Os esforços aplicados pelos cibercriminosos em obter informações valiosas é rotineiramente compartilhado, mas o que realmente fazem com estas informações quando finalmente as conseguem !? O roubo dessas informações é na maioria dos casos direcionado financeiramente. Após obter suas informações, saem em busca de monetizá-las através de uma variedade de canais obscuros, isso inclui a obtenção de empréstimos e as mais variadas compras sob seu nome, sequestrando seus dados para posterior exigência de resgate como também comercializá-los nos mercados da Deep Web pelo maior lance.

Neste artigo é comentado exatamente como eles furtam e monetizam essas informações importantes, além de valores praticados em sua comercialização.

Técnicas conhecidas para roubo de dados

Dos inúmeros métodos praticados pelos cybercriminosos voltados ao furto de informações. O seguinte não é uma lista exaustiva, a lista a seguir embora reduzida visa apresentar algumas das técnicas mais comuns e eficazes:

1.O popular [MALWARE]:

Da imensa quantidade de malwares, pelo menos os conhecidos, que podem ser utilizados na obtenção de informações pessoais estão os keyloggers, ladrões de informações, malware bancário apenas para começar.

A maioria das práticas é concentrada geralmente em credenciais de acesso (afinal é o meio mais comum e utilizado), informações constantes no cartão de crédito e débito, formulários com preenchimento automático do navegador e carteiras de criptomoedas. Alguns tipos como o Vega Stealer estão direcionados para tipos de arquivos específicos como documentos .PDF, Word, Excel e até mesmo de texto simples, transferindo os dados sem autorização ou conhecimento do usuário por comandos remotos para um servidor desconhecido.

O meio mais comum para sua disseminação é por anexos de e-mail maliciosos, publicidade maliciosa, obtenção (download) direcionado de programas além das cópias não licenciadas/autorizadas/legalmente ativadas de softwares comerciais.

2.Não menos importante [PHISHING]:

Considerado como uma prática através de engenharia social e com uso de baixa tecnologia temos o phishing, onde os cibercriminosos tentam conseguir informações confidenciais como credenciais de acesso, informações de cartão de crédito e débito ou informações de identificação pessoal (PII – Personally Identifiable Information).

Num cenário típico da tática por phishing, os cybercriminosos se ampresentam como uma empresa reconhecida como Netflix, Amazon ou até mesmo Apple, alertando sobre existir um problema em sua conta de acesso a determinado serviço. Nesta mensagem há estímulos textuais para clicar num link em que estaria supostamente resolvendo esse problema, entre as confirmações estão sua senha e/ou informações do cartão de crédito/débito. Assim que coletados são enviados diretamente aos cybercrimiosos, onde poderão acessar sua conta real e as informações armazenadas nela, e irão principalmente pela vítima assim que suspeitar do golpe já estar procurando como bloquear o acesso, por isso a pressa também.

Os ataques de phishing embora aplicados por por e-mail, podem ser implementados através de mídias sociais, mensagens de texto, telefonemas e recentemente por mensagens eletrônicas como whatsapp e telegram.

3.Seguindo de perto por [SENHAS FRACAS]:

Nem todos os ataques precisam envolver alta tecnologia ou mecanismos mirabolantes para obter informações sensíveis, decifrar senhas de contas online é um exemplo disso a exemplo das conhecidas táticas a seguir :

  • Vazamentos de senhas: Originário das invasões a grandes fornecedores de serviços, o resultado na maioria das vezes desses ataques é a obtenção de milhões de senhas, passíveis de comercialização ou mesmo simplesmente compartilhadas na internet para qualquer um poder fazer uso delas sem qualquer impedimento. Por uma imensidão de pessoas utilizarem a mesma senha para vários serviços e muitas vezes pela necessidade em contratar esses serviços, os cybercriminosos podem simplesmente utilizar essas credenciais de login compartilhadas para tentar obter acesso à essas outras contas. Uma maneira de verificar se seu e-mail cadastrado esta envolvido em algum tipo de vazamento é acessar o endereço [ haveibeenpwned.com ].
  • Ataques por força bruta : Programas desenvolvidos sobre medida também são utilizados, rotinas que inserem diversas combinações possíveis de caracteres tentando identificar a senha correta para o acesso. Quanto mais simples for a senha m, mais rápida será descoberta por um ataque de força bruta, existem os chamados dicionários que são arquivos contendo conjuntos dessas combinações obtidas de maneira ilegal ou mesmo por sucessos anteriores.
  • Keyloggers : São também programas que ficam em execução mas invisíveis para a vítima, coletando tudo o que é digitado rastreando essas informações, secretamente enviando o conteúdo aos cybercriminosos.
  • Phishing : Embora já apresentando é uma prática também por engenharia social, disponibilizando e algumas vezes divulgando voluntariamente seu nome de usuário e senha na internet. São incrivelmente podendo inclusive ser enviados por uma conta legítima mas comprometida senão aparentemente legítima.
  • Ferramentas pós-ataque : algumas metodologias são criadas para coletar sem sistemas já comprometidos, senhas e outras informações valiosas armazenadas. Na condição do seu sistema ter sido comprometido (por um malware como exemplo), o invasor poderá acrescentar ferramentas de pós-invasão como a famosa Mimikatz que permite visualizar e obter credenciais de login armazenadas bem internamente no sistema.

4.Utilização de [CONEXÕES INSEGURAS]

Aqui os dados podem ser obtidos pelos cybercriminosos através de conexões não seguras, a exemplo das redes wifi públicas ou intencionalmente sem autenticação Os invasores também podem roubar seus dados usando conexões não seguras, como redes Wi-Fi públicas. Normalmente eles não são seguros por não exigir nenhum tipo de autenticação nem utilizarem comunicação criptografada, tornando os utilizadores vulneráveis a uma boa variedade de ataques, como exemplo:

  • Ataques por interceptação: Os cybercriminosos interceptam as comunicações entre você e o ponto de acesso posicionando-se literalmente no meio do caminho. Desta maneira analisam o tráfego de dados e monitoram tudo o que circula pelo caminho podendo capturar informações sensíveis e muitas vezes desprotegidas .
  • Pondo de acesso fantasma: Os criminosos configuram e compartilha um ponto de acesso sem fio assemelhando-se a uma opção legítima, condição onde espionam da mesma maneira que a anterior porém com mais aprofundamento pois não estão interceptando mas sim coletando todas as informações transmitidas e recebidas eles espionem o tráfego da rede. Não suficientes esses HotSpot maliciosos podem ser usados para direcionar solicitações a endereços falsos ou mesmo espalhar malwares pelos aparelhos conectados

[A] Como são monetizadas as informações roubadas

Depois concluída a etapa e dada por satisfeita pelos cybercriminosos, essas informações precisam ser inventariadas. Vasculhado esses dados em busca de busca de informações valiosas como credenciais de login, acesso a serviços financeiros, nomes relevantes, números de telefone, endereços e número de previdência social, filtrando e organizando num geralmente grande banco de dados . Após essa profunda análise e seleção, os cybercriminosos possuem várias maneiras de obter receita.

[B] Uso das informações contra a própria vítima

Em alguns casos eles monetizam essas informações roubadas na prática de compras ou na aplicação de fraudes. Embora a prática de fraudes seja pouco provável por atrair desnecessariamente a atenção das autoridades e permitir de certa forma algum nível de rastreamento, razão que estimula a comercialização anonimamente de grandes lotes de informações pela internet. Mesmo não impedem de por um certo tempo praticarem os seguintes delitos:

  • Efetuar compras em lojas virtuais,
  • Transferir dinheiro da sua conta bancária
  • Solicitar empréstimos bancários
  • Solicitar cartões de crédito
  • Registrar reclamações fraudulentas de seguro saúde
  • Saldar dívidas
  • Solicitar dinheiro a seus contatos usando seu e-mail e contas de mídia social

[C] Negociar credenciais de acesso

Na Deep Web, nome de usuário e senha são rotineiramente negociados em grande volume. Permitindo aos interessados utilizarem essas credenciais de acesso para transferir valores da sua conta bancária, efetuar compras on-line e acessarem diversos serviços por assinatura.

Conheça na lista abaixo o valor negociado dessas credenciais, segundo um Relatório da Symantec relacionada à Deep Web:

  • Contas em plataforma de jogos: US$ 0,50 ~ US$ 12
  • Contas em streaming de vídeo e música: US$ 0,10 ~ US$ 2
  • Contas em serviços em nuvem: US$ 5 ~ US $10
  • Contas de bancos pela internet: 0,5% ~ 10% do valor da conta

[D] Negociar PII para interessados no mercado negro

Informações do tipo PII são negociadas em mercados ainda mais profundos na Deep Web, nestes casos costumam ser oferecidos em lotes que, quanto mais recente for o conteúdo mais valioso ele poderá ser

Abaixo uma pequena lista do valor de algumas informações

  • Nome, número de seguro social e data de nascimento: US$ 0,10 ~ US $1,50
  • Anotações médicas e prescrições: $15 – $20
  • Registros ou modelos de ID/passaporte: $1~ $35
  • Conta on-line para celular: US $ 15 a US $ 25
  • Pacote completo de identificação (nome, endereço, telefone, SSN, e-mail e conta bancária): US$ 30 ~ US$ 100.

Embora não pareça vultuoso é importante lembrar desses dados serem geralmente comercializados em lotes enormes. Os cybercrimonosos triunfantes em violar com êxito uma corporação de grande porte ou até médio grande pode, muitas vezes, obter as informações de os milhões de usuários, passíveis de negociação coletivamente por aí sim uma numerosa quantia. Em 2019 um cybercriminoso responsável pela violação de dados da Startup Canva comercializou na Deep Web as informações de 932 milhões de usuários, furtados de 44 empresas.

[E] Oferecer informações do seu cartão de crédito

Informações do cartão de crédito em grandes pacotes tão bem são oferecidos pelos cybercriminosos, contendo centenas senão milhares de cartões de crédito furtados. Conteúdo regularmente adquirido por “carders”, na tentativa de evitar a identificação por fraudes enquanto adquirem cartões-presente depois utilizados para compras de produtos físicos, a serem negociados posteriormente na Deep Web nos canais legítimos como eBay, Craigslist entre outros.

Quanto valem essa informações ?!

  • Cartão de crédito único: US$0,50 ~ US$20
  • Crédito único com todos os detalhes: $1 ~ $45

[F] Sequestrando suas informações para resgate:

É conhecido quanto a alguns tipos de ransonware possuírem habilidade para filtrar informações, propiciando aos cybercriminosos não somente codificarem essas informações como também, furtarem por diversos protocolos de comunicação como FTP, HTTP, HTTPS, SSL/TLS e muito mais.

Eles poderão utilizar essas informações furtadas como motivadores adicionais ao solicitar pagamento por seu resgate (valor médio de US $ 84.000 ) não deixando de negociar suas PII no mercado negro por dinheiro extra.

[G] Comercializar valiosas propriedades intelectuais:

O ataque a grandes corporações e negociação das informações obtidas não é incomum aos cybercriminosos, oferecidos a corporações de países em desenvolvimento. Considerados tipicamente como ataques altamente sofisticados, costuma ser patrocinados por nações potencialmente incrivelmente lucrativos para esses cyercriminosos assim como para o país patrocinador desses ataques. Somente nos Estados Unidos é estimado que o furto chinê de propriedade intelectual custe US$50 bilhões por ano.

[H] Consequências para a vítima do roubo informações:

Repercussões significativamente negativas sujeitam a vítima de roubo de informações. Em curto prazo terá que iniciar o processo moroso e por vezes burocrático na proteção de suas contas comprometidas , contestar compras fraudulentas e substituir os cartões afetados.

Embora irritantes e não exigindo uma mudança drástica no cotidiano, infelizmente ainda podem haver consequências mais duradouras.

As condições favoráveis de crédito que possuía até então podem ser abaladas pelas recorrentes fraudes detectadas nos mais diversos meios de comércio.

Desfazer essa consequência pode ser relativamente difícil, além de impedir a obtenção de empréstimos, adquirir ou alugar imóveis entre outros. Não suficientes, sua reputação profissional pode ficar seriamente abalada caso as de trabalho sejam utilizadas para ataques por malware ou phishing, resultar em perda de negócios ou receber ações disciplinares de superiores.

Conclusão

Quanto mais você transfere (por interesse ou necessidade) sua vida pessoal e profissional para o mundo virtual, o mesmo ser humano mas de caráter duvidoso direciona seus interesses de obter vantagens financeiras por esses meios. É assustador como a internet motivou e potencializou essas condições e eterna perseguição entre predador e presa, afinal o mesmo conhecimento utilizado para elaborar um software pode ser também para burlá-lo.

Por mais que campanhas de conscientização, políticas de configuração e troca de senha além de inúmeros outras manerias de dificultar os ataques sejam desenvolvidos e melhorados, aparenta ocorrer da mesma maneira mas no sentido inverso as investidas de criminosos para subjugar essas barreiras.

Seja por ingenuidade ou negligência, são atitudes que comprometem incontáveis ambientes virtuais que estimulam a busca por falhas pelos criminosos virtuais, não somente isso os próprios administradores de ambientes são muitas vezes desatentos quanto a políticas e melhores práticas de segurança deixando esses ambientes mais expostos e vulneráveis a ataques.

São algumas das situações que sugerem desenvolver práticas como adotar autenticação em duas etapas, evitar deixar acessos salvos de qualquer natureza e variar relativamente as senhas utilizadas entre alguns das precauções que tem a intenção de impedir senão dificultar essas práticas criminosas.



Como lucram os cybercriminosos com informações roubadas
Iperius Backup Brasil
*****************************************

PLEASE NOTE: if you need technical support or have any sales or technical question, don't use comments. Instead open a TICKET here: https://www.iperiusbackup.com/contact.aspx

*****************************************

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

*****************************************

PLEASE NOTE: if you need technical support or have any sales or technical question, don't use comments. Instead open a TICKET here: https://www.iperiusbackup.com/contact.aspx

*****************************************