• Mercados Cybercriminosos Globais e a Economia Underground

    Em uma entrevista concedida, o executivo Adam Tyler, Chief Innovative Officer na CSID, discutiu sobre os mercados negros globais, sobre quais tipos de informação são mais valiosos para os cybercriminosos, além de abordar o comportamento do malware moderno, e muitos outros assuntos relacionados. Ao ser perguntado quais são, atualmente, os "mercados negros" globais mais importantes e como os cybercriminosos tem acesso a eles, Tyler falou sobre a existência de um número de diferentes tipos de mercados negros digitais que os fraudadores usam. Muito semelhante como acontece no mundo real, cada tipo de cybercriminoso tem a sua própria entidade proeminente. As formas pelas quais estes são acessados ​​normalmente difere, dependendo dos tipos ou serviços ou produtos oferecidos. Por exemplo, no mundo do mercado negro físico (por exemplo, produtos físicos ilegais, como armas, drogas ou outros serviços não-digitais), a maioria dos mercados estão hospedados através da rede TOR. Como sabemos, esta é uma plataforma que faz com que usuários fiquem anônimos, permitindo que os clientes e hosts possam esconder suas localizações, assegurando que as suas atividades e identidades não poderão ser rastreadas.


    No mundo que envolve dados fraudulentos, a maioria dos mercados e comunidades estão, na verdade, ainda hospedados em sites tradicionais baseados em protocolo HTTP, sites esses acessíveis a partir de qualquer computador com um navegador normal. Um dos mercados mais importantes que tratam de cartão de crédito roubado e dump data (track 1 + track 2 de informação tirada de cartões físicos para permitir a clonagem), é uma entidade chamada Rescator - rescator.cm. Para quem não sabe, Rescator.cm ganhou uma enorme notoriedade após a violação contra a Target, devido a ser um dos principais pontos de venda, através do qual os dados do cartão de seus potenciais alvos era vendido. Mesmo que eles sejam uma entidade claramente ilegal, seus responsáveis ainda estão on-line e com seus serviços plenamente acessíveis através de um web site tradicional.


    Informações com Maior Volume de Negociação e Valorização

    De acordo com Adam, as informações cartão de crédito são, provavelmente, o tipo mais prevalente de dados digitais que são oferecidos para venda. E assim, é possível presenciar um grande número de nome de usuário/senha e os dados de credenciais distribuídos de forma alinhada, mas estas são muitas vezes entregues de graça a menos que eles estejam associados a entidades de elevado valor (ou seja, sistemas bancários internos, os servidores de banco de dados corporativos, etc.). Além do mais, existem hoje centenas de milhares - se não milhões - de cartões de crédito disponíveis através de vários mercados clandestinos e vendedores. Isto é devido à facilidade com que muitos criminosos experientes podem monetizar estes dados, e devido ao retorno garantido de um alto valor financeiro. Com relação à informação que detém o maior valor, esta é provavelmente referente às contas bancárias online, que permitem que os muitos fraudadores acessem diretamente as contas corrente ou poupança de suas vítimas e realizem uma ou várias tentativas de executar transferências de grandes valores para outras contas comprometidas ou mulas de dinheiro; o cenário até mesmo possibilita com que os cybercriminosos utilizem credenciais para organizações de alto valor, que podem sim, ser utilizadas por indivíduos qualificados para roubar dados adicionais.


    Maioria das Organizações Cybercriminosas Seria Proveniente da Romênia e Ucrânia

    De acordo com Tyler, ainda é possível saber que uma enorme quantidade de atividade criminosas online vem de países como Romênia, Ucrânia, Rússia e China. No entanto, a facilidade com que o malware pode ser acessado (de graça), bem como a riqueza de informações e tutoriais que estão disponíveis, permitiu que um novo subconjunto de usuários possa participar deste tipo de atividades. Em situações anteriores, os crimes digitais foram associados com indivíduos altamente qualificados de países estrangeiros, que tinham uma quantidade significativa de competência técnica. Por isso é muito importante lembrar que hoje em dia, nós somos tão propensos a ver adolescentes que realizam ataques fazendo uso de malware da mesma que podemos presenciar as grandes organizações cybercrimnosas mais tradicionais em plena atividade. Embora os pacotes de malware que estejam sendo oferecidos gratuitamente já sejam relativamente antigos (por exemplo, atividades que envolvem os trojans bancários Zeus, SpyEye, Citadel, etc.), eles ainda são ferramentas incrivelmente poderosas que permitem que fraudadores possam roubar dados altamente valiosos.


    Malware-as-a-Service e Malware Tradicional

    O tipo de malware PoS (Point-of-Sale) e o malware móvel, tiveram uma enorme quantidade de direcionamentos ao longo dos últimos anos. Como os usuários migram para plataformas móveis e passam a armazenar informações cada vez mais valiosas em seus dispositivos, os fraudadores começaram a perceber o potencial de retorno que podem ter ao atacar plataformas móveis. Os muitos ataques baseados em malware PoS, têm sido fortemente responsáveis ​​pelo comprometimento de centenas de milhões de informações ao longo dos últimos dois anos, sem que haja uma combinação com outros tipos de investidas. Em relação ao Malware-as-a-Service, trata-se de um conceito interessante que tem sido abordado já faz alguns anos, mas que ainda é responsável por uma percentagem mínima do mercado atual. A metodologia se tornou popular com o advento dos serviços de kit exploits DBD (Drive-By-Download): eles oferecem aos fraudadores a capacidade de infectar, de forma transparente, os muitos usuários que estiverem ao seu alcance, simplesmente fazendo com que eles visitem uma URL maliciosa. No entanto, a maioria das amostras de software malicioso ainda é oferecida como um produto a ser distribuído, ao invés de uma plataforma "hosted".


    Implicações de Privacidade e Violações Massivas de Dados Financeiros no Último Ano

    Como todo mundo já percebeu, as violações de dados são um enorme problema a ser enfrentado e vem aumentando ano a ano. O maior impacto das violações de dados é na distribuição de grandes quantidades de dados pessoais que, mesmo não sendo considerada valiosa por si só, pode ser usada em ataques "follow-up". Alguns usuários, mesmo em face a tantas ocorrências nefastas, veem a questão do comprometimento de seu nome de usuário e senha como um risco mínimo. No entanto, mais de 69% dos indivíduos ainda se envolve em políticas de uso de senha fracas, utilizando as mesmas credenciais de acesso em vários sites. E isso é um "prato cheio" para os cybercriminosos. Além de tudo, esse processo conduz a enormes problemas em uma situação a partir da qual os dados extraídos estão sendo usados para acessar as identidades digitais dos indivíduos em outros sites.


    Considerações Finais

    Dentro do que foi visto, também é muito importante ressaltar que os fraudadores, rotineiramente, distribuem listas de e-mail que são usadas em campanhas de phishing. Estas têm evoluído muito a partir de falsos e-mails bancários tradicionais que foram vistos em anos anteriores, e tendendo mais para um mecanismo que permite a distribuição dessas pragas.

    Camilla Lemke