Golpistas criam processos judiciais falsos para exigir pagamentos de Pix

Ataque combina phishing, dados pessoais reais e urgência artificial para convencer cidadãos a pagar multas falsas

Golpistas – Uma campanha de phishing em larga escala vem se passando pelo sistema judicial brasileiro para extorquir cidadãos por meio do Pix. A ação criminosa combina o envio de mensagens SMS fraudulentas, o uso de um banco de dados massivo de CPFs vazados e uma infraestrutura técnica hospedada no exterior, resultando em um golpe altamente convincente.

O primeiro contato ocorre por meio de mensagens de texto que alertam sobre supostas irregularidades no CPF da vítima, com ameaças de bloqueio de bens e contas bancárias. Os links incluídos direcionam para sites falsos, como “pagamento-seguro.pro”, que reproduzem a aparência de páginas oficiais do Poder Judiciário.

LEIA: Empresas de TI ampliam contratações e têm mais de 100 vagas abertas; confira

O principal diferencial da fraude está no uso de informações reais. Ao inserir o CPF no site falso, o sistema consulta automaticamente um banco de dados hospedado em Nova Jersey, nos Estados Unidos. A partir dessa consulta, a API retorna o nome completo e a data de nascimento verdadeiros da pessoa.

Com seus próprios dados exibidos corretamente na tela, a vítima tende a confiar na suposta cobrança. Em seguida, o site apresenta um número de processo judicial falso (0042074-92.2024.8.26.0000) e uma multa no valor de R$ 846,23, acompanhada de um cronômetro de 10 minutos, criado para gerar uma sensação de urgência.

Para receber os valores, os golpistas montaram um sistema de rotação entre dois processadores de pagamento via Pix. Um deles é o FusionPay (api.fusionpay.com.br), que direciona os pagamentos para a empresa “PAGNACIONALLTDA”, sediada em Brasília. O outro é o FusionPayBR/7Trust (api.fusionpaybr.com.br), que utiliza a conta “HICONEX_TECNOLOGIA_E_PAGA”, registrada em Goiânia.

Essa alternância permite distribuir riscos e dificulta o bloqueio da operação. Caso uma das contas seja suspensa, a outra continua recebendo os pagamentos normalmente.

Falha técnica expôs esquema

Um erro operacional acabou expondo a fraude. Os responsáveis deixaram registros do servidor acessíveis ao público, o que permitiu que pesquisadores acompanhassem vítimas sendo processadas em tempo real, além de identificar chaves de API e históricos completos de transações.

O domínio principal, “pagment-seg.me”, foi registrado por meio da Hostinger com proteção de privacidade, o que dificulta a identificação direta dos envolvidos. Ainda assim, a combinação de infraestrutura internacional e o uso massivo de dados pessoais vazados indicam uma operação criminosa bem-organizada.

Carnaval amplia risco

Especialistas alertam que fraudes desse tipo tendem a se intensificar durante o período de Carnaval. Com muitas pessoas em viagem, mais distraídas e utilizando redes públicas de Wi-Fi, os criminosos se aproveitam de uma maior vulnerabilidade digital.

A pressão imposta pelo temporizador de pagamento se torna ainda mais eficaz quando a vítima está fora de casa, sem acesso rápido a documentos ou a pessoas de confiança para confirmar a veracidade da cobrança. O medo de ter contas bloqueadas durante o feriado prolongado acaba levando muitos a realizar o pagamento sem questionar a legitimidade do suposto processo.

(Com informações de Tecmundo)
(Foto: Reprodução/Freepik/Rawf8.com)

Facebook
Twitter
LinkedIn
Pinterest
Pocket
WhatsApp
Rolar para cima