{"id":23158,"date":"2025-09-29T08:00:00","date_gmt":"2025-09-29T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23158"},"modified":"2025-08-24T20:34:57","modified_gmt":"2025-08-24T23:34:57","slug":"smishing-do-golpe-do-gato-ao-golpe-do-rato","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/09\/exploits\/smishing-do-golpe-do-gato-ao-golpe-do-rato\/","title":{"rendered":"Smishing, do golpe do gato ao golpe do rato"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"44\" data-end=\"165\"><strong data-start=\"44\" data-end=\"165\">Do \u201cGolpe do Gato\u201d ao \u201cGolpe do Rato\u201d: A Evolu\u00e7\u00e3o Perigosa do Smishing e os Desafios para a Seguran\u00e7a Digital<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"44\" data-end=\"165\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">O universo das fraudes digitais ganha um novo cap\u00edtulo com o avan\u00e7o do \u201cGolpe do Rato\u201d, uma vers\u00e3o mais sofisticada e abrangente do antigo \u201cGolpe do Gato\u201d. Identificado por especialistas da empresa norueguesa Mnemonic, esse novo esquema de smishing (phishing via SMS) compromete n\u00e3o apenas dados de cart\u00e3o de cr\u00e9dito, como tamb\u00e9m carteiras digitais em celulares. A seguir, analisaremos o modus operandi dessa amea\u00e7a, seu impacto real e as li\u00e7\u00f5es imprescind\u00edveis para fortalecer a defesa cibern\u00e9tica em organiza\u00e7\u00f5es e dispositivos pessoais.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"167\" data-end=\"258\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"260\" data-end=\"384\"><strong data-start=\"260\" data-end=\"307\">Origem e caracter\u00edsticas do \u201cGolpe do Gato\u201d<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"260\" data-end=\"384\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">No final de 2023, uma fraude acess\u00edvel e eficiente ganhou for\u00e7a com mensagens de texto que simulavam encomendas retidas nos correios, levando v\u00edtimas a informa\u00e7\u00f5es comprometedoras. O malware conhecido como \u201cMagic Cat\u201d foi associado a mais de 884 mil cart\u00f5es de cr\u00e9dito roubados em sete meses. Seu idealizador, apelidado de \u201cDr\u00e1cula\u201d, operava ativamente no Telegram, utilizando grupos enganosamente fofos como fachada para comercializar kits de phishing, SIM cards e outros artefatos de fraude.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"260\" data-end=\"384\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"386\" data-end=\"512\"><strong data-start=\"386\" data-end=\"435\">O surgimento do \u201cGolpe do Rato\u201d (Magic Mouse)<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"386\" data-end=\"512\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">Embora o \u201cGolpe do Gato\u201d tenha sido desarticulado ap\u00f3s a repercuss\u00e3o, um novo ataque emergiu rapidamente: o \u201cGolpe do Rato\u201d, ou \u201cMagic Mouse\u201d. Com base na mesma mec\u00e2nica inicial, ele eleva o risco ao permitir tamb\u00e9m fraudes via carteiras digitais, al\u00e9m dos tradicionais cart\u00f5es de cr\u00e9dito. Especialistas estimam que at\u00e9 650 mil cart\u00f5es de cr\u00e9dito s\u00e3o comprometidos mensalmente por esse novo m\u00e9todo, que replica kits de phishing altamente convincentes e simulando servi\u00e7os populares.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"386\" data-end=\"512\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"514\" data-end=\"638\"><strong data-start=\"514\" data-end=\"561\">T\u00e9cnicas empregadas e amplitude das fraudes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"514\" data-end=\"638\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">A efici\u00eancia do \u201cGolpe do Rato\u201d reside na engenharia social refinada aliada \u00e0 tecnologia. Os criminosos criam mensagens de SMS com apar\u00eancia corporativa e urg\u00eancia, levando usu\u00e1rios a clicar em links maliciosos. As p\u00e1ginas falsas imitam transportadoras, servi\u00e7os de tecnologia ou empresas renomadas, induzindo ao fornecimento de dados ou \u00e0 instala\u00e7\u00e3o de malware. O dano \u00e9 ampliado pela exfiltra\u00e7\u00e3o de dados financeiros e pela manipula\u00e7\u00e3o de carteiras digitais &#8211; uma explos\u00e3o no impacto financeiro e na sofistica\u00e7\u00e3o operacional.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"514\" data-end=\"638\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"640\" data-end=\"759\"><strong data-start=\"640\" data-end=\"680\">Impactos e crescentes riscos globais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"640\" data-end=\"759\"><span class=\"relative -mx-px my-[-0.2rem] rounded px-px py-[0.2rem] transition-colors duration-100 ease-in-out\">A evolu\u00e7\u00e3o do smishing representa uma amea\u00e7a ainda mais grave, capaz de gerar milh\u00f5es em preju\u00edzos todos os meses. A dissemina\u00e7\u00e3o global torna dif\u00edcil a rea\u00e7\u00e3o isolada de empresas ou usu\u00e1rios \u2014 trata-se de um problema sist\u00eamico. A confian\u00e7a no ecossistema digital \u00e9 abalada \u00e0 medida que golpes f\u00e1ceis de aplicar atingem dispositivos m\u00f3veis e meios de pagamento sem que exista aviso pr\u00e9vio claro.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"640\" data-end=\"759\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"761\" data-end=\"822\"><strong data-start=\"761\" data-end=\"820\">Medidas de preven\u00e7\u00e3o e fortalecimento da ciberseguran\u00e7a<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"823\" data-end=\"1583\">\n<li data-start=\"823\" data-end=\"980\">\n<p data-start=\"825\" data-end=\"980\"><strong data-start=\"825\" data-end=\"859\">Educa\u00e7\u00e3o cont\u00ednua dos usu\u00e1rios<\/strong>: alertar sobre os riscos de clicar em links por SMS, especialmente com mensagens de urg\u00eancia ou supostas notifica\u00e7\u00f5es.<\/p>\n<\/li>\n<li data-start=\"981\" data-end=\"1104\">\n<p data-start=\"983\" data-end=\"1104\"><strong data-start=\"983\" data-end=\"1011\">Verifica\u00e7\u00e3o independente<\/strong>: em caso de d\u00favida, acessar o site oficial da empresa mencionada em vez de clicar no link.<\/p>\n<\/li>\n<li data-start=\"1105\" data-end=\"1237\">\n<p data-start=\"1107\" data-end=\"1237\"><strong data-start=\"1107\" data-end=\"1141\">Prote\u00e7\u00e3o de carteiras digitais<\/strong>: usar autentica\u00e7\u00e3o forte (biometria, PINs robustos, autentica\u00e7\u00e3o multifator) e apps oficiais.<\/p>\n<\/li>\n<li data-start=\"1238\" data-end=\"1389\">\n<p data-start=\"1240\" data-end=\"1389\"><strong data-start=\"1240\" data-end=\"1281\">Solu\u00e7\u00f5es de detec\u00e7\u00e3o ativa de fraudes<\/strong>: adotar sistemas que identifiquem padr\u00f5es suspeitos de comportamento ou transa\u00e7\u00f5es n\u00e3o usuais via mobile.<\/p>\n<\/li>\n<li data-start=\"1390\" data-end=\"1583\">\n<p data-start=\"1392\" data-end=\"1583\"><strong data-start=\"1392\" data-end=\"1427\">Campanhas de alerta e preven\u00e7\u00e3o<\/strong>: especialmente relevantes para operadores de telecomunica\u00e7\u00f5es, bancos e institui\u00e7\u00f5es de entrega de encomendas, que muitas vezes t\u00eam suas marcas imitadas.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1585\" data-end=\"2129\"><strong data-start=\"1585\" data-end=\"1598\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1585\" data-end=\"2129\">O \u201cGolpe do Rato\u201d mostra como o cibercrime evolui rapidamente, ampliando o escopo de atua\u00e7\u00e3o, o alcance e a sofistica\u00e7\u00e3o das fraudes. Diferente do golpe anterior, que visava apenas cart\u00f5es de cr\u00e9dito, essa nova amea\u00e7a tamb\u00e9m foca em carteiras digitais \u2014 um reflexo da mudan\u00e7a nos h\u00e1bitos de pagamento. Para combater essa onda maliciosa, a combina\u00e7\u00e3o entre conscientiza\u00e7\u00e3o dos usu\u00e1rios, pr\u00e1ticas defensivas eficazes e mecanismos de resposta r\u00e1pida \u00e9 essencial. A preven\u00e7\u00e3o come\u00e7a com informa\u00e7\u00e3o e termina com resili\u00eancia digital.<\/p>\n<p data-start=\"1585\" data-end=\"2129\">\u00a0<\/p>\n<p data-start=\"2131\" data-end=\"2163\"><strong data-start=\"2131\" data-end=\"2161\">Refer\u00eancia bibliogr\u00e1fica<\/strong><\/p>\n<ul data-start=\"2164\" data-end=\"2609\">\n<li data-start=\"2164\" data-end=\"2453\">\n<p data-start=\"2167\" data-end=\"2453\">Golpe do gato \u2018morreu\u2019, mas o do rato est\u00e1 mais perigoso (e j\u00e1 rouba milhares de cart\u00f5es) \u2014 Capitalist, 15\/08\/2025. Dispon\u00edvel em: <em data-start=\"2298\" data-end=\"2317\">capitalist.com.br<\/em> (<a class=\"decorated-link\" href=\"https:\/\/capitalist.com.br\/golpe-do-gato-morreu-mas-o-do-rato-esta-mais-perigoso-e-ja-rouba-milhares-de-cartoes\" target=\"_new\" rel=\"noopener\" data-start=\"2319\" data-end=\"2450\">capitalist.com.br)<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Do \u201cGolpe do Gato\u201d ao \u201cGolpe do Rato\u201d: A Evolu\u00e7\u00e3o Perigosa do Smishing e os Desafios para a Seguran\u00e7a Digital O universo das fraudes digitais ganha um novo cap\u00edtulo com o avan\u00e7o do \u201cGolpe do Rato\u201d, uma vers\u00e3o mais sofisticada e abrangente do antigo \u201cGolpe do Gato\u201d. Identificado por especialistas da empresa norueguesa Mnemonic, esse [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23160,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23158","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23158"}],"version-history":[{"count":1,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23158\/revisions"}],"predecessor-version":[{"id":23159,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23158\/revisions\/23159"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23160"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}