Atores de ameaça em fóruns clandestinos e grupos de mensagens têm desenvolvido, cada vez mais, métodos estruturados de fraude voltados a explorar fragilidades nos processos de trabalho de instituições financeiras.
Em vez de golpes isolados ou oportunistas, essas discussões revelam uma abordagem organizada e orientada por processos, que combina dados roubados de identidade, engenharia social e conhecimento sobre fluxos operacionais do setor financeiro.
Nessas conversas, instituições menores, especialmente cooperativas de crédito de pequeno e médio porte, costumam ser citadas como alvos mais atraentes.
O motivo seria a percepção de que esses ambientes têm lacunas nos sistemas de verificação e recursos mais limitados para prevenção a fraudes.
Pesquisadores da Flare identificaram recentemente um método detalhado de fraude em empréstimos circulando em um desses grupos clandestinos.
O material descreve como invasores podem atravessar verificações de crédito, validação de identidade e processos de aprovação de empréstimo usando identidades roubadas, sem acionar os gatilhos tradicionais de segurança.
A técnica não depende da exploração de vulnerabilidades de software.
Em vez disso, ela se apoia em navegar por fluxos legítimos de cadastro e concessão de crédito como se o solicitante fosse real.
A estrutura da publicação mostra um raciocínio metódico, ao dividir o processo desde o uso da identidade até a liberação do empréstimo de forma replicável.
Isso indica um uso mais organizado de técnicas de fraude.
No centro da operação está a obtenção de dados pessoais suficientes para se passar de forma convincente por um tomador legítimo.
Isso inclui identificadores como nomes, endereços, datas de nascimento e, em alguns casos, informações relacionadas a crédito.
Todo o processo é digitalizado, e o invasor usa uma identidade falsa para solicitar o empréstimo.
Essa diferença é crucial: o ataque não “quebra o sistema”, mas explora falhas em seu desenho.
Um componente central do método é conseguir superar as verificações de identidade, especialmente aquelas baseadas em autenticação baseada em conhecimento, conhecida como KBA.
Esses sistemas costumam depender de perguntas derivadas de:
- endereços anteriores
- histórico de empréstimos ou de crédito
- vínculos de emprego ou familiares
Na prática, grande parte dessas informações pode ser reconstruída ou inferida a partir de dados públicos, perfis em redes sociais, bases de dados vazadas anteriormente e registros agregados de identidade.
Esse método mostra como os invasores podem antecipar e se preparar para essas verificações com antecedência, transformando a validação em uma etapa previsível, e não em uma barreira real.
Ele evidencia como aquilo que antes era visto como um forte controle de identidade pode ser rapidamente aprendido, adaptado e, por fim, explorado por cibercriminosos, que evoluem suas ferramentas de roubo de identidade justamente para coletar e contornar esses requisitos.
- Aquisição de identidade
Dados pessoais roubados são obtidos, incluindo informações completas de identidade e histórico suficiente para se passar por uma pessoa legítima.
- Avaliação do perfil de crédito
O invasor analisa o perfil financeiro da vítima para determinar a elegibilidade para o empréstimo e a probabilidade de aprovação.
- Preparação para verificação
Dados pessoais adicionais são reunidos para antecipar e responder corretamente às perguntas de validação de identidade.
- Seleção do alvo
Cooperativas de crédito de pequeno e médio porte são escolhidas com base na percepção de processos de verificação mais fracos e menor maturidade em detecção de fraudes.
- Envio da solicitação de empréstimo
Uma solicitação de crédito é enviada usando a identidade roubada, com consistência em todos os dados informados.
- Verificação de identidade aprovada
A KBA e as verificações padrão são concluídas com sucesso, reforçando a aparência de legitimidade.
- Aprovação do empréstimo e liberação dos fundos
A instituição aprova o empréstimo e libera os recursos pelos canais normais.
- Movimentação dos fundos e saque
Os valores são transferidos para contas controladas, passam por intermediários e são sacados ou convertidos para monetização final.
Um dos aspectos mais relevantes do método é o foco em instituições financeiras menores.
Em vez de mirar grandes bancos ou plataformas de fintech com forte proteção, a abordagem se volta explicitamente para cooperativas de crédito de pequeno e médio porte, vistas como:
- mais dependentes de métodos tradicionais de verificação de identidade
- menos equipadas com detecção comportamental avançada de fraudes
- mais propensas a priorizar a acessibilidade do cliente em vez de controles rígidos
Embora isso não seja verdade em todos os casos, essa percepção já basta para influenciar o comportamento dos invasores e direcionar as tentativas para instituições consideradas de maior chance de sucesso.
Relatórios recentes do setor reforçam essa tendência.
Apenas no financiamento automotivo, a exposição a fraudes deve chegar a US$ 9,2 bilhões em 2025, com credores regionais e de menor porte enfrentando pressão crescente de esquemas organizados.
Depois que o empréstimo é aprovado, a operação entra em sua fase mais crítica, que é transformar acesso em dinheiro.
Nesse ponto, o invasor já fez a parte mais difícil: passou pelas verificações de identidade e conquistou confiança usando uma identidade roubada.
Do ponto de vista da instituição, o processo parece legítimo, e os fundos são liberados pelos canais normais, como ocorreria com um cliente real.
Em seguida, o foco passa a ser velocidade e separação.
Em vez de manter os valores na conta de origem, eles são rapidamente deslocados, muitas vezes por meio de contas intermediárias que criam distância entre o dinheiro e sua fonte.
Essa etapa se conecta a ecossistemas mais amplos de fraude, nos quais o acesso a outras contas e canais financeiros permite redirecionar, dividir ou reposicionar os fundos para reduzir a rastreabilidade.
O que torna essa fase especialmente eficaz, e difícil de detectar, é que cada passo imita comportamentos financeiros normais.
Transferências, saques e movimentações de conta não são, por si só, suspeitos.
O risco está na forma como essas ações são encadeadas em um intervalo curto, permitindo que os invasores concluam o saque antes que sistemas de detecção ou análises manuais intervenham.
O método também oferece uma visão indireta sobre quais pessoas e instituições são mais frequentemente alvo de roubo de identidade.
- Pessoas com histórico de crédito estabelecido
Os invasores se beneficiam ao mirar vítimas com perfis de crédito fortes ou estáveis, o que aumenta a chance de aprovação do empréstimo.
- Pessoas com grande exposição digital
Quem tem presença significativa na internet pode, sem perceber, expor detalhes pessoais que ajudam a responder às verificações.
- Clientes de instituições financeiras menores
Usuários de cooperativas de crédito de pequeno e médio porte podem ficar mais expostos se suas instituições dependerem de sistemas menos avançados de detecção de fraudes.
Esse método de golpe em empréstimos mostra com clareza como a fraude financeira está evoluindo.
Em vez de atacar sistemas diretamente, os invasores passam a mirar os processos ao redor deles, explorando identidade, previsibilidade e confiança para atingir seus objetivos.
À medida que essas abordagens se tornam mais estruturadas e acessíveis, a linha entre atividade legítima e fraude fica cada vez mais difusa, o que torna a detecção mais complexa e exige uma postura defensiva mais adaptável.
Publicidade
Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui. Saiba mais...