golpe_celular-e1725538838856

Três dos 10 maiores bancos do Brasil vão adotar o Origem Verificada, da Anatel

Os dias de paz podem estar chegando ao seu celular em breve! Três dos 10 bancos com maior números de clientes no Brasil afirmaram ao G1 que irão aderir ao Origem Verificada.

Segundo a matéria, o Bradesco, o Santander e o Banco do Brasil são os primeiros a confirmar a participação no programa antifraude do governo. Porém, eles ainda não sabem quando efetivamente vão implementar o sistema.

Já o Nubank, a Caixa Econômica Federal, o Itaú e o Mercado Pago avaliam a adesão; enquanto o PicPay, PagSeguro e Banco Inter não informaram se estão analisando ou se vão aderir.

Ainda que golpes e fraudes façam parte do nosso dia a dia, a participação no Origem Verificada não é obrigatória. Segundo a Febraban (Federação Brasileira de Bancos), cada banco poderá decidir se vai ou não aderir ao sistema.

(Imagem: footage/Shutterstock)

Apesar do potencial, a participação das empresas ainda é baixa. Segundo a ABR Telecom, entidade responsável pela implementação do sistema, poucas companhias contrataram a ferramenta. E, para complicar, nem todos os aparelhos celulares são compatíveis com ela.

Leia também:

O que é o Origem Verificada?

  • O Origem Verificada é um sistema promovido pela Anatel para que o brasileiro possa identificar a origem da chamada, ou seja, quem está ligando.
  • O sistema foi desenvolvido pela agência em parceria com as prestadoras de telecomunicações.
  • O Origem Verificada não é um aplicativo. Ou seja, você não precisa baixar ou instalar nada no celular.
  • Ele identifica automaticamente quem está ligando e mostra na tela do celular as informações da empresa para o consumidor.
  • A ideia é dificultar as chamadas automáticas feitas por robôs (robocalls) e também que golpistas se passem por centrais de atendimento, principalmente as de bancos.
  • O número da empresa não precisa estar salvo no aparelho para você conseguir ver quem está ligando.
  • As informações que podem aparecer são: nome da empresa com a logomarca, motivo da ligação (ex: cobrança, atendimento, oferta) e selo de autenticação com a mensagem “número validado”. Porém, os dados mostrados dependem do modelo do celular.
  • O aparelho deve estar conectado às redes 4G ou 5G, com a função VoLTE ativada.
  • Celulares 2G ou 3G não são compatíveis com o Origem Verificada.
Celular laranja em cima de mesa
Celulares com rede 2G ou 3G continuarão recebendo as chamadas, mas sem a identificação. Imagem: Azay photography / iStock

Como o Origem Verificada funciona

  • O sistema usa o protocolo internacional STIR/SHAKEN. Ele checa, em tempo real, se o número exibido corresponde à empresa que está ligando;
  • Validação ocorre por meio de um banco de dados abastecido pelas operadoras e centralizado pela ABR Telecom;
  • Durante a ligação, o sistema compara os dados da empresa com os registros da operadora – se corresponder, ele autentica a ligação.
Bradesco
Bradesco é um dos primeiros bancos a afirmar que vai usar o Origem Verificada (Imagem: Diego Thomazini/Shutterstock)

O post Três dos 10 maiores bancos do Brasil vão adotar o Origem Verificada, da Anatel apareceu primeiro em Olhar Digital.

shutterstock_1689327217

Fraude no INSS: robôs foram utilizados no esquema

Aposentados e pensionistas do Instituto Nacional do Seguro Social (INSS) foram alvo de um esquema criminoso que desviou bilhões. A fraude envolvia a liberação de descontos indevidos de mensalidades associativas e foi descoberta pela Polícia Federal.

As investigações continuam e agora apontam que os golpistas utilizam robôs na ação criminosa. A estratégia combinou dois recursos distintos: a Unidade de Resposta Audível Digital, conhecida como URA, e os robocalls.

Esquema envolveu descontos indevidos de mensalidades associativas do INSS (Imagem: ettore chiereguini/Shutterstock)

Ferramentas ampliaram significativamente os ganhos dos criminosos

A URA Digital é uma tecnologia capaz de entender comandos de voz e responder a eles conforme instruções previamente programadas. Ela é amplamente utilizada no telemarketing receptivo, quando o consumidor fala opções que o direcionam em menus de atendimento de empresas.

Neste caso, no entanto, a ferramenta foi utilizada em conjunto com os robocalls, sistemas que realizam chamadas automáticas a partir de grandes bancos de dados. Quando a ligação é atendida por uma pessoa, ela é automaticamente transferida para a URA, que conduz a interação.

App meu INSS
Mais de um milhão de pedidos de reembolso foram feitos até agora (Imagem: rafastockbr/Shutterstock)

Essa combinação ajudou as entidades associativas envolvidas no esquema a ampliar significativamente os ganhos, segundo reportagem da CNN. Procurada, a Agência Nacional de Telecomunicações (Anatel) diz que prepara uma série de medidas robustas para endurecer a fiscalização e aprimorar a segurança.

Já o INSS ressalta que não autoriza qualquer tipo de abordagem irregular, como ‘ligações relâmpago’, confusas ou que induzam o segurado ao erro para a efetivação de descontos em seus benefícios. O órgão ainda destaca que os descontos só podem ser realizados com autorização expressa do titular do benefício.

Leia mais

discord polícia federal
Investigações da PF apontam que o esquema movimentou um valor bilionário (Imagem: StockphotoVideo/Shutterstock)

Fraude no INSS desviou mais de R$ 6 bilhões

  • Uma investigação da Polícia Federal identificou que o esquema pode ter desviado até R$ 6,3 bilhões entre 2019 e 2024.
  • Até o momento, foram afastados cinco servidores do INSS, entre eles Alessandro Stefanutto, que presidia o INSS, bem como um policial federal.
  • No início do mês passado, o ministro da Previdência Social, Carlos Lupi, pediu demissão do cargo.
  • O governo agora trabalha na identificação das vítimas e promete ressarcir todos os lesados.
  • A Justiça já bloqueou R$ 119 milhões de investigados pela fraude.

O post Fraude no INSS: robôs foram utilizados no esquema apareceu primeiro em Olhar Digital.

deepfake-1-1-1024x619-2

Deepfakes estão cada vez mais realistas – e já simulam até batimento cardíaco

Deepfakes estão se tornando cada vez mais realistas — a ponto de agora conseguirem simular até batimentos cardíacos e alterações sutis na cor da pele, características antes usadas para identificar vídeos falsos.

Pesquisadores da Universidade Humboldt de Berlim demonstraram que os modelos mais avançados de deepfake conseguem replicar sinais fisiológicos tão convincentes que enganam até detectores especializados.

O estudo, publicado na revista Frontiers in Imaging, revelou que os vídeos falsos podem até “herdar” sinais cardíacos reais dos vídeos originais usados para manipulá-los.

O que os pesquisadores descobriram

  • Por meio de um novo sistema baseado em fotopletismografia remota (rPPP) — uma técnica que analisa variações de luz refletida na pele para medir a frequência cardíaca — os cientistas inicialmente conseguiram distinguir vídeos reais de falsos.
  • No entanto, ao testarem deepfakes de alta qualidade, perceberam que muitos deles exibiam batimentos aparentemente reais, mesmo sem que esses sinais tivessem sido programados conscientemente.
  • Isso ocorre porque pequenos detalhes, como a coloração natural da pele no vídeo original, são transferidos acidentalmente para o vídeo manipulado, gerando um “pulso fantasma”.
Tecnologia avança e torna falsificações digitais quase indistinguíveis de vídeos reais – Imagem: R.bussarin/Shutterstock

Leia mais

Apesar do avanço dos falsificadores digitais, os autores do estudo acreditam que ainda há formas de detecção eficazes.

Enquanto os deepfakes conseguem simular uma frequência cardíaca global, ainda não reproduzem corretamente as variações espaciais e temporais do fluxo sanguíneo no rosto. Detectores de nova geração poderão explorar essa fragilidade para recuperar a vantagem.

A descoberta acende um alerta sobre os riscos do uso malicioso de deepfakes, que vão desde campanhas de desinformação até fraudes sofisticadas.

Ainda que esse cenário pareça futurista, os pesquisadores alertam que a corrida tecnológica entre criadores e detectores está longe de terminar — e os falsos continuam a melhorar.

deepfake
Os deepfakes estão mais vivos: agora têm até batimento cardíaco – Imagem: shuttersv / Shutterstock.com

O post Deepfakes estão cada vez mais realistas – e já simulam até batimento cardíaco apareceu primeiro em Olhar Digital.

hacker-em-frente-a-um-computador-1024x585-1

Cibercriminosos criam vírus que clona cartão via celular

A empresa de cibersegurança Cleafy identificou na Itália um vírus considerado “sofisticado” que clona dados do cartão de crédito remotamente pelo celular. O malware é chamado SuperCard X e tem sido distribuído em canais do Telegram e WhatsApp para dispositivos Android.

De acordo com a investigação, o esquema de fraude é operado no idioma chinês e se baseia no código do malware NGate, conhecido desde o ano passado. O relatório cita as técnicas “inovadoras” da plataforma:

  • Vetores de Ataque Combinados: Emprega uma abordagem de vários estágios combinando engenharia social (por meio de smishing e chamadas telefônicas), instalação de aplicativos maliciosos e interceptação de dados NFC para fraudes altamente eficazes;
  • Baixa taxa de detecção: SuperCard X atualmente apresenta uma baixa taxa de detecção entre as soluções antivírus devido à sua funcionalidade focada e modelo de permissão minimalista;
  • Amplo escopo de alvo: O esquema de fraude tem como alvo clientes de instituições bancárias e emissores de cartões, com o objetivo de comprometer dados de cartões de pagamento.
Cibercriminosos criaram um vírus que clona cartões remotamente. (Imagem: Ana Luiza Figueiredo via DALL-E / Olhar Digital)

Como funciona?

O ataque normalmente começa com mensagens enganosas, frequentemente enviadas por SMS ou WhatsApp, projetadas para incutir um senso de urgência ou alarme no destinatário. Essas mensagens geralmente se passam por alertas de segurança bancária, notificando os usuários sobre um pagamento suspeito.

A mensagem solicita que as vítimas em potencial liguem para um número específico para contestar a transação. Esse contato inicial estabelece um cenário de “Ataque Orientado por Telefone” (TOAD), em que assistentes de atendimento manipulam seus alvos.

Durante a ligação telefônica, eles empregam táticas persuasivas para guiar as vítimas da seguinte maneira:

  • Obtenção de PIN : Explorando a potencial ansiedade da vítima em relação à transação fraudulenta, os assistentes de segurança a convencem a “redefinir” ou “verificar” seu cartão. Como as vítimas geralmente não se lembram do PIN imediatamente, os invasores as guiam pelo aplicativo de mobile banking para recuperar essas informações confidenciais;
  • Remoção do Limite do Cartão: Após conquistar a confiança da vítima e, potencialmente, o acesso ao aplicativo bancário, os assistentes instruem a vítima a acessar as configurações do cartão no aplicativo bancário e remover quaisquer limites de gastos existentes no cartão de débito ou crédito. Isso maximiza o potencial de saque fraudulento;
  • Instalação de Aplicativo Malicioso: Depois, eles convencem a vítima a instalar um aplicativo aparentemente inofensivo. Um link para esse aplicativo malicioso, muitas vezes disfarçado de ferramenta de segurança ou utilitário de verificação, é enviado por SMS ou WhatsApp. Sem o conhecimento da vítima, esse aplicativo oculta o malware SuperCard X, incorporando a funcionalidade de retransmissão NFC;
  • Captura de Dados NFC: Na etapa final, instruem a vítima a aproximar seu cartão de débito ou crédito físico do dispositivo móvel infectado. O malware SuperCard X captura silenciosamente os detalhes do cartão transmitidos via NFC. Esses dados são interceptados em tempo real e retransmitidos para um segundo dispositivo Android controlado pelo invasor;
  • Saque fraudulento: Após a transmissão bem-sucedida dos dados do cartão da vítima, os assistentes pessoais utilizam seu segundo dispositivo para realizar transações não autorizadas. Isso normalmente envolve pagamentos por aproximação em em pontos de venda ou saques por aproximação em caixas eletrônicos.
Representação do esquema para clonagem de dados do cartão (Imagem: Cleafy/Reprodução)

Leia Mais:

Alerta para o sistema bancário

Na avaliação da empresa, a ameaça não se enquadra mais no paradigma tradicional de fraude, em que os alvos eram clientes de um banco específico. Agora, o ataque é realizado independente da instituição financeira envolvida.

Além disso, o relatório alerta para a velocidade da fraude, que se assemelha a um “pagamento instantâneo” — diferentemente de transferências eletrônicas, que podem levar até dois dias úteis para serem processadas, permitindo tempo para detecção e intervenção.

“Isso cria um benefício duplo para o fraudador: a rápida movimentação dos fundos roubados e a usabilidade imediata da transação fraudulenta”, diz o documento.

O post Cibercriminosos criam vírus que clona cartão via celular apareceu primeiro em Olhar Digital.

policia-federal-2-1024x682

Fraude bilionária no INSS: o que você deve fazer no app se tiver desconto indevido

A Polícia Federal orientou que aposentados e pensionistas do Instituto Nacional do Seguro Social (INSS) que tiverem desconto indevido de mensalidade associativa peçam a exclusão do débito de forma automática. Isso pode ser feito pelo aplicativo ou site Meu INSS (saiba mais a seguir).

A manifestação ocorreu após a realização de uma operação contra fraudes que culminou no afastamento do presidente do órgão, Alessandro Stefanutto. Investigações apontam que houve desconto irregular de um valor estimado de R$ 6,3 bilhões, entre 2019 e 2024.

Descontos aconteciam mesmo sem autorização

No total, cerca de 700 policiais federais e 80 servidores da Controladoria-Geral da União (CGU) cumprem 211 mandados judiciais de busca e apreensão, ordens de sequestro de bens no valor de mais de R$ 1 bilhão.

Ainda não foi detalhado como o esquema funcionava na prática. No entanto, sabe-se que tinha relação com as mensalidades associativas aplicadas sobre os benefícios previdenciários, principalmente aposentadorias e pensões, concedidos pelo INSS.

Investigações da PF apontam que houve desconto irregular de um valor estimado de R$ 6,3 bilhões, entre 2019 e 2024 (Imagem: StockphotoVideo/Shutterstock)

A mensalidade associativa é uma contribuição de aposentados que se filiam a associação ou sindicato para ter benefícios como plano de saúde, academia e descontos em farmácias, por exemplo. O valor é descontado diretamente da renda previdenciária.

Para fazer esse desconto, a associação precisa ter convênio com o INSS e fechar um contrato com o segurado. Em outras palavras, é preciso de um autorização do aposentado ou pensionista. O órgão afirma que cancelou todos os descontos nos quais os segurados informaram não ter dado autorização para o débito.

Leia mais

Pessoa segurando celular com aplicativo Meu INSS aberto na tela inicial
Pedido pode ser feito no aplicativo Meu INSS (Imagem: rafapress/Shutterstock)

Como pedir exclusão do débito

  • O pedido pode ser feito a partir do aplicativo ou site do Meu INSS.
  • Na página inicial, basta selecionar a opção ‘Novo pedido’ e, em seguida, clicar em ‘Excluir mensalidade de associação ou sindicato no benefício’.
  • Após, clique em ‘Atualizar’ para conferir e atualizar seus dados, se necessário.
  • O serviço também pode ser solicitado pela Central 135, assim como diretamente às entidades associativas.
  • Além disso, é possível pedir o bloqueio do desconto por meio do serviço “bloqueio/desbloqueio de mensalidade de associativa”.
  • Os beneficiários ainda podem pedir a devolução de descontos indevidos realizados por entidades associativas pelo 0800 que aparece ao lado do nome da associação ou do sindicato no holerite.
  • Este pedido também pode ser feito pelo e-mail [email protected].

O post Fraude bilionária no INSS: o que você deve fazer no app se tiver desconto indevido apareceu primeiro em Olhar Digital.

iStock-1294366144-1024x683

Prejuízos de fraudes com Pix batem marca bilionária

As perdas ocasionadas por fraudes envolvendo o Pix bateram R$ 4,9 bilhões em 2024, segundo o Banco Central (BC). O aumento foi de 70% em relação ao ano anterior, de acordo com informações obtidas pela CNN.

O crescimento das fraudes tem sido proporcional à popularização do serviço, que se tornou o principal meio de pagamento usado pelos brasileiros. Mas o valor monetário dos prejuízos tem escalado de forma significativa, segundo a reportagem.

Cliente pode recuperar dinheiro perdido em golpe envolvendo Pix (Imagem: Rmcarvalho/iStock)

Vítimas podem solicitar devolução do Pix

O BC criou o Mecanismo Especial de Devolução (MED) para atender vítimas de golpes ou fraudes envolvendo o Pix. Os clientes podem enviar uma solicitação em até 80 dias da data em que foi realizada a transferência fraudulenta. As etapas são as seguintes:

  • O cliente registra a reclamação na instituição financeira à qual é vinculado (deve ser a mesma na qual a transferência foi realizada);
  • A instituição avalia o caso e, se entender que faz parte do MED, o recebedor do Pix terá os recursos disponíveis bloqueados na conta;
  • O caso é analisado em até sete dias;
  • Se for concluído que não foi fraude, o recebedor terá os recursos desbloqueados. Se for fraude, em até 96 horas, o cliente receberá o dinheiro de volta (integral ou parcialmente), se houver recursos na conta do fraudador.

O mecanismo também pode ser acionado para falhas operacionais do Pix, como transação em duplicidade. Nesse caso, a instituição bancária avalia a situação e devolve o dinheiro em até 24 horas.

Fraudes com Pix cresceram 70% em 2024, segundo BC (Imagem: Ton Photograph/iStock)

Leia mais:

Prevenção

Em março, o BC divulgou novas regras para tentar conter os casos de golpes e fraudes. As instituições financeiras terão que verificar se os dados de usuários do Pix estão de acordo com as informações da Receita Federal.

Os perfis que estiverem irregulares devem ter as chaves Pix excluídas, seja CPF ou CNPJ. Os bancos que desrespeitarem a diretriz poderão ser multados em R$ 50 mil.

O post Prejuízos de fraudes com Pix batem marca bilionária apareceu primeiro em Olhar Digital.

shutterstock_2201274105-scaled

Grupos do Facebook vendem contas de Uber e apps de entrega, aponta relatório

Um novo relatório do Tech Transparency Project (TTP) revelou a existência de dezenas de grupos no Facebook onde usuários compram, vendem ou alugam contas de motorista e entregador de plataformas como Uber, DoorDash e Deliveroo. As informações são da CNN.

A prática, considerada ilegal e contra os termos de uso dessas empresas, permite que pessoas não autorizadas atuem como motoristas ou entregadores, contornando verificações de identidade e antecedentes.

Como o repasse das contas é feito

  • Grupos como um de nome “CONTA UBER PARA ALUGAR NO MUNDO TODO”, com mais de 22 mil membros antes de ser removido, reúnem usuários que negociam abertamente contas ativas.
  • Em muitos casos, os interessados postam publicamente pedidos ou ofertas e depois migram para mensagens privadas.
  • A CNN confirmou que essas comunidades são facilmente localizáveis tanto no Facebook quanto em buscas no Google.

Segundo o TTP, essa prática representa um risco real à segurança dos usuários, especialmente em casos de entregas e corridas feitas por pessoas que não passaram por qualquer tipo de verificação oficial.

Leia mais:

Relatório critica falta de ação da Meta e alerta para falhas na segurança dos aplicativos – Imagem: Victor Velter/Shutterstock.

Empresas prometem impedir a prática

As empresas envolvidas, como Uber, DoorDash e Deliveroo, afirmaram que não toleram o compartilhamento ou aluguel de contas e têm investido em tecnologias de verificação por selfie, monitoramento de dispositivos e bloqueios automatizados de perfis suspeitos.

A Meta (controladora do Facebook) removeu alguns grupos após ser acionada pela CNN e disse que revisará o relatório do TTP.

No entanto, o TTP critica a falta de ação preventiva da Meta e destaca que a maioria dos grupos identificados no relatório ainda está ativa.

A organização sugere que a plataforma aumente o uso de moderadores humanos para identificar e combater essas práticas, já que os sistemas automatizados de moderação da rede social priorizam apenas violações de “alta gravidade”.

Facebook abriga dezenas de grupos com compra e aluguel de contas da Uber e outros aplicativos de viagem e entrega (Imagem:Thaspol Sangsee / Shutterstock.com)

O post Grupos do Facebook vendem contas de Uber e apps de entrega, aponta relatório apareceu primeiro em Olhar Digital.

TV-Box-02-1024x576

BadBox 2.0: saiba quais modelos de TV box estão no esquema de fraudes

No início de março, foi desvendado um esquema que resultou na formação da maior rede de TV box invadidas já identificada, utilizada para aplicar fraudes. Os cibercriminosos exploraram vulnerabilidades desses dispositivos, direcionando cliques fraudulentos em anúncios e conduzindo ataques a outros aparelhos.

Batizado de BadBox 2.0, o ataque comprometeu mais de um milhão de dispositivos, dos quais cerca de 370 mil estão localizados no Brasil. Tais aparelhos não possuem a certificação exigida pela Agência Nacional de Telecomunicações (Anatel), a qual autoriza a comercialização apenas de TV boxes regulares e homologadas.

Cheque sempre se seu modelo é liberado pela Anatel (Imagem: AntonSAN/Shutterstock)

A consultoria em cibersegurança Human Security, que assessora empresas na proteção contra ataques de bots e fraudes digitais, foi a responsável pela investigação. Em seu relatório, a empresa apontou que, além dos TV boxes, alguns modelos de tablets e projetores também foram atacados – ao todo, foram identificados pelo menos 56 modelos vulneráveis ao BadBox 2.0.

O que é uma TV box?

  • Uma TV box é um dispositivo conectado à internet cuja função principal é proporcionar acesso a serviços de streaming, navegadores e redes sociais;
  • Popularmente conhecida como “caixinha de TV”, ela pode variar em tamanho e, muitas vezes, conta apenas com um conector para a televisão;
  • No Brasil, sua comercialização depende da autorização da Anatel, que verifica se o produto utiliza as frequências corretas e oferece nível adequado de segurança aos usuários;
  • Para os que já possuem uma TV box, a recomendação é conferir a presença do código de homologação, que pode ser verificado por meio de link disponibilizado pela agência;
  • Já para quem está pensando em adquirir o aparelho, a oferta de acesso gratuito a múltiplos canais e jogos ao vivo pode ser alerta que o produto não está regularizado, mesmo que apresente algum selo ou código de homologação, segundo a Anatel.

Leia mais:

Quais eram as fraudes aplicadas?

De acordo com a Human Security, os criminosos exploraram falhas de segurança em dispositivos sem a devida certificação para criar extensa rede de robôs – conhecida como “botnet”.

Com ela, executaram diversas operações fraudulentas, como a inserção de anúncios ocultos em segundo plano e a simulação de cliques, criando a falsa impressão de que os conteúdos atraíam interesse genuíno, o que gerava receita a partir dos anunciantes.

Outra estratégia adotada foi o “aluguel” desses aparelhos, permitindo que terceiros utilizassem a conexão à internet dos dispositivos para disfarçar suas atividades maliciosas e realizar ataques contra outras máquinas. Embora a invasão seja difícil de ser detectada, os usuários poderiam notar lentidão no desempenho dos aparelhos quando estes estivessem sob o comando dos cibercriminosos.

TV box pirata
Para os que já possuem uma TV box, a recomendação é conferir a presença do código de homologação (Imagem: Gerada por IA/Gabriel Sérvio/Olhar Digital)

Quais modelos foram comprometidos?

A Human Security divulgou os nomes técnicos dos modelos afetados, evidenciando que a maioria se refere a TV boxes.

A consultoria esclareceu que nem todos os aparelhos de um mesmo modelo estão infectados, mas uma quantidade significativa foi atacada. O g1 identificou que três marcas foram responsáveis por 20 dos 56 modelos citados, mas essas empresas ainda não se pronunciaram sobre o assunto.

A seguir, os modelos afetados pelo BadBox 2.0:

  • Mecool: KM1, KM6, KM7, KM9PRO, M8SPROW;
  • Orbsmart: Orbsmart_TR43;
  • X96: X96_S400, X96MATE_PLUS, X96Max_Plus2, X96mini, X96Mini_5G, X96mini_Plus1, X96mini_RP, X96Q, X96Q_Max_P, X96Q_PR01, X96Q_PRO, X96Q2, X96QPRO-TM, X98K;
  • Sem marca identificada: A15, ADT-3, AV-M9, Fujicom-SmartTV, GameBox, H6, HY-001, I96, isinbox, LongTV_GN7501E, Mbox, MX10PRO, MXQ9PRO, NETBOX_B68, OCBN, Projector_T6P, Q9 Stick, Q96L2, Q96MAX, R11, S168, Smart, SMART_TV, SP7731E, sp7731e_1h10_native, Transpeed, TV007, TV008, TV98, TVBOX, TX3mini, TXCZ, ums512_1h10_Natv, X88, Xtv77, Z6.

O post BadBox 2.0: saiba quais modelos de TV box estão no esquema de fraudes apareceu primeiro em Olhar Digital.