Uma nova corrente nos fóruns e grupos fechados de criminosos revela que a fraude financeira está deixando de ser um conjunto de fraudes oportunistas para se tornar um processo replicado e otimizado: os atacantes já não procuram “romper” sistemas informáticos, mas navegar com eficácia pelos fluxos legítimos de incorporação e empréstimo utilizando identidades roubadas e playbooks de engenharia social. O núcleo do ataque é a identidade, não a intrusão: nomes, endereços, datas de nascimento e detalhes de crédito combinados com respostas a perguntas de verificação podem ser construídos a partir de dados públicos, vazamentos prévios e perfis em redes sociais, convertendo controles como o KBA em passos previsíveis e vulneráveis.
Esta abordagem tem consequências práticas e operacionais. Ao utilizarem dados pré-requisitos, os atacantes reduzem a janela de detecção: os pedidos fraudulentos chegam ao processo de aprovação já “pulídas”, as verificações automatizadas devolvem sinais limpos e a transferência de fundos é executada em formas que parecem normais se forem analisadas isoladamente. O risco real aparece quando essas ações ordinárias se encadeiam rapidamente: aprovação, movimento de fundos para contas intermédias e retirada em cascata antes de o controle humano ou as regras de comportamento activarem atenuações.

As instituições mais pequenas, em particular muitas cooperativas de crédito de tamanho pequeno e médio, aparecem como objetivos preferenciais nestes fóruns por uma razão simples: a percepção (e em muitos casos a realidade) de menor maturidade em detecção de fraude, dependência continuada do KBA e necessidade de priorizar a acessibilidade do cliente. Isso não significa que sejam inerentemente negligentes, mas que a economia do atacante favorece cenários com menor atrito operacional e controles menos sofisticados; por isso, a ameaça é tanto técnica como organizacional, e exige respostas multidimensionais.
As medidas eficazes combinam tecnologia, processos e cooperação. A nível técnico, convém migrar de controlos baseados apenas em questões de conhecimento para modelos de verificação por camadas: autenticação multifator, verificação documental com comprobantes de vida (liveness), análise de dispositivo e comportamento, e escores de risco de identidade que integrem sinais externos sobre exposição de dados. As guias técnicas como as do NIST sobre identidade digital oferecem marcos para elevar o nível de teste e mitigação de riscos; ver e adaptá-las é útil para redefinir os requisitos de onboarding e autenticação https://pages.nist.gov/800-63-3/. Além disso, é imprescindível a monitorização proativa de fugas e mercados clandestinos para detectar identidades expostas antes de serem utilizadas em um pedido fraudulento.
Em paralelo, a lógica de negócio deve ser ajustada: configurar regras de velocidade e separação para desembolsos, introduzir triggers de revisão humana em cadeias de transacções que apresentem padrões de isolamento rápido, e aplicar retenções mínimas quando forem detectados sinais de risco elevado. A colaboração entre entidades financeiras — com base em indicadores de compromisso, contas intermediárias e táticas observadas — reduz a rentabilidade do esquema e acelera respostas; esta coordenação pode ser apoiada em fóruns sectoriais e relatórios regulamentares que promovam o intercâmbio de informações e boas práticas.

Os clientes também têm um papel preventivo: congelar ou monitorar o crédito, ativar alertas de fraude, reduzir a exposição pública de dados pessoais e usar MFA onde está disponível São ações que diminuem a capacidade do atacante para construir perfis convincentes. A Comissão Federal do Comércio (FTC) mantém recursos práticos para vítimas e prevenção do roubo de identidade que são úteis para consumidores e equipamentos de atenção à fraude https://www.ftc.gov/es/temas/robo-identidade.
De uma perspectiva regulamentar e de risco sistémico, este tipo de operações obriga a reavaliar quais os controlos são aceitáveis para o acesso ao crédito na era digital. Investir em detecção baseada em comportamento, em modelos que combinem sinais internos e externos, e em capacidades de resposta rápida Não é apenas uma despesa de segurança, mas sim um investimento para proteger capital, reputação e cumprimento. A indústria da fraude evolui para playbooks padronizados e marketplaces que facilitam a replicação; a resposta deve ser igualmente padronizada, compartilhada e proativa.
Em suma, já não basta confiar que uma verificação automática confirme a identidade: a protecção eficaz exige detecção precoce de exposições, elevação dos limiares de prova de identidade e um sistema combinado de controlos técnicos, operacionais e cooperativos. Sem esta transformação, as instituições com processos mais previsíveis continuarão a oferecer objectivos de elevada rentabilidade para operações de empréstimo fraudulentas que, pela sua natureza, são difíceis de distinguir de pedidos legítimos até que seja tarde demais.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...