• Acompanhamento de Atividades Ligadas ao Mercado Cybercriminoso Móvel na China

    No ano de 2012, foi a primeira vez em que os pesquisadores da área de segurança, em específico da expert Trend Micro, tiveram uma visão expandida sobre as atividades do submundo do cybercrime na China. Desde então, os profissionais, continuamente, tem relatado várias mudanças notáveis ou atividades que tem sido encontradas neste mercado obscuro. Há alguns meses, observou-se que o mercado cibernético clandestino chinês continuou a crescer, ao mesmo tempo em que o custo de conectividade e de hardware continuou a cair, culminando com um número maior de usuários tomando precauções de segurança cada vez mais a desejar. Em resumo, esse cenário combinado traduz um bom momento para aqueles que pretendem virar um cybercriminoso na China.


    Uma das características mais notáveis do submundo cibernético chinês, é o seu mercado móvel. Com expansão do mercado de telefonia móvel da China, há pouca surpresa de que os cybercriminosos começaram a focar nos usuários móveis. Algumas dessas empresas e serviços clandestinos até atingem usuários móveis únicos. Estas ferramentas e serviços utilizados pelos criminosos online, são o ponto principal da apresentação do pesquisador sênior de ameaças Lion Gu, na conferência AVAR deste ano, em Sydney, na Austrália.


    Economia Móvel

    Um dos produtos vendidos nos mercados clandestinos chineses são os que tiram proveito de serviços premium. Estes são os aplicativos que subscrevem os usuários para os serviços premium, sem que haja o seu consentimento ou conhecimento. Como resultado dessa investida, dos usuários são cobradas taxas de assinatura que acabam nas mãos de desenvolvedores de aplicativos maliciosos. Embora os números de serviços premium sejam frequentemente atribuídos a prestadores de serviços qualificados, esses números também são vendidos na clandestinidade. Além do mais, alguns desenvolvedores de aplicativos maliciosos compram números de serviço premium de prestadores de serviços legítimos e passam a usá-los para fins nefastos.


    Saiba Mais:

    [1] Security Intelligence - Blog Trend Micro http://blog.trendmicro.com/trendlabs...e-underground/

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L