Você está na página 1de 20

ebook

Dicionário 171:
Aprenda a falar
tramponês 0
tram.po.nês substantivo
Linguagem utilizada pelo cibercrime
para comercializar dados, combinar
fraudes, divulgar novos golpes e
planejar ataques. Ser fluente em
tramponês permite identificar
quando a sua empresa está sendo
mencionada nos canais da Deep &
Dark Web e agir rapidamente para
mitigar os riscos.

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 1


C a p í t u l o 1

Termos cotidianos

Termos que
aparecem em vários
tipos de crime

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 2


171:
Termo para determinar fraudes, fraudadores e o
mundo que estes habitam. Vários tutoriais de crimes
são identificados com 171.

Ponte:
Uma ponte costuma ser um membro que é usado
como intermediário entre o 171 e um comprador
suspeito ou pouco confiável.

Lotter:
Caloteiro. Não cumpre com os esquemas fraudulentos
que vende. São muito mal vistos no mundo do crime.

Trampos ON:
“Estou fazendo esquema” em Tramponês. Esquema
está funcionando, está ativo, está rendendo. Trampos,
trampando, trampar…

Trampos OFF:
“Não estou fazendo esquema” em Tramponês.
Esquema não está funcionando, está inativo, ou
simplesmente o fraudador quer tirar férias.

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 3


Fake:
Notas falsas de dinheiro.

Material:
Todos os produtos que estejam sendo vendidos em
grupos criminosos são materiais, como métodos,
esquemas, burladores, etc.

Esquemas:
São dicas, ou macetes para garantir a eficácia de um
golpe. Um esquema pode ser a forma que o fraudador
consegue uma aprovação indevida de cartões em uma
compra.

Info Banker:
Um conjunto de informações completas que dão
acesso a contas bancárias. Usualmente é composto
por CPF e senha de 6/8 dígitos.

Referências:
São as indicações de pessoas que compraram
esquemas com certo vendedor, provando que ele
cumpre com a palavra.

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 4


Bico:
É um trabalho, golpe ou o alvo de uma fraude.

Puxada:
Uma busca por determinados CPFs, feita em painéis,
para conseguir os dados completos de um alvo.

Banner:
São fotos ou imagens feitas para vender os crimes.
Essas artes são feitas por designers que estão dentro
do mundo do crime.

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 5


Capítulo 2

Outros termos
quentes nos canais e
fóruns da Deep &
Dark Web

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 6


Admin de Hotel:
Venda de perfil de administrador de telas semelhantes
às de phishing, mas de hotéis. A partir desse acesso é
possível coletar diversos dados dos que se registram
no site.

Anti-Phishing:
Parece uma coisa boa, mas não é. Aqui, o fraudador
está falando de um mecanismo que burla ou remove os
possíveis avisos de phishing de uma página fake.
Esses avisos são essenciais para advertir o usuário de
que ele pode estar sendo vítima de uma fraude.

Burlador:
Software malicioso usado para enganar mecanismos
de segurança em aplicativos, como processo de
identificação via selfie e liveness. Costuma ser comum
em apps de bancos.

Carder:
É um termo em tramponês usado para se referir aos
fraudadores de cartão. É um termo abrangente,
cobrindo desde a colheita até a venda de dados de
cartão (INFOCC).

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 7


Checker:
Checkers são websites ou aplicativos que testam
logins ou dados de cartão de crédito, verificando se os
mesmos seriam aprovados ao serem utilizados para
compras, geralmente em lojas virtuais.

Checker de cartões de crédito:


O checker verifica se dados de cartões que estão em
posse dos fraudadores, como (número do cartão | data
de validade | CVV) são válidos e têm saldo para serem
utilizados em compras. Os checkers podem fazer uma
compra de baixo valor, que normalmente é estornada,
para verificar se o cartão está ativo.

Checker de logins:
Esse tipo de checker verifica sites específicos,
testando uma (ou várias) combinações de login até
obter acessos aprovados.

Consumo:
São contas que costumam ser de energia, internet ou
gás, anunciadas como “pagamento de consumo” com
valor reduzido. O consumidor acha que está tendo um
desconto, mas na verdade o fraudador paga a fatura
com métodos fraudulentos, como cartões fraudados.

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 8


DB ou (database):
é como os fraudadores se referem a uma quantia
grande de dados vazados com combinações de
usuário e senha ou de número, data de expiração e cvv
de cartões de crédito. 

Drop:
É o termo para o “endereço-laranja”, ou seja, um
endereço falso para receber mercadorias que
envolvem esquemas fraudulentos, como maquinetas
de cartão e documentos falsos.

Editáveis:
Modelos de documentos falsos, nos quais se preenche
os campos com os dados desejados. Esses editáveis
podem ser RG, CNH, comprovantes de renda e
residência ou holerites, por exemplo.

Finder:
É um tipo de checker que encontra o código de
verificação que de fato corresponde com o cartão, e
que não seja CVV genérico, como “000”.

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 9


Gate:
Abreviação de “Gateway”, ou “Gateway de
pagamento”, é uma interface que faz a ligação entre
lojas, clientes e instituições financeiras, ajudando nas
transações online realizadas via cartão de crédito.
Fraudadores utilizam brechas para fazerem seus
checkers de dados de cartão de comunicarem com um
gate, tentando aprovar um valor insignificante (como
R$1) para verificar se o cartão pode ser usado para
compras fraudulentas.

GG & Matriz & Gerador de cartões:


GG são dados de cartão de crédito. Geralmente eles
possuem uma matriz, por exemplo “5432 1012 3456
xxxx |12/21|743”. O gerador mostra os números
restantes aleatoriamente (ou com padrões
estabelecidos), e pode ser em uma página web ou um
software. O gerador usado nesse exemplo é o
NAMSO-GEN.

Neste caso, foram gerados dados como número,


validade e cvv de 25 cartões. O próximo passo dos
fraudadores seria testar estes dados e prosseguir com
a tentativa de compra com todos aqueles que fossem
aprovados.

INFOCC ou CC:
Informações de Cartões de Crédito

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 10


INFOCC:
Uma INFOCC pode conter dados como o número do
cartão, data de validade e CVV 

Os fraudadores obtém acesso à INFOCCs de diversas


maneiras, como phishings, painéis de Administrador de
Hotel, invasão de banco de dados, malwares ou
clonagem de máquinas de cartão de crédito, etc.
Essas informações são comercializadas na Deep &
Dark Web. 

Os INFOCCs são divididos em categorias, em que


quanto maior é o limite do cartão, mais dinheiro ele
vale nos marketplaces criminosos. O ranking (do mais
caro ao mais barato) fica assim:
Blac
Infinit
Platinu
Gol
Standar
Classic

INFOCC CC Full:
Se o INFOCC são informações do cartão, na versão full
do tramponês ele vem acompanhado de dados do
titular, como CPF e nome completo, o que pode
aumentar as chances de sucesso ao aprovações em
compras.

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 11


INFOCC CC Fuzil:
É um termo muito utilizado para falar de dados de
cartões que tipicamente “aprovam muita grana”, ou
seja, com um limite muito alto.

INFOCC CC queimada (torrada):


São dados de cartões que não funcionam mais em
fraudes, geralmente por terem sido usados muitas
vezes e/ou de maneiras que apontem comportamentos
suspeitos e resultem em bloqueio. Se a mesma CC é
usada muitas vezes, ela pode ficar queimada, o que
torna o hacker mais vulnerável a ser desvendado. 

Se um hacker usa o mesmo IP para fazer várias


transações, ele é suspeito de fraude e os CCs que ele
usa (vindo do mesmo IP) podem ser recusados.

INFOCC CC Mix:
Fraudadores vendem INFOCCs em pacotes de 5, 10,
20 ou mais unidades. Um pacote “mix” contém
INFOCCs das mais variadas categorias de cartões,
como classic, gold, standard, black, platinum.

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 12


INFOCC Consultáveis:
Informações de cartões são “consultáveis” quando o
comprador recebe também a senha online do site do
emissor, o que possibilita realizar consulta online do
saldo da conta. No exemplo à direita, as informações
do cartão que supostamente tem saldo de R$4.100,00,
estão sendo vendidas por R$300,00.

INFOCC DIE:
Dados de cartão (número do cartão | data de validade
| cvv) testados e reprovados em checker. Ou seja, DIE
é o oposto de LIVE, um cartão não funcional/não ativo.

INFOCC LIVE:
Dados de cartão (número do cartão | data de validade
| cvv) testados e aprovados em checker. Lives são
valiosos pois são dados de cartões que estão prontos
para serem aplicados em tentativas de compras.

BIN:
Os 6/8 primeiros dígitos do cartão de crédito

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 13


INFOCC Unitária:
Esta prática consiste na venda de BINs específicas. Ao
comprar uma CC unitária, o fraudador pode escolher
qual a categoria de cartão deseja, como BINS de
cartões Classic e Standard. BINs altas, como Infinite e
Black, normalmente são vendidas em unidades.

Lara:
Conta-laranja. São contas bancárias em nomes de
terceiros, que são usadas pelos fraudadores para
pagar e receber pagamentos por esquemas e vendas
fraudulentas sem deixar rastros de seus próprios
nomes nos crimes.

Juju:
Também é uma conta-laranja, mas esta de pessoa
jurídica.

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 14


KL DNS:
É um script que altera o DNS de modems com senha
padrão ou com vulnerabilidades, enviando as vítimas
para uma página de phishing quando elas tentam
acessar um site legítimo, que pode ser um banco ou e-
commerce.

No exemplo, o fraudador está alugando um KL DNS, e


foi supostamente capaz de infectar 8 modems (ao que
ele se refere a 8 casas) na varredura. Ele está
fornecendo acesso a um painel web onde é possível
visualizar as informações coletadas. A execução do
script e DNS maliciosos ficam sob comando e controle
do fraudador.

Painel/Central de Consulta/Busca:
São painéis que espelham os principais sistemas de
análises e informações para decisões de crédito, onde
estão dados RG, CPF, CNH, dívidas e score de crédito
de muitos brasileiros. Com o painel, os fraudadores
confirmam dados de um alvo e ampliam suas
informações sobre ele.

PAX:
PAX se refere a passagens, normalmente passagens
aéreas, que podem ser ou não compradas com
INFOCC.

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 15


PVC:
Cartões de crédito/débito, físicos, não apenas seus
dados. O PVC vem do nome da matéria que compõe os
cartões: plástico.

reBoleto:
Software malicioso que substitui o código de
pagamento, código de barra ou dados financeiros de
um boleto original para receber o pagamento em nome
de outra pessoa. Também é conhecido como KlBoleto.

Tela Fake:
É um “clone” de uma página de outro site, feita para
que o usuário preencha informações desejadas pelo
fraudador, que direciona essas informações para um
arquivo ou banco de dados que ele tenha acesso. A
tela mais comum é a da página falsa de pagamento,
em que se têm acesso a dados de cartões de crédito
das vítimas.

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 16


Viro info bank / Resumo:
Significa movimentar o saldo da conta, ou seja,
conseguir transferir ou sacar o dinheiro da conta. No
exemplo, além de transferir o dinheiro, o fraudador
ainda fala “50% para cada lado”, ou seja, ele fica com
metade do saldo da conta.

Máquinas de cartão

Kineta:
Também chamada de maquineta. Máquinas de passar
cartão, de todos os tipos e marcas.

Antecipada:
Algumas máquinas já estão liberadas para que o
criminoso não precise passar o cartão (clonado ou
roubado) com chip ou fita magnética e apenas digite o
número do cartão diretamente na máquina.

Digitada:
Também são vendidas máquinas com antecipamento
de recebíveis já habilitado, que possibilitam que o
criminoso lave o dinheiro do crime mais rapidamente,
antes do banco bloquear a máquina ou a conta. Ao
invés de receber a cada 15 dias ou 30 dias, é possível
agendar para receber os valores mais
instantaneamente.

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 17


Gostou do conteúdo? 

O dialeto tramponês está em constante atualização e


logo deve mudar. Isso porque os fraudadores buscam
sofisticar seus métodos diariamente para burlar a
segurança das operações. Por isso, é importante ter
ao seu lado soluções capazes de monitorar e
inspecionar a Deep & Dark Web em busca de riscos
digitais como esse, protegendo a presença digital da
sua empresa. 

Conheça o nosso blog e se inscreva para receber


conteúdos exclusivos sobre cibersegurança aqui.

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 18


Sobre a Axur
A Axur possibilita a escala e automatização do tratamento de
ameaças cibernéticas para apoiar os times de segurança da
informação e proporcionar experiências digitais mais seguras. A
nossa plataforma de Threat Intelligence tem o tempo de reação
mais rápido do mercado, solicitando takedowns automáticos,
24x7.

Isso é possível porque a plataforma Axur atua em quatro


camadas: além da detecção, as tecnologias de inspeção,
automação e remoção diminuem muito o tempo médio de
contenção (MTTC) dos times de segurança. Além disso, nossos
especialistas em Inteligência Cibernética expandem a
investigação tanto na Surface como na Deep & Dark Web,
tornando a Axur a empresa líder em Cyber Threat Intelligence na
América Latina.

comece agora

Contato para imprensa: 



Letícia Peres

press@axur.com

+55 (11) 9 3209.7588

© Axur. Experiências digitais mais seguras. Todos os direitos reservados. 19

Você também pode gostar