precisam de impedir as burlas por referências Multibanco”: Enviada a todos os grupos parlamentares e deputados na Assembleia da República: Sem Resposta com 3 excepções (em 230) mas apenas automáticas

Enviada a todos os grupos parlamentares e deputados na Assembleia da República: Sem Resposta com 3 excepções (em 230) mas apenas automáticas

Mensagem:
O Banco de Portugal e a SIBS precisam de impedir as burlas por referências Multibanco

Com resposta de
Bruno Dias (PCP)
Edite Estrela (PS)
Ricardo Baptista Leite (PSD)
que fizeram forward para o respectivo Grupo Parlamentar

Grupo Parlamentar do PCP
acusando recepção

Na prática: nenhum destes contactos teve qualquer eco ou resposta efectiva. A esmagadora maioria dos 230 nem sequer respondeu com um automatismo. E o que leram e encaminharam a mensagem para o seu grupo parlamentar também não parece ter cuidado que este desse uma resposta efectiva.
Nem, nenhum, grupo parlamentar respondeu, mesmo depois de várias insistências.

Texto enviado:
“Todos os anos muitos portugueses são vítimas de burlas cada vez mais sofisticadas e credíveis que usam fragilidades do sistema de Multibanco. As burlas são realizadas de várias formas, em compras online, p.ex. no OLX, o nome da EDP, da Electricidade da Madeira, da PSP Porto e muitas outras.
As entidades multibanco usadas pelos burlões são “entidades financeiras” autorizadas pelo Banco de Portugal desde 2017 e algumas surgem muito associadas a actividades criminosas. Os burlões registam-se nestas entidades deixando vários elementos de identificação e conseguem estar activos durante muitos anos em total impunidade e lesando milhares de cidadãos, a maioria dos quais idosos e que não chegam a apresentar queixa na Justiça. Tendo em conta que isto ocorre desde 2017 é incompreensível como é que este crime continua a ser possível e o Banco de Portugal (BdP) e a SIBS ainda não tenham agido para travarem estas burlas.
Apelamos a uma intervenção urgente por parte da Assembleia da República que leve o Banco de Portugal e a SIBS a serem mais activos na defesa dos cidadãos:
1. Se as empresas que vendem referências multibanco forem associadas a um grande surto de actividade criminosa devem ter a sua licença no Banco de Portugal suspensa até que a sua segurança interna seja reforçada. Embora muitas destas entidades (como a 21800 com sede na Holanda) estejam a vender serviços a burlões desde 2017 continuam a ter licença como operador financeiro no BdP.
2. A SIBS (Multibanco) deve mostrar nas ATMs o nome da entidade que gera as referências e o beneficiário final do pagamento. Se a entidade estiver associada a burlas esse alerta deve surgir na ATM. É o caso das 21800, 21312, 11249, 11893, 10241, 10611, 12167 ou 11893.”

Enviada ao Provedor de Justiça: “Burla “Olá pai”, entidades de multibanco fraudulentas

“Todos os anos milhares de portugueses são vítimas de burlas cada vez mais sofisticadas e credíveis que usam fragilidades do sistema de Multibanco explorado pela SIBS. Todas estas burlas ficam sem castigo porque não se conhecem casos de investigações bem sucedidas ou de detenções destes burlões.

As burlas são realizadas de várias formas, por mail, no decurso de transações online (p.ex. no OLX), por SMS e, mais recentemente, por SMS (burla “Olá pai”).

As entidades usadas pelos burlões são “entidades financeiras” autorizadas pelo Banco de Portugal, algumas desde 2017 e algumas surgem mais associadas a actividades criminosas do que outras.

Os burlões registam-se nestas entidades (deixando elementos de identificação, como empresa (a sua anonimidade não está protegida pelo RGPD) mas, dada a lentidão das autoridades, a inércia da SIBS e do Banco de Portugal, operam durante muitos anos em total impunidade e lesando milhares de cidadãos, a maioria dos quais idosos e que não chegam a apresentar queixa na Justiça. Tendo em conta que os criminosos se identificam nestas plataformas resulta absolutamente incompreensível porque é este crime basicamente impune e as autoridades ainda não agiram de forma a travar esta atividade.

É preciso resolver as lacunas legais que permitem o funcionamento impune destas redes de burlões:

1
As entidades financeiras que vendem serviços de criação de referências multibanco não estão suficientemente monitorizadas e são usadas como plataformas de crimes financeiros desde pelo menos 2017. Em particular se forem associadas – num curto período de tempo – a actividades criminosas devem ter a sua licença no Banco de Portugal (BdP) suspensa até que a sua compliance interna seja reforçada. Embora muitas destas entidades (como a 21800 com sede na Holanda) estejam a vender serviços a burlões desde 2018 continuam a ter licença como operador financeiro no BdP.

2
Não são conhecidas investigações bem sucedidas ou condenações de burlões que tenham usado o esquema das referências multibanco devido à opacidade do processo e à transnacionalidade de algumas destas organizações (como a MediaMedics e a HPME): a empresa e os criminosos registam-se num país e o crime (referências multibanco) é cometido noutro país. Como o diálogo entre políticas é lento e ineficiente, os processos são arquivados quase sempre sem investigação, embora os dados dos burlões estejam no sistema das plataformas. É preciso reforçar os meios da polícia e garantir a boa comunicação entre os países da UE. Em particular deve ser possível a um cidadão de um país da UE apresentar queixa online contra uma empresa ou particular noutro país europeu (onde seja cometido o crime).

3
As entidades que geram referências multibanco devem aumentar a sua compliance interna e terem mecanismos rápidos que transfiram para si o pagamento das verbas perdidas em burlas que depois devem procurar recuperar junto dos burlões por via judicial. Em particular deverão ser obrigadas a realizar automaticamente procedimentos de reembolso nos casos em que seja apresentada queixa na polícia. Estes reembolsos deverão ser processados mediante a apresentação do:
• Comprovativo de pagamento da/s referência/s multibanco em causa;
• Comprovativo de apresentação de queixa na polícia onde conste expressamente a menção à/s Referência/s Multibanco paga.
• Cópia do seu documento de identificação;
• Comprovativo de morada;
• Um documento do banco onde conste o nome e o IBAN da vítima
(processo que, aliás, já segue a HPME).”

Desmascarada campanha falsa de “Pingo Doce.” de origem indonésia

Depois da campanha falsa em nome de uma página “Zoo Lisboa” (que continua ativa: apesar de múltiplas denúncias ao facebook) foi agora lançada uma página falsa “Pingo Doce.” (já denunciada ao Pingo Doce e ao Facebook) em que na https://www.facebook.com/%F0%9D%98%97%F0%9D%98%AA%F0%9D%98%AF%F0%9D%98%A8%F0%9D%98%B0-%F0%9D%98%8B%F0%9D%98%B0%F0%9D%98%A4%F0%9D%98%A6-129801773435493

Se promete desde 29 de maio:
“🌟um presente do Pingo Doce🌟
💖 Concurso Pingo Doce! 💖
Até agora ninguém adivinhou corretamente quantos patos há nesta foto. Os prémios estão disponíveis para as primeiras 700 pessoas com respostas corretas, o @Pingo Doce vai emitir um voucher no valor de 1000€. A equipe entrará em contato diretamente com todos os vencedores.
Os vouchers podem ser trocados em um de nossos agentes”

O puzzle original é uma montagem realizada a partir de um conhecido desafio na Internet e referido em
https://www.scotsman.com/lifestyle/how-many-ducks-are-in-the-picture-how-to-solve-the-latest-social-media-puzzle-on-facebook-whatsapp-and-twitter-2551415

A página verdadeira do Facebook encontra-se em:
https://www.facebook.com/pingodoce

Os burlões seguem as pisadas dos que há alguns meses lançaram a campanha:
https://tek.sapo.pt/noticias/internet/artigos/burla-do-passatempo-de-bilhetes-para-o-zoo-lisboa-tem-origem-russa-e-ainda-continua-ativa mas desta vez mascararam com mais competência a burla de origem russa do “Zoo Lisboa”.

Esta campanha ainda está muito no início, sendo possível travar a escala da mesma se o facebook responder de forma rápida e eficiente às denúncias (o que não é normal: geralmente responde apenas um dia depois e quase sempre mantêm as páginas dos burlões no ar o que incentiva recorrências).

Pelos primeiros perfis de facebook que divulgaram a campanha, há 4 dias, por vários grupos de facebook portugueses a campanha tem origem num grupo indonésio a que pertencem, pelo menos, os perfis:
https://www.facebook.com/nashron.abdillah/
https://www.facebook.com/ernawati.muthia
https://www.facebook.com/lisa.pusay
https://www.facebook.com/profile.php?id=100072689416363
https://www.facebook.com/profile.php?id=100072726893078
Estes perfis também foram denunciados mas o facebook optou por manter todos online.

A 1 de Junho às 19:15 o post do falso desafio e página falsa “Pingo Doce,” já havia sido partilhada por 168 pessoas e tinha mais de cem comentários.

Pelo que é possível perceber do método do burlão: o método consiste em contactar por mensagem de facebook a possível vítima obtendo posteriormente dados pessoais, dados bancários ou a instalação de aplicações.

Fim da campanha “viaverde-sessao”

No seguimento do alerta realizado pela Iniciativa CpC sobre a campanha “viaverde-sessao” que usava mensagens de SMS com links maliciosos invocando um termo iminente do serviço Via Verde detectámos outros domínios com nomes idênticos alojados nos mesmos fornecedores de serviço. Contactados os alojadores da plataforma utilizada pelos burlões e estes começaram por remover os links “/Alert” para onde eram direccionadas as vítimas. Posteriormente a própria conta cPanel onde residia o site de template (um falso reparador de automóveis nos EUA) foi apagada impedindo o prosseguimento de outras campanhas que aqui também se estavam a preparar (usando, nomeadamente, o domain viaverde-sessao.org)

Campanha “Viaverde-sessao”: Fraude por SMS activa em Portugal

Embora esta burla já esteja activa há alguns meses parece ter sido refrescada há algumas semanas com novos números de telemóvel provavelmente os provenientes da mesma exfiltração da Meta/Facebook que continha 4,7 milhões de números portugueses (entre 533 milhões de contactos) que foi conhecida de abril de 2021.

A burla usa um SMS ameaçando a desactivação do identificador da Via Verde e apela a que “rapidamente” a vítima tome ações “urgentes” (o que é, desde logo, um sinal de alerta).

Este SMS é enviado do número 963 407 944 e assenta no site https://viaverde-sessao.com embora seja provável que estejam a ser usados mais números de telemóvel. O número já foi reportado como fraudulento à https://www.telguarder.com e deverá agora começar a aparecer na lista de spam de que usa no seu telemóvel este tipo de aplicações.

O facto de surgir o ícone no Google Chrome com o cadeado por induzir muitos utilizadores sobre a “segurança” (algo que a Google admite e que levou à sua supressão). Analisando este certificado observamos que o emissor é a “AO Kaspersky Lab” e que se trata do “Kaspersky Anti-Virus Personal Root Certificate” sendo que a intenção parece ser a dar alguma credibilidade ao site (como tendo sido “verificado” por um conhecido produto de antivírus). Na realidade: isso não acontece, nem tem que acontecer estando este certificado ao alcance de quem o quiser usar (como sucede com os da Lets Encrypt: aliás).

O site assenta no IP 66.232.107.194 que está geolocalizado em Tampa (Florida: EUA) sendo este cedido pela HIVELOCITY com ramos nos EUA, África do Sul e Brasil (onde, provavelmente, tem sede esta campanha viaverde-sessao). O IP foi reportado como “uso abusivo” a este ISP (ainda sem efeitos práticos via abuse@hivelocity.net) e aqui também residem outros domínios e sites de uso malicioso entre outros que parecem legítimos conforme se observa em https://urlscan.io/ip/63.250.43.136 onde se encontram outras variantes desta campanha tais como o viaverde-sessao.org e o www.viaverde-sessao.org que poderão estar de reserva para novas edições da campanha. Por usa vez, o domínio DNS foi registado na Moniker (que também já recebeu um reporte de uso abusivo via getsupport@moniker.com).

O site principal aparenta ser um de uma empresa de reparação automóvel nos EUA mas tem partes em latim o que indica que o burlão não se deu a muito trabalho para concluir o site principal focando-se na página

Estas campanhas dependem da falta de transparência e na facilidade de acesso a estes números de telemóvel pré-pagos. É preciso criar uma forma rápida e eficiente de reportar para bloqueio ou suspensão de uso números de telemóveis que estejam a ser usados por burlões. Actualmente essa ferramenta não existe permitindo que os burlões usem os mesmos números durante anos a fio. Estas fraudes dependem de números pré-pagos que são hoje em dia convenientes para usos obscuros e que dificilmente têm actualmente utilizações legítimas e uma forma rápida de reduzir o alcance destas fraudes seria criar um número nacional para onde se pudessem fazer forwards das mensagens fraudelentas que seria recepcionado pela autoridades que, depois, poderiam tomar medidas que poderiam levar ao rápido cancelamento destes números.

Enviado a
cibercrime@pgr.pt
abuse@hivelocity.net
getsupport@moniker.com

Burla “Concurso do Zoo de Lisboa”: Porque não age o Facebook? (e a origem russa da campanha)



Espantosamente a página Facebook que terá enganado mais de 14 mil portugueses num post partilhado quase 900 vezes sobre um passatempo falso do Jardim Zoológico de Lisboa continua activa nesta rede social e, consequentemente, a atrair mais vítimas.

A explicação para o facto pode residir no erro que a rede social devolve quando se tenta reportar a situação (quando se tentar reportar o uso criminoso da página o Facebook fica bloqueado).

O esquema usado baseava-se num post de tradução automática e com erros de português numa página com conteúdos desde 15 de abril, mas ativa desde 2020).

O post fraudulento (ainda ativo em https://www.facebook.com/LisbonZoo/posts/725848475991349)
menciona o dito concurso:
“🎉 CONCURSO 🎁
🎉 Ganhe 4 Bilhetes para o Zoo de Lisboa! 🤩
O Zoo de Lisboa está fazendo aniversário! 🥳
E é por isso que estamos dando um presente para você! 🤯😱
Para celebrar nosso aniversário, estamos oferecendo 4 bilhetes para 10 sortudos ganhadores! 😍
Cada cartão-presente contém:
4 bilhetes para o Zoo de Lisboa
👉 OBSERVAÇÃO: AS CONDIÇÕES DE PARTICIPAÇÃO ESTÃO INDICADAS NA IMAGEM! 👈
(Os bilhetes são válidos por um ano a partir da data de emissão.)
Entraremos em contato pessoalmente com os vencedores pelo Messenger no final do concurso. 🍀
Boa sorte! 😍”

Segundo o Zoológico de Lisboa pelo menos 100 pessoas foram burladas sendo o “money call” dado através de comentários a este post em que após receberem a confirmação de que tinham vencido o concurso cediam os “dados do cartão [bancário], a fim de ser cobrado 2 euros de envio da oferta”.

Analisando a página encontram-se vários conteúdos que indiciam uma tradução automática e que, consequentemente, não se trata de um burlão com base em Portugal ou num país lusófono.
Sendo o caso de:
“O Zoo de Lisboa está fazendo aniversário! “
“Os nossos gaviais do Ganges Uma e Asha são alimentados duas vezes por semana. Acha que isso não é muito? Pensou mal! Os gaviais são mais frugalistas do que pensa.”
“Esta beleza pode ser encontrada numa variedade de habitats em Portugal, desde as redes de folhagem aos jardins”

A página foi criada por um utilizador de Instagram (a autenticação é partilhada com o Facebook) de nome “Liz Gonzales”, de nacionalidade paraguaia e com perfil ainda activo (já denunciado) em https://www.instagram.com/lizgonzalez8318/ o que indicia ser, muito provavelmente, uma conta “hijacked” pelos hackers. Apesar de todo o tempo e trabalho aqui investido foi deixada uma pista sobre a nacionalidade dos hackers uma vez que na localização da página aparece a palavra “Portugal” em cirílico (sistema de escrita usado na Federação Russa). Será, portanto, um dos muitos grupos criminosos que atuam na Rússia sob protecção ou na cobertura discreta dada pela autoridades do Kremlin.

A página fraudulenta está (a 26.04.2023) ainda a “a apresentar anuncios”. Isto significa que a Meta (Facebook) tem dados de quem usa o cartão de credito associado à campanha e pode assim – querendo – identificar os burlões (que, aliás, sendo russos nem deviam conseguir pagar publicidade na Meta devido às sanções do Ocidente contra o regime de Putin).

Associada a esta Página está também a mailbox info.lisboazoo@gmail.com a que, o Google – burocraticamente – não permite reportar o uso fraudulento de uma conta a menos que exista uma sentença judicial: ou seja permite que contas de mail como a sejam impunemente exploradas por burlões indefinidamente. Como o Facebook, a Google também falha redondamente na protecção dos seus utilizadores contra este tipo de burlões…

A Polícia Judiciária acaba de receber uma denúncia deste caso e tem estes dados para poder investigar – até onde lhe for possível – mais esta burla. Aguardemos também que o Facebook saia do seu torpor e cancele a publicação desta página e ceda às autoridades todos os dados sobre a identidade destes burlões.

A Campanha de Phishing contra um Partido Político Português foi bloqueada

Há alguns dias identificámos uma campanha de phishing que tentava obter credenciais para acesso ao webmail de um grande partido político português.
A mensagem tinha indícios de ter sido lançada a partir do Brasil e tratava-se de uma tentativa de captação de credenciais de acesso ao webmail dos seus dirigentes nacionais e locais.
Foi feito um reporte de uso abusivo ao ISP cipriota onde este domínio DNS tinha sido registado em 2022-01-17 (gerindo a campanha a partir de mails enviados de uma conta Google profissional) e assentando o website num IP da Carolina do Sul (EUA) em Greenville (onde se encontram 3 grandes datacenters: https://www.datacentermap.com/usa/south-carolina/greenville)

O site onde residia a campanha era o https://www.000webhost.com e após o reporte de abuso enviado ao ISP hostinger.com foi prontamente encerrado sendo que já havia outros relatos de uso malicioso em https://www.virustotal.com/gui/url/71e30846ec1e73123a0b054edf97e679aec4d93d75642ad3cd1ff4a803bc51ff/detection

Não é nítido se conseguiram entrar em algumas contas mas dependendo da escala da campanha e da maturidade digital dos utilizadores essa possibilidade existe (em Portugal a média de sucessos destas campanhas pode rondar os 1 a 2%)