Detenido em Dordrecht um jovem por vender acesso a JokerOTP, a plataforma de phishing que rouba senhas de uso único com chamadas falsas

Publicada 5 min de lectura 125 leituras

As autoridades neerlandesas detiveram recentemente um jovem de 21 anos de Dordrecht acusado de vender acesso a JokerOTP, uma plataforma de phishing automatizada que facilitava a captura de senhas de um único uso (OTP) para usurpações de conta. Segundo a polícia, esta detenção é a terceira relacionada com uma investigação que durou vários anos e que já havia desarticulado em 2025 a operação de JokerOTP como um serviço criminoso comercializado a outros criminosos.

JokerOTP operava como um phishing-as-a-service (PhaaS): os responsáveis ofereciam licenças e acesso a um painel e bots que podiam automatizar chamadas e mensagens a vítimas para solicitar códigos temporários justo quando estes chegavam aos seus dispositivos. A mecânica era simples e eficaz: os atacantes usavam credenciais comprometidas para iniciar tentativas de acesso e, ao mesmo tempo, o bot chamava a vítima fazendo-se passar pela entidade legítima solicitando o código OTP. Pela coincidência temporal entre a entrega do código e a chamada fraudulenta, muitas pessoas acreditaram estar colaborando para proteger sua conta e entregaram o código sem suspeitar.

Detenido em Dordrecht um jovem por vender acesso a JokerOTP, a plataforma de phishing que rouba senhas de uso único com chamadas falsas
Imagem gerada com IA.

As consequências foram quantiosas. Em apenas alguns anos, a plataforma se liga a dezenas de milhares de incidentes que afetaram usuários em mais de uma dúzia de países e provocaram perdas financeiras estimadas em cerca de 10 milhões de dólares. Alguns dos serviços mais afetados incluíam plataformas de pagamento e comércio eletrônico amplamente utilizadas, como PayPal, Venmo, Coinbase, Amazon e Apple. Para sustentar estas afirmações e acompanhar a evolução do caso, consultar a nota da polícia neerlandesa sobre a detenção mais recente aqui, e uma cobertura jornalística com detalhes técnicos e cronologia em BleepingComputer.

A venda de acesso foi feita em canais de mensagens como o Telegram, onde se ofereciam chaves de licença para usar o serviço. Os compradores, que a polícia já identificou em várias ocasiões dentro dos Países Baixos, podiam configurar o software para capturar não apenas códigos de autenticação, mas também PIN, dados de cartão e outros dados sensíveis que permitissem apoderar-se de contas ou mover fundos para contas controladas pelos criminosos. Um relatório policial no Reino Unido que documenta prisões relacionadas e o alcance dos ataques também contribui para entender o impacto internacional da operação aqui.

Por que funcionava este bobo? Porque os códigos OTP são concebidos para expirar rapidamente e confirmar que quem inicia um início de sessão é o proprietário legítimo. Mas a sua força depende de como se protejam e da forma de entrega: os códigos enviados por SMS ou e-mail são mais vulneráveis a este tipo de engano social se adicionar um elemento humano ou automatizado, como uma chamada falsa, que convence a vítima de introduzir o código. A explicação da pesquisa e o testemunho da equipe que investiga o caso estão disponíveis no comunicado da polícia neerlandesa, onde se detalha como o bot contactava automaticamente as vítimas para pedir o código, provocando que muitas colaborassem acreditando ajudar a proteger sua conta ver comunicado.

Para além das detenções penais, as autoridades salientaram que aqueles que sofrem de tais fraudes não devem ser envergonhados: os ataques combinam engenharia social e sincronização técnica para induzir confiança e medo, criando uma sensação de urgência que não o julgamento. A polícia recomenda a revisão de sinais de fraude como pedidos inesperados de PIN ou senhas e a criação artificial de urgência, e lembra que existem ferramentas para verificar se seus dados foram expostos em lacunas conhecidas. Entre as ferramentas públicas mencionadas pelos pesquisadores estão Have I Been Pwned e o serviço neerlandês para verificar vazamentos CheckJeHack.

Detenido em Dordrecht um jovem por vender acesso a JokerOTP, a plataforma de phishing que rouba senhas de uso único com chamadas falsas
Imagem gerada com IA.

O que pode fazer um usuário para reduzir o risco? A recomendação mais sólida é optar por mecanismos de autenticação que sejam resistentes ao phishing: aplicações autenticadoras baseadas em TOTP têm melhor resistência que o SMS, mas o ideal são soluções de autenticação sem senha ou tokens hardware que implementem padrões como FIDO2. Os guias de organismos oficiais recordam que a autenticação multifator baseada em fatores verificáveis pelo servidor e livre de vetores de forwardable codes reduz muito o risco de um terceiro poder reutilizar um código interceptado. Para aprofundar as boas práticas técnicas, é conveniente rever as recomendações do NIST sobre autenticação (SP 800-63B) NIST SP 800-63B e as orientações da agência de cibersegurança americana sobre MFA CISA - Multi-Factor Authentication.

A pesquisa continua e, segundo a polícia, vários compradores do serviço JokerOTP nos Países Baixos foram identificados e processados em seu momento. Este caso lembra que os ciberatacantes não só criam ferramentas técnicas, como as comercializam e profissionalizam, o que torna imprescindível combinar a prevenção tecnológica com a alfabetização digital: saber reconhecer táticas de manipulação, não compartilhar códigos sob nenhuma circunstância e preferir métodos de autenticação resistentes à fraude.

No final, a melhor defesa não é apenas uma tecnologia concreta, mas uma mistura de controles técnicos adequados, vigilância das próprias exposições de dados e uma atitude crítica diante de chamadas e mensagens inesperadas que peçam informação sensível. A recente detenção em Dordrecht é uma amostra de que as forças da ordem podem seguir a pista das redes criminosas que monetizam estas vulnerabilidades, mas também um sinal para que usuários e empresas atualizem suas defesas e hábitos.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.