• Deep Web, Criminosos, Rede Tor, Anonimato e Análise dos Pesquisadores da Trend Micro

    Os pesquisadores da Trend Micro foram responsáveis pelo lançamento de um estudo que analisa o cibercrime nas camadas mais obscuras da Internet, a chamada Deep Web. Também conhecida como a web invisível, essa parte mais profunda refere-se à parcela da Web que é indexado por mecanismos de busca como o Google. Usando darknets - redes que oferecem o acesso anônimo ao conteúdo da Web - a vasta gama de cibercriminosos, muitas vezes procura ficar totalmente fora do alcance dos radares. Enquanto o The Onion Router (TOR) é mais associado com essa camada obscura da Web, há várias outras redes que oferecem anonimato, bem como Freenet e I2P.




    Viabilizando Ações de Criminosos nas Camadas Profundas da Grande Rede

    A Deep Web, particularmente em referência à darknets como TOR, representa um caminho viável para elementos maliciosos realizarem troca de bens, de forma legal ou ilegalmente, com a preservação do anonimato. Os resultados sugerem que, atualmente, a principal rede que mostra as atividades comerciais para os cibercriminosos é a rede TOR. Enquanto a Deep Web provou ser muito funcional para a realização de botnets - ose servidores de comando e controle (C & C) servidores e mercadorias de comércio ilegal, como drogas e armas além de bens ligados às práticas mais populares de cibercrime (ou seja, malware e kits de exploits) foram menos populares."


    Variação de Preços de Bens e Serviços Ilegais

    De acordo com a Trend Micro, os preços de bens e serviços ilegais variam muito entre a Surface e a Deep Web. Por exemplo, cartões de crédito custam uma média de 23,70 dólares em fóruns clandestinos russos acessíveis através da Internet, sem software darknet ou um servidor DNS TLD desonesto, mas custa $ 68,80 em sites ligados à rede TOR . Além disso, as contas roubadas assim como informações dessas contas, são mais vendidas em fóruns clandestinos russos do que em sites TOR, embora seus preços pareçam comparáveis ​​(EUA $ 126 para uma conta dos EUA US$ 1.000 em sites de TOR. contra US$ 100 para uma conta que vale de $ 1000 a 2000 em fóruns clandestinos).


    Relevância do Uso da Rede Tor

    A rede Tor, que ficou muito conhecido por oferecer acesso à Deep Web, esteve sob ataque de uma botnet russa e até o momento, ninguém sabe o real motivo dessas investidas. Mas, ao que tudo indica, levando em consideração a atuação dos computadores zumbis, é o aumento impressionante do tráfego no Tor, que passou de 600 mil para 1,2 milhões de usuários por semana, um registro que passa a ser totalmente atípico.


    Crescente Busca pela Utilização da Rede Tor

    Logo de início, muitas pessoas pensaram que a combinação entre uma nova lei de censura na Rússia, o programa de espionagem da Agência de Segurança dos Estados Unidos (NSA), e ataques dos hackers do Exército Eletrônico da Síria tivesse levado os novos usuários a buscar segurança na rede Tor, que tem como maiores características a manutenção do anonimato e da privacidade. Apesar de esse raciocínio fazer bastante sentido, o blog Fox IT apresentou uma outra explicação para o aumento repentino nos acessos à rede dos ativistas da privacidade: o crescimento do uso de botnets. O blog de segurança alega ter encontrado evidências que sugerem que uma botnet específica e desconhecida, seja responsável pela maior parte do aumento de utilizadores da rede Tor nos últimos dias.


    Trojans Bancários, Ransomware, Fraudes e Falsos Anti-vírus

    De acordo com explicações prestadas pelo site, habitualmente, o propósito é bastante claro, o que envolveria um trojan bancário, atividades fraudulentas, práticas de ransonware ou falsos antivírus. Neste caso, no entanto, é um pouco mais difícil. É possível que a finalidade desta rede de malware seja carregar novas variantes de malware para o sistema. "No entanto, não existe nenhuma evidência de que isso seja verdade; então, essa hipótese é meramente baseada em uma combinação de pequenas suposições e combinação de hipóteses mais plausíveis".


    Marinha Norte-americana: Imbatibilidade na Criação do Tor, Privacidade e Segurança de Dados

    A rede TOR, ao ser criada pela marinha norte-americana, recebeu todos os recursos para ser para ser imbatível em termos de segurança de dados. Por causa de suas audaciosas características, ela é usada por pessoas do mundo inteiro para navegar na grande rede de maneira anônima; em resumo, há a manutenção segura de software de rastreamento. E em meados do ano de 2011, durante a H2HC (Hackers to Hackers Conference), o PhD em Matemática aplicada e Ciências da Computação Eric Filiol, mostrou como ele conseguiu o domínio da rede.

    Partindo da premissa de que nenhuma tecnologia pode ser considerada impenetrável, pois todas elas, por mais seguras que sejam, foram desenvolvidas por seres humanos, e que as forças armadas dos Estados Unidos não criariam uma rede que preservasse a identidade de terroristas e criminosos - o francês Eric Filiol se propôs a testar a segurança da TOR já que, de acordo com suas declarações,precisa haver um forte equilíbrio entre segurança e controle.


    Vulnerabilidades Encontradas na Rede Tor

    Além do mais, com a utilização de um conceito de backdoors de altíssima complexidade aliados a um sistema criptografia dinâmica e à algumas fraquezas detectadas no protocolo da rede TOR, Filiol conseguiu quebrar a segurança daquela que é considerada a mais cobiçada para atividades que exigem o anonimato, e uma das redes mais seguras do mundo.


    Pensando em Níveis de Segurança Mais Altos Relacionados à Criptografia da Rede Tor

    Filiol trabalhou durante mais de vinte anos como especialista de segurança no exército francês. Ele disse que foi necessário pensar sempre em um nível superior ao que um típico militar pensa. Para ele, a criptografia usada na rede TOR é muito frágil, e foi possível identificar áreas comprometidas da segurança (e negar acesso aos servidores não comprometidos), com a intenção de controlar o sistema. Na sequência, ataques em forma de testes foram feitos em uma rede que simulava a Rede TOR, e, quando estes tiveram sucesso, os ataques foram testados, com permissão, na rede oficial. E novamente, foram muito bem sucedidos.

    Eric Filiol, em sua explanação, deixou claro que que toda rede segura precisa, de maneira primordial, de uma porta de acesso, para evitar que os cibercriminosos utilizem-na. Ele disse ainda que governos de países não democráticos, por exemplo, não podem conseguir encontrar os dados de ativistas que se consideravam seguros. E indivíduos mal intencionadas não podem manter o anonimato.


    Informações, Criptografia e Curiosidade Despertada

    O acesso à rede TOR teve suas bases, praticamente inteiras, centradas na falha na criptografia da rede: a informação criptografada é como um movimento ou um tipo de sonoridade que não passa imperceptível, porque a pessoa pensa que lá tem informações importantes, o que aguça a curiosidade das mesmas. Para o especialista, uma solução possível para esse problema e uma maneira de tornar a rede TOR mais segura, seria trocar a criptografia pela steganografia. Esta última consiste, basicamente, em uma série de métodos de envio de mensagens secretas dentro de arquivos como imagens e MP3, de maneira que esses dados fiquem escondidos nos arquivos. Por último, Filiol defendeu que seria um modo mais seguro e mais discreto de troca de dados, se ocorresse por meio de uma rede do tamanho e da importância da Rede TOR.

    Ressaltando, para aqueles que não entendem exatamente o seu funcionamento, que a rede TOR funciona através de uma série de servidores voluntários descentralizados, que escondem a localização e os dados de quem a utiliza para navegar. Essa rede é baseada em grande parte no uso de criptografia.


    Saiba Mais:

    [1] Security Week http://www.securityweek.com/research...rce=feedburner

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L