ouro.capital
||
seguranca

Phishing-as-a-Service: O Raio-X dos Kits Prontos para Atacar Clientes de Fintechs Brasileiras

2026-02-23·10 min read·Matheus Feijão

Ponto-chave

O cibercrime brasileiro abraçou o modelo de franquias. Kits de Phishing-as-a-Service (PhaaS) vendidos por até R$ 2.000 no Telegram automatizam o roubo de contas em fintechs, driblando a autenticação de dois fatores e esvaziando saldos via Pix em tempo real.

Fevereiro de 2026. A Polícia Federal deflagra mais uma operação no interior de São Paulo. O alvo? Um jovem de 19 anos que movimentou mais de R$ 2 milhões em fraudes financeiras nos últimos seis meses. O detalhe que choca os leigos, mas que já virou rotina nas nossas mesas de análise: o garoto não sabe escrever uma única linha de código. Ele não é um hacker brilhante. Ele é apenas um assinante premium de um serviço na dark web.

Bem-vindos à era do Phishing-as-a-Service (PhaaS). O cibercrime brasileiro passou por uma revolução industrial silenciosa e brutal. Esqueça a imagem romântica do lobo solitário digitando freneticamente códigos verdes em uma tela preta. O mercado de fraudes contra clientes de fintechs e bancos digitais como Nubank, Mercado Pago, Stone e PagSeguro agora opera sob o modelo de franquias corporativas. Quadrilhas altamente estruturadas desenvolvem e vendem "kits de ataque" prontos para uso, cobrando assinaturas mensais que variam de meros R$ 150 a R$ 2.000.

O roubo de credenciais deixou de ser uma arte técnica restrita a poucos para se tornar um negócio escalável de prateleira. Se você opera um e-commerce, trabalha em uma instituição de pagamento ou simplesmente tem um aplicativo de banco no seu celular, preste atenção aqui. A barreira de entrada para o crime digital caiu para zero. Qualquer indivíduo com um smartphone, acesso ao Telegram e algumas criptomoedas na carteira pode alugar uma infraestrutura completa. Uma infraestrutura desenhada específicamente para burlar as proteções que os bancos juravam ser infalíveis até dois anos atrás.

A Industrialização do Crime Cibernético no Brasil

Para entender a gravidade do problema hoje, precisamos olhar para a evolução do ecossistema financeiro nacional. A adoção massiva do Pix transformou o Brasil em um laboratório a céu aberto para fraudadores. Quando o dinheiro se move na velocidade da luz e de forma irrevogável, o incentivo para o roubo de contas atinge níveis estratosféricos. Observamos que os criminosos perceberam rápidamente que não precisavam quebrar a criptografia do Banco Central. Era muito mais fácil quebrar o elo mais fraco da corrente: o usuário final.

Nos primórdios do phishing no Brasil, o golpista precisava registrar um domínio falso, clonar o layout da página do banco, configurar um servidor de e-mail para disparar o spam e criar um banco de dados para armazenar as senhas roubadas. Era um processo trabalhoso que exigia conhecimentos de infraestrutura de TI. Hoje, o PhaaS eliminou todo esse atrito operacional. O desenvolvedor do malware cria a plataforma e aluga o acesso para os chamados "afiliados" ou "operadores".

Funciona exatamente como o mercado de Software-as-a-Service (SaaS) legítimo que move a Faria Lima. Os fornecedores desses kits oferecem painéis de controle intuitivos, atualizações automáticas caso o banco mude o layout da tela de login, proteção contra bloqueios de provedores de internet e, pasmem, suporte técnico 24 horas por dia via Telegram. O operador que compra o kit foca apenas em uma coisa: distribuição. Ele gasta seu tempo disparando SMS em massa, criando anúncios falsos no Google Ads ou orquestrando campanhas de engenharia social no WhatsApp.

O Cardápio da Dark Web: O Que Vem no "Kit Fintech"

Nossa equipe mapeou diversos fóruns clandestinos e canais fechados no Telegram ao longo dos últimos meses. O nível de sofisticação e segmentação dos produtos assusta. Não existe mais um kit genérico. Os desenvolvedores criam módulos específicos para cada instituição financeira brasileira, explorando as particularidades do fluxo de autenticação de cada aplicativo.

O pacote básico, comercializado por volta de R$ 150 a R$ 300 mensais, oferece clonagem estática de páginas de login. É o feijão com arroz do cibercrime. O usuário clica em um link recebido por SMS avisando sobre "pontos Livelo expirando" ou "Pix bloqueado", insere o CPF e a senha, e os dados caem no painel do golpista. Contudo, os bancos implementaram a Autenticação de Múltiplos Fatores (MFA) há anos, tornando apenas a senha inútil na maioria dos casos.

É aqui que entram os pacotes premium, que podem ultrapassar a marca de R$ 2.000 mensais, pagos rigorosamente em Tether (USDT) ou Bitcoin. Esses kits incluem tecnologias de Adversary-in-the-Middle (AiTM). Eles não apenas roubam a senha. Eles criam uma ponte invisível em tempo real entre a vítima e o servidor real do banco.

Painéis de Controle e Bypass de MFA

A joia da coroa do PhaaS moderno é a capacidade de burlar o MFA, seja ele via SMS, e-mail ou tokens de aplicativos. O kit premium útiliza proxies reversos (ferramentas baseadas em frameworks como o Evilginx). Na prática, a vítima acessa o site falso e digita suas credenciais. O servidor do criminoso pega essas credenciais e, em milissegundos, faz o login no site verdadeiro da fintech.

O sistema da fintech, não percebendo a fraude, envia um código SMS para o celular da vítima. A página falsa exibe uma tela perfeitamente clonada pedindo esse código. A vítima, acreditando estar em um ambiente seguro, digita o SMS. O proxy reverso repassa o código para a fintech, o login é aprovado e o servidor do banco emite um "cookie de sessão" — a chave de ouro que mantém o usuário logado sem precisar digitar a senha novamente.

O kit captura esse cookie de sessão. O golpista agora pode importar esse cookie no seu próprio navegador e acessar a conta da vítima com acesso total, sem disparar nenhum alerta de novo login. O MFA foi completamente neutralizado.

A Mecânica do Ataque: Como o PhaaS Opera na Prática

Vamos detalhar a anatomia de um ataque bem-sucedido para entender a velocidade da operação. Tudo começa com a isca. O operador do PhaaS compra pacotes de disparos de SMS em massa. Uma mensagem típica alerta sobre uma transação suspeita de R$ 4.500 no Mercado Pago e pede para o usuário clicar em um link para cancelar.

O usuário, em pânico, clica. O link útiliza domínios que enganam os olhos apressados (ataques de homógrafos), trocando um "m" por "rn", por exemplo. A página carregada no smartphone é idêntica ao aplicativo original. O usuário digita o CPF. O painel do criminoso alerta que um "peixe mordeu a isca".

Neste exato momento, o operador humano (ou um script automatizado do kit) inicia o login no aplicativo real usando um emulador. O aplicativo pede a biometria facial ou o PIN de transação. O kit PhaaS imediatamente altera a tela no celular da vítima para exibir uma mensagem: "Para sua segurança, valide seu PIN de 4 dígitos". A vítima obedece.

Com o PIN em mãos, o golpista entra na conta e aciona o módulo "Pix Drainer" do kit. Trata-se de um script que varre o saldo disponível e os limites de cheque especial, transferindo tudo instantaneamente para uma rede de contas laranja pré-cadastradas. O dinheiro pinga nessas contas e, em menos de três minutos, é convertido em criptoativos em corretoras peer-to-peer (P2P), sumindo do radar do sistema financeiro tradicional. A vítima só percebe o golpe horas depois.

O Impacto Direto nas Operações das Fintechs e a Ótica Regulatória

O custo financeiro e reputacional dessa industrialização da fraude é colossal. As fintechs brasileiras estão sangrando recursos em duas frentes: no desenvolvimento de defesas tecnológicas cada vez mais complexas e no ressarcimento de clientes.

O Banco Central tentou mitigar os danos com o Mecanismo Especial de Devolução (MED) do Pix, além da Resolução Conjunta nº 6, que obriga as instituições a compartilharem dados sobre fraudes. Na prática, a velocidade do PhaaS muitas vezes torna o MED ineficaz. Quando a vítima contesta a transação e a fintech aciona o mecanismo, o dinheiro já foi pulverizado através de múltiplas camadas de contas de passagem.

A jurisprudência brasileira, especialmente a Súmula 479 do Superior Tribunal de Justiça (STJ), estabelece que as instituições financeiras respondem objetivamente pelos danos gerados por fortuito interno relativo a fraudes e delitos práticados por terceiros no âmbito de suas operações. O debaté jurídico agora em 2026 foca em determinar até que ponto o uso de um kit PhaaS que engana o cliente fora do ambiente do banco constitui fortuito interno ou culpa exclusiva da vítima. A pressão sobre as áreas de compliance e prevenção à fraude (PLD/CFT) nunca foi tão alta, com o COAF exigindo relatórios cada vez mais granulares sobre contas suspeitas de receberem esses fundos.

Implicações Práticas: Como Defender o Seu Quintal

Se a infraestrutura de ataque foi comoditizada, a defesa também precisa evoluir da mitigação reativa para a prevenção estrutural. Não basta mais bloquear IPs ou derrubar domínios maliciosos. Os kits PhaaS trocam de domínio automaticamente via APIs assim que um é bloqueado.

Para as Instituições Financeiras

A resposta técnica definitiva exige abandonar a dependência de senhas e códigos OTP via SMS. A transição para padrões como o FIDO2 (Passkeys) amarra a credencial criptograficamente ao hardware do dispositivo do usuário. Se o ataque ocorre via proxy reverso (AiTM), o Passkey simplesmente não funciona no domínio falso, pois a chave criptográfica verifica a origem real do site.

Além disso, as fintechs líderes estão investindo pesado em biometria comportamental. O sistema analisa como o usuário segura o celular, a velocidade em que digita a senha e a angulação do aparelho. Se um cookie de sessão for roubado por um kit PhaaS e importado no computador de um golpista em outra cidade, o motor de risco detecta a anomalia comportamental e de telemetria do dispositivo, bloqueando o Pix antes da liquidação.

Para o Usuário Final

A regra de ouro tornou-se absoluta: desconfie de qualquer urgência. Os kits de PhaaS dependem do pânico para funcionar. Se você receber um SMS, e-mail ou mensagem no WhatsApp sobre bloqueio de conta, compra suspeita ou atualização cadastral, ignore os links. Feche o aplicativo de mensagens, abra o aplicativo oficial da fintech diretamente pela tela inicial do seu celular e verifique as notificações internas. A adoção de chaves de segurança físicas (hardware keys) para contas de alto valor também deixou de ser paranoia de profissionais de cibersegurança para se tornar uma necessidade prática.

O Jogo de Gato e Rato: O Futuro das Fraudes em 2026 e Além

Acreditamos que o ciclo de inovação do cibercrime continuará acelerado. A integração de Inteligência Artificial Generativa aos kits de PhaaS já é uma realidade emergente. Estamos vendo os primeiros módulos que criam sites de phishing perfeitamente localizados em tempo real, sem erros de português, e bots de áudio que clonam a voz de atendentes de suporte para extrair o PIN da vítima via ligação telefônica (Vishing-as-a-Service).

A guerra contra as fraudes financeiras no Brasil não será vencida com uma única bala de prata. Ela exige um esforço coordenado entre a adoção de criptografia assimétrica (Passkeys) pelas fintechs, a agilidade regulatória do Banco Central para travar o fluxo financeiro das contas laranja e, acima de tudo, a educação implacável do consumidor. O crime virou serviço corporativo. A defesa precisa ser tratada com o mesmo nível de profissionalismo implacável.

Perguntas Frequentes

MF

Matheus Feijão

CEO & Fundador — ouro.capital

Especialista em fintech e criptoativos desde 2002. CEO da ouro.capital.