Uma nova campanha de phishing está explorando o crescente interesse dos membros da comunidade de segurança no Flipper Zero para roubar informações pessoais e criptomoedas. O Flipper Zero é uma ferramenta portátil multifuncional de segurança cibernética para pentesters, entusiastas da cibersegurança e geeks. Ela permite que eles mexam em uma ampla gama de hardwares, suportando emulação de RFID, clonagem de chave de acesso digital, comunicações de rádio, NFC, infravermelho, Bluetooth e muito mais.
Os desenvolvedores lançaram o dispositivo após uma campanha no Kickstarter de enorme sucesso em 2020, que ultrapassou a meta de financiamento de US$ 60 mil em 81 vezes, após receber US$ 4,8 milhões em compromissos.
Desde então, as demonstrações dos pesquisadores de segurança dos recursos — e um tanto assustadores — do Flipper Zero nas mídias sociais ajudaram a gerar muito entusiasmo em torno do dispositivo, aumentando o interesse, inclusive de aspirantes a hackers. No entanto, no ano passado, o produto foi prejudicado por problemas de produção que causaram escassez de oferta que impossibilitaram o atendimento à demanda. Em setembro do ano passado, as retenções de receita na plataforma de pagamentos digitais PayPal colocaram o projeto em risco, colocando US$ 1,3 milhão em espera em pedidos de novos lotes de produção.
Os operadores de ameaças agora estão aproveitando o imenso interesse no Flipper Zero e sua falta de disponibilidade, criando lojas falsas para “vendê-lo”. As campanhas de phishing foram descobertas pelo analista de segurança Dominic Alvieri, que identificou três contas falsas no Twitter e duas lojas Flipper Zero falsas.
Veja isso
Ferramenta de pentest da Mandiant roubada e exposta
Conhecimento técnico desafia 34% dos pentesters
À primeira vista, uma das contas falsas do Twitter parece ter o mesmo identificador da conta oficial do Flipper Zero. No entanto, na realidade, ele usa um “I” maiúsculo no nome, que se parece com um “l” no Twitter. Essa conta falsa está respondendo ativamente às pessoas sobre a disponibilidade e os tuítes de outras contas para parecer legítimo. O objetivo é levar os compradores à página de checkout de phishing, onde são solicitados a inserir seus endereços de e-mail, nomes completos e endereços de entrega.
As vítimas têm a opção de pagar usando a criptomoeda Ethereum ou Bitcoin e são informadas de que seu pedido será processado em 15 minutos após o envio. “Mas os endereços de carteira listados não receberam nenhum pagamento, então a loja não conseguiu enganar nenhum pesquisador de segurança ou usou novas carteiras após cada transação”, diz o repórter Bill Toulas, do Bleeping Computer, que investigou o caso.