• Cibercrime: Compartilhamento Sobre DDoS e SQL Injection em Foruns Clandestinos

    Através de um levantamento realizado pela especialista em segurança Imperva, foi descoberto que os cibercriminosos tem compartilhado em foruns, algumas técnicas sobre os já famigerados ataques Distribuídos de Negação de Serviço, mais conhecidos como DDoS e sobre Injeções de SQL. Nesses foruns, são dadas orientações para iniciantes, além da compra e venda de falsos endossos em redes sociais. O relatório lançado pela empresa de segurança de dados Imperva, analisou muitas conversas em 18 fóruns clandestinos, incluindo um com 250 mil membros. A análise foi feita para saber sobre o que os participantes discutiam.




    Ações cibercriminosas estão cada vez mais ousadas e extensas, tomando conta dos foruns clandestinos onde são compartilhadas diversas técnicas de ataques à redes e sistemas


    Além das práticas de injeção SQL e dos ataques DDoS, os outros tópicos principais, tendo como base uma análise de palavras chave, foram código shell (que envolveu 16% de todas as discussões), técnicas de spam (equivalendo a 14% das abordagens), ataques Cross-Site Scripting (XSS) com 12% de atenção e técnicas de força bruta, equivalendo a 11% dos assuntos discutidos.


    Foco nos Iniciantes no Mundo do Cibercrime

    Nesse levantamento realizado, também foi descoberto que a maioria dos tópicos era direcionada aos crackers iniciantes, às ferramentas e programas de invasão e sites e fórum de invasores. Outros temas, como invasão wireless e criptografia, também foram discutidos, mas com menos frequência em relação aos outros temas envolvidos. Além da vasta gama de ensinamentos e tutoriais, os fóruns também serviam como um local para vender e/ou comprar mercadorias ou serviços. "As páginas tinham não apenas ofertas de trabalho, mas também disponibilizavam propagandas para serviços pagos, compra/venda, anúncios e comércios de mercadorias".

    Para quem não sabe, essas mercadorias que são oferecidas no universo cibercriminoso podem ser de qualquer natureza, que vão desde pacotes de "Curtir" na rede social Facebook, ferramentas de invasão e e-books, até botnets e material pornográfico. Além disso, algumas ferramentas são compartilhadas gratuitamente, com o simples intuito de elevar o status do desenvolvedor. De acordo com o relatório emitido da Imperva, todas as transações são geralmente realizadas de maneira que permita o anonimato, como Bitcoins, Liberty Reserve ou até mesmo o PayPal.


    E-Whoring: Engenharia Social Empregada à Venda de Conteúdo Pornográfico

    Nesse contexto, existe um ponto muito importante: existe uma área que aumenta bastante o interesse nos fóruns de crackers, que envolvem os chamados ataques "e-whoring". E-whoring, de acordo com o relatório da Imperva, é "uma prática de venda de conteúdo pornográfico, fingindo ser a própria pessoa, geralmente uma garota, fotografada". O relatório tem sequência, pois ele diz que é considerada uma forma de engenharia social, quando a vítima é levada a acreditar que está interagindo com uma garota que está enviando suas fotos ou vídeos, nos quais ela aparece nua.

    Para facilitar esses ataques, os crackers, que também podem ser considerados engenheiros sociais, compartilham os "pacotes e-whoring", que tipicamente incluem fotos e vídeos. A partir desse momento, o invasor então, entra em um sala de chat para adultos, utilizando tais fotos e vídeos, fingindo ser a mulher da imagem para tentar enganar compradores a pagarem por um material de conteúdo pornográfico.

    Apesar desses artifícios de engenharia social serem muito populares, as explorações mais devastadoras que são lançadas hoje envolvem os tais ataques DDoS, com a ajuda de uma série de ferramentas gratuitas, que possuem grande eficiência e eficácia. Esses ataques envolvem a inundação da rede com pacotes falsos, para torna-la completamente inacessível. Além disso, eles foram utilizados há pouco tempo, para interromper o acesso a sites de grandes bancos americanos.


    Popularidade dos Ataques de SQL Injection

    Como passou a ser bastante perceptível, o tipo mais comum de invasão que pode ser presenciada nos dias de hoje envolve injeção SQL. Os invasores, inclusive os que se auto intitulam "hacktivistas", possibilitam os ataques por injeção SQL. Nesse cenário, existe uma permissão para que eles "injetem" seus próprios comandos no banco de dados. Assim, quando as bases de dados não estão configuradas para selecionar corretamente qualquer vestígio de ataques, os invasores conseguem utilizar com muita facilidade, uma técnica remota, para a obtenção de qualquer informação armazenada no local.


    Saiba Mais:

    [1] Imperva Reports: Crackers, DDoS and SQL Injection http://www.imperva.com/docs/HII_Moni...orums_2012.pdf