Blog

Device Spoofing: o que é e como é usado para fraude

Este blog post está disponível em inglês e espanhol.

A indústria de aplicativos está crescendo em velocidade acelerada globalmente. São 5,5 milhões de apps disponíveis nas lojas da Apple e Google e um total de 299 bilhões de downloads somente no ano de 2023, segundo dados da Statista. 

O que segue em crescimento são também os gastos globais dos consumidores nos apps, projetado para alcançar USD 270 bilhões até 2025. Mas aqui fica o alerta: onde há dinheiro, há fraude. 

Fraudadores usam técnicas e ferramentas maliciosas para explorar apps legítimos, enganar usuários e gerar receita ilicitamente neste ecossistema. Uma das práticas usadas para concluir seus ataques com sucesso é o device spoofing (ou falsificação de dispositivos).

O que é device spoofing?

Device Spoofing é uma técnica em que fraudadores manipulam ou alteram a identidade de um dispositivo para enganar plataformas/apps e fazê-los pensar que são usuários legítimos.

A prática envolve mascarar o fingerprint dos dispositivos - tanto padrões de comportamento quanto características do device. É possível combinar, portanto, alteração da aparência do uso de um dispositivo real com modificações na localização por GPS, dados de fuso horário, endereço de IP, entre outros.

Para executar o device spoofing, os fraudadores usam métodos variados, como mudar identificadores do device ou utilizar ferramentas como emuladores para simular diferentes dispositivos.

Ao recorrer a essa prática, os fraudadores têm como objetivo: 

1. Mascarar sua identidade/localização: ao falsificar informações de dispositivos, é possível ocultar a verdadeira identidade e localização, tornando-se um desafio para sistemas de segurança identificá-los;

2. Driblar medidas de segurança: ao apresentar uma identidade de dispositivo falsificada, fraudadores têm intenção de se comportar como usuários reais, tornando mais difícil para os sistemas de segurança distinguir atividades genuínas de maliciosas;

3. Executar fraude: Depois de falsificar um dispositivo, fraudadores podem cometer várias atividades ilícitas, aproveitando a identidade do dispositivo manipulado para realizar fraudes, como:

  • Criação de contas falsas: Os fraudadores usam falsificação de dispositivos para imitar as características de devices legítimos e criam contas falsas para conduzir golpes.
  • Account takeovers: Cibercriminosos podem utilizar device spoofing para ganhar acessos não autorizados a contas bancárias de vítimas, realizando transações fraudulentas e roubando fundos. 
  • Roubo de identidade: a falsificação de dispositivos é usada como parte de uma estratégia mais ampla para roubar informações confidenciais do dispositivo de um indivíduo. Depois de obter informações pessoais, os fraudadores podem praticar roubo de identidade, solicitando cartões de crédito, empréstimos ou outros serviços financeiros em nome da vítima.

Técnicas usadas para falsificar dispositivos

Os fraudadores utilizam diferentes métodos para falsificar dispositivos e uma tática simples é realizar o reset de fábrica do device. Este processo envolve a limpeza de todos os dados do dispositivo e a restauração das configurações originais de fábrica para que pareça um novo. Essa tática permite que os fraudadores continuem usando esse dispositivo em uma plataforma mesmo depois de ele ter sido sinalizado como suspeito.

Outro método bastante comum é a utilização de emuladores, um pedaço de software projetado para imitar características do hardware de dispositivos reais, fazendo parecer que estão usando um device completamente diferente. Para se ter uma ideia, é possível alterar o modelo, o ID do device e até a versão do sistema operacional. 

Criminosos utilizam esse software para simular IDs de dispositivos diferentes, transitando rapidamente de um para outro. Eles ampliam os ataques ao simultaneamente emular e estabelecer redes de milhares de dispositivos emulados.

Outras técnicas utilizadas para falsificar dispositivos são:

Network Spoofing

  • O que é: Fraudadores manipulam parâmetros de rede, como endereços IP ou endereços MAC, para apresentar uma identidade de rede falsa.
  • Como funciona: Ao falsificar informações relacionadas à rede, os criminosos podem enganar os sistemas, fazendo-os acreditar que o dispositivo faz parte de uma rede ou local legítimo. 

GPS Spoofing

  • O que é: Fraudadores manipulam os dados do GPS em um dispositivo para fornecer informações falsas de localização.
  • Como funciona: Em aplicações ou serviços onde a verificação de localização é essencial, os fraudadores usam falsificação de GPS para apresentar uma localização diferente da real. 

IP Address Spoofing

  • O que é: Pessoas mal intencionadas usam VPN, proxy ou Tor para substituir o verdadeiro endereço de IP por outro.  
  • Como funciona: Ao usar um endereço IP falso, os fraudadores podem driblar filtros e medidas de segurança que dependem da identificação e do bloqueio de endereços IP específicos associados a atividades maliciosas.

Como device spoofing impacta diferentes indústrias

A indústria financeira é a mais afetada por esse método de fraude devido aos potenciais lucros obtidos através de atividades fraudulentas. Outros segmentos, no entanto, também são alvo de criminosos, como é o caso de apps de transporte e delivery; e-commerce; mídia & streaming e gambling. 

Confira abaixo exemplos de como os fraudadores executam device spoofing em cada uma das indústrias mencionadas acima:

Apps de bancos: Device spoofing é geralmente usado em ataques de account takeover, em que fraudadores ganham acesso não autorizado à conta bancária de um usuário.  E, assim, conseguem manipular transações, mudar detalhes da conta e roubar fundos. 

Entenda, na prática, como funciona: 

1. Fraudadores obtém dados do device ID e informações da conta bancária de um usuário legítimo via phishing e/ou SMiShing (usuário é enganado, instala um malware e compartilha essas informações com o criminoso);

2. Fraudador configura um emulador que falsifica o device ID do titular da conta;

3. Em seguida, o criminoso falsifica a localização por GPS da vítima;

4. E realiza transações e transferências na conta da vítima, causando prejuízos financeiros.

Apps de e-commerce ou gambling: pessoas mal intencionadas podem usar a falsificação de dispositivos para manipular promoções, bônus e descontos oferecidos com frequência por plataformas de comércio eletrônico e gambling. Ao simular múltiplos usuários ou dispositivos, eles podem aproveitar as ofertas diversas vezes, causando prejuízo financeiro às empresas. 

Apps de transporte ou delivery: motoristas e entregadores podem usar falsificadores de GPS para parecer que estão fisicamente em um lugar que não estão. Geralmente fazem isso para monopolizar pedidos ou corridas em áreas mais lucrativas. 

Apps de mídia & streaming: alguns serviços ou conteúdos são restritos com base na localização geográfica. Fraudadores podem usar a falsificação de dispositivo para manipular dados de localização e garantir acesso ao serviço/conteúdo.  

Por que detectar device spoofing é importante?

A identificação de tentativas de falsificação de dispositivos é fundamental para prevenir prejuízos financeiros por conta de fraude e garantir um ecossistema digital seguro e confiável. 

Como vimos nas seções anteriores, diferentes indústrias são afetadas por fraudadores que executam device spoofing para cometer diversos tipos de fraude, mascarando sua localização e identidade.

Destacamos abaixo 5 motivos que reforçam o quanto é importante detectar device spoofing:

Prevenção à fraude: identificar tentativas de falsificação de dispositivos ajuda na prevenção de atividades fraudulentas, como account takeover e abuso de promoção.

Proteção dos dados do usuário: Falsificação de dispositivos geralmente envolve a manipulação de device IDs, que pode levar a invasão de contas e acesso a informações sensíveis de usuários. A detecção é fundamental para a proteção de dados.

Construção de confiança com os usuários: A falsificação de dispositivos pode minar a confiança do usuário em aplicativos e serviços online. A detecção e a prevenção contribuem para a construção de um ambiente digital seguro e confiável.

Crescimento do negócio: Evitar prejuízos financeiros para as empresas e seus usuários, impulsionando o crescimento do negócio ao focar em usuários genuínos. 

Preservação da reputação: empresas que tem uma abordagem proativa na detecção e combate a tentativas de falsificação de dispositivos demonstram um comprometimento com a segurança da plataforma e seus usuários.

Como a SHIELD pode ajudar a evitar device spoofing? 

As tentativas de fraude em aplicativos móveis estão evoluindo e se tornando cada vez mais sofisticadas. Por isso, é essencial que as empresas adotem uma abordagem proativa para detecção e prevenção de ameaças em tempo real. 

A boa notícia é que a solução de inteligência de risco da SHIELD impede fraude na raiz e analisa milhares de dispositivos, redes e dados comportamentais para fornecer insights acionáveis em tempo real, que podem ser usados para detectar device spoofing.  

O SHIELD Device ID, recurso mais poderoso da nossa solução, identifica cada dispositivo físico usado para criar contas falsas e utilizar ferramentas maliciosas. A tecnologia é extremamente acurada e persistente, detectando quando o fraudador tenta mascarar o device fingerprint ou restaurar o dispositivo para parecer um novo. 

Com o Device Risk Intelligence, monitoramos de forma contínua cada sessão do dispositivo, identificando quando um bom usuário se torna uma ameaça. O recurso detecta quando ferramentas maliciosas, como emuladores, foram instalados no device e estão sendo utilizados. 

Ao combinar esses recursos, a SHIELD oferece uma defesa robusta contra device spoofing, ajudando a proteger plataformas digitais e usuários contra diversas atividades fraudulentas.