Ladrões cibernéticos vendem Espionagem por até $1.000. Ladrões cibernéticos estão criando uma “internet invisível” para impedir que policiais espionem acordos de crimes cibernéticos que estão sendo feitos na dark net, segundo a BBC News.
Em vez de negociar em mercados, os criminosos se voltaram para fóruns de bate-papo “fechados”, comunidades somente para convidados e aplicativos criptografados, dizem os pesquisadores.
A mudança pode tornar difícil para as agências policiais identificar e rastrear os ataques, alertam eles.
Eles também encontraram um grande aumento nos ataques direcionados a grandes empresas.
Conversas escondidas
O estudo incorporou pesquisadores disfarçados em uma ampla variedade de fóruns de bate-papo na dark net.
A dark net é a parte da internet não acessível a mecanismos de busca como o Google, e para a qual as pessoas precisam de um navegador especial para visitar. A dark net mais conhecida é acessada através do navegador Tor.
Esforços bem-sucedidos da polícia para se infiltrar em mercados escuros, bem como ataques que fizeram com que muitos deles fossem fechados, levaram hackers a adotar formas mais seguras de se comunicar, disse Mike McGuire, criminologista da Universidade de Surrey, que liderou o projeto. .
“Não é tão vibrante como antes, porque eles sabem que os federais estão ouvindo e derrubando mercados“, disse ele.
Enquanto as gangues criminosas ainda estavam ativas nesses mercados publicamente acessíveis, disse o Dr. McGuire, quaisquer conversas sobre alvos e táticas foram instantaneamente transferidas para aplicativos seguros como o Telegram ou fóruns e salas de bate-papo separados.
“Está se tornando uma Internet invisível“, disse ele à BBC. “Isso vai ser preocupante para a aplicação da lei.”
Telegram
Por ser considerado mais seguro, o Telegram vem sendo usado por criminosos e também por autoridades nacionais e internacionais. Aqui no Brasil hackers alegam terem violado dados do Relator da Lava Jato. O TRF-2 (Tribunal Regional Federal da 2ª Região) no sábado dia 08 de junho, disse que hackers tentaram invadir o celular do juiz federal Abel Gomes, relator na 2ª instância da Operação Lava Jato no Rio de Janeiro.
De acordo com o tribunal, o juiz Flávio de Oliveira Lucas, que atuou no gabinete de Abel substituindo-o em período de férias, também foi vítima da
tentativa de ataque. As duas ações ocorreram na quarta-feira (5), segundo o
TRF-2.
“O caso é tratado como uma tentativa porque a Polícia Federal ainda está
periciando os aparelhos dos magistrados.“, afirma o site da Folha de SP.
O relator de processos judiciais derivados da Operação Lava Jato no Tribunal Regional Federal – 2ª Região (TRF2), desembargador federal Abel Gomes, foi alvo de tentativa de invasão a dados de seu celular e conta no aplicativo de mensagens Telegram.
Segundo informação da assessoria do TRF2, os Hackers tentaram violar dados do Relator da Lava Jato na última quarta-feira, dia 05 de junho, e foi praticado também contra o juiz federal Flávio de Oliveira Lucas, que substituiu o desembargador, quando este se encontrava de férias.
Preço do Hacking
Para o estudo, os pesquisadores se tornaram clientes e questionaram hackers sobre o custo de uma ampla variedade de ataques cibernéticos. Eles investigaram as taxas de mercado para ataques de malware personalizados, campanhas de phishing, espionagem industrial e informações privilegiadas.
Os custos da amostra incluídos:
- logins remotos para redes corporativas $ 2- $ 30
- ataque direcionado à empresa US $ 4.500
- ataque direcionado ao indivíduo $ 2.000
- kits de phishing $ 40
- recibos e faturas da Amazon falsificados US $ 52
- Espionagem e insider trading $ 1.000 – $ 15.000
A economia do cibercrime que surgiu na rede escura era um espelho da indústria legítima, disse Ian Pratt, co-fundador da firma de segurança Bromium que patrocinou a pesquisa.
“hackers poderiam ter acesso a praticamente qualquer rede que desejassem“
A economia do cibercrime era diversificada e sofisticada, disse ele, com muitas gangues de hackers especializadas em apenas um aspecto de um ataque, como criar malware, escrever e-mails de phishing convincentes ou configurar sites para obter dados das vítimas.
Também ficou claro, disse ele, que os hackers poderiam ter acesso a praticamente qualquer rede que desejassem.
“Não é difícil entrar em redes corporativas“, disse ele, acrescentando que o método mais bem-sucedido de obter acesso foi por meio de uma campanha de phishing bem trabalhada.
Ele disse que anúncios e listagens de ataques a empresas cresceram 20% desde 2016, sugerindo que as empresas estão se tornando um alvo lucrativo.
Um ataque de phishing bem-sucedido deu aos hackers um “acesso instantâneo profundo“, disse Pratt, para que eles pudessem aproveitar os dados vendáveis ou comprometer completamente um alvo.
A natureza mutante do submundo das redes escuras deve levar a polícia a mudar a forma como enfrenta o cibercrime, disse o Dr. McGuire.
“As forças de segurança têm uma percepção muito focada e estreita e derrubam grupos específicos“, disse ele. “Mas, eliminando grupos específicos, eles não estão causando muito dano.”
Se um grupo desaparecesse ou fosse quebrado pela polícia, outro se moveria apenas para preencher a lacuna, acrescentou.
“É como cortar a cabeça de uma hidra.“
Fonte: BBC News
Veja também:
- CrowdStrike aterriza no Brasil com o melhor Next Generation AV do mercado!
- CrowdStrike expande presença internacional para atender à crescente demanda do cliente
- Novo ataque “RAMBleed” permite hackers roubarem dados confidenciais
- Novo golpe “rouba” WhatsApp do seu celular
- Como e porque Moro foi hackeado e o que você pode fazer para não ser
- Hackers tentaram violar dados do Relator da Lava Jato
- Segurança Cibernética e sua Carreira
- Funcionários acreditam que a empresa não tem propriedade exclusiva sobre os dados
- Segurança Cibernética sofre com Baixa Qualificação e Retenção de Talentos
- Hackers podem ignorar o Windows Lockscreen em sessões de RDP
- G-SUITE armazenou senha de usuários corporativos em claro por 14 anos
- 50.000 servidores MS-SQL, PHPMyAdmin infectados na campanha Nansh0u
- A hora de racionalizar as camadas de proteção de segurança
- Japan restringe capital estrangeiros em indústrias de tecnologias nacionais
Deixe sua opinião!