Milton Araújo (R19)

Cibercrime

Como funciona a indústria do cibercrime?

Com malware ou vírus adotam formatos diferentes e são realizados ataques cada vez mais sofisticados e de difícil identificação. 

O objetivo pode ser obter dados pessoais, criptografar arquivos e depois pedir resgate ou simplesmente causar desconforto por um tempo. 

Dispositivos inteligentes de qualquer tipo, como celulares, computadores, câmeras de vigilância e veículos conectados, são atacados.

Se estima que um milhão e meio de pessoas no mundo são vítimas de um ataque de computador todos os dias. 

De acordo com informações divulgadas no Fórum da Eset especializado em segurança cibernética, só esse ano cerca de 49% das empresas tiveram uma infecção por malware; 15% foram vítimas de phishing e 16% de ransomware na região Latam. 

Os dados vêm de uma pesquisa com mais de 4.000 empresas na América Latina. Aliás, você sabia que ataques cibernéticos também podem ser medidos em custos econômicos.

Por trás desses crimes não existe um hacker, nem dois, nem três. Existe toda uma indústria que trabalha em rede. Portanto é uma rede que se move na dark web, onde muitos dos empregos são cobrados em criptomoedas.

No nível mais baixo da pirâmide está o script kiddie. Logo um termo depreciativo para descrever aqueles que usam programas ou scripts de outras pessoas para violar sistemas. 

Eles não desenvolvem malware, mas usam arquivos ou dados obtidos em fóruns ou por outros meios para realizar seus ataques.

Em um nível mais avançado, estão os hackers com algum conhecimento técnico. 

Alguns até se formaram em ciência da computação. Eles, por exemplo, são encarregados de publicar exploits. Que são programas que tiram proveito de uma brecha de segurança em um aplicativo ou sistema. 

Na verdade, existem empresas como a Zerodium que compram exploits para desenvolver soluções de segurança com base nessas informações. 

A forma ilegal de vender dados a cibercriminosos que os usam para realizar ataques.

O preço varia muito dependendo do que é oferecido. No mercado negro, os executáveis ​​podem custar 50 dólares. Mas um código-fonte pode valer a partir de 500 ou 1.000 dólares, segundo o pesquisador de malware da Eset.

Quando se trata de mercado de exploit, ele é voltado para o dia zero, que são as vulnerabilidades que não são corrigidas. 

É um mercado menor do que se imagina e geralmente não tem como alvo o usuário comum porque um dia zero leva tempo para se fazer.

As explorações de antivírus custam cerca de US $40.000 e as do sistema operacional da Apple chegam a US $1,5 milhão.

As botnets também são alugadas por entre US $170 e US $350 por hora para enviar spam ou realizar ataques DNS como o que ocorreu no final de 2016, deixando os principais sites do mundo sem serviço.

Normalmente as botnets estão armadas, o mercado é mais para construir ferramentas que permitam infectar rapidamente e com vulnerabilidades que já são conhecidas.

Não são pessoas que trabalham sozinhas, mas em redes, onde existe toda uma infraestrutura, que inclui até suporte técnico e marketing, para sustentar essa indústria do cibercrime

A ferramenta em si pode ser usada para o bem ou para o mal, trabalho em uma empresa que desenvolve vulnerabilidades.

Estas são vendidas e utilizadas para realizar testes de penetração onde há módulos para atacar e que são utilizados pelas empresas para testar a sua própria segurança.

Com os quais não devemos visar os desenvolvedores de vulnerabilidades, mas sim aqueles que as utilizam de forma maliciosa, o código em si não é o problema.

O que é defacement?

Defacement ou simplesmente deface, como é popularmente conhecido. É o ato de desfigurar a aparência de um website, geralmente com o objetivo de transmitir uma mensagem de cunho ativista. 

Comumente considerada uma espécie de pixação eletrônica, a prática vem se tornando cada vez mais comum entre a cena hacktivista. Mas é um tanto desafiador identificar quando tal arte nasceu e tampouco quando o termo foi cunhado.

Na maioria das vezes, um deface não culmina no roubo de informações sensíveis e tampouco causa disrupções graves no sistema afetado. Assim sendo, o responsável pela página vitimizada consegue reverter as alterações em poucos minutos. 

Para efetuar a desfiguração, os criminosos costumam explorar brechas na codificação do site, se aproveitar de vulnerabilidades no servidor web em que ele está hospedado. Ou seja, até mesmo roubar senhas de sistemas como WordPress para editar a home manualmente.

Podemos dividir os defacers hackers especializados na prática em dois grandes grupos. Logo os vândalos, que simplesmente o fazem por pura diversão ou para deixar sua marca em um website de alto tráfego. 

Os hacktivistas, que o fazem com o objetivo de protestar contra políticas governamentais ou demonstrar apoio por alguma causa social bem específica.

A prática do deface é tão comum ao redor do globo que existe até mesmo um website dedicado a guardar mirrors de sites desfigurados. 

Como o Zone-H, criado em 2002 na Estônia e que compila defaces pelo apelido do hacker responsável pela pichação. 

Todos os feitos submetidos à plataforma são verificados por uma equipe interna que, ao validar a invasão, adiciona aquele domínio ao currículo do cibercriminoso.

Cibercrime: 5 ataques mais usados

Fique atento pois agora você irá desvendar junto comigo os cibercrimes mais utilizados no mundo.

Ataques de phishing

Embora seja um ataque conhecido e usado há anos, as campanhas de propagação recentes apresentam novas características . Por exemplo, agora os sites de phishing usam certificados de segurança.

Cerca de 35% dos ataques de phishing registrados foram hospedados em sites com protocolo HTTPS.

Um número que representa um aumento significativo em comparação com quase 5% dos casos de sites falsificados com SSL certificados.

Um dos possíveis motivos para esse aumento é devido às mudanças recentes nos navegadores da web. 

O Google Chrome, por exemplo, desde julho deste ano passou a identificar sites que usam HTTP como “Não seguro” . 

Por outro lado, a iniciativa de algumas autoridades de certificação de emitir certificados gratuitamente permitiu que mais sites tivessem certificados de segurança. Portanto isso inclui sites fraudulentos.

É importante mencionar que as campanhas de phishing começaram a usar rotas alternativas de propagação do e-mail tradicional. Tais como aplicativos de mensagens, na tentativa de alcançar mais vítimas potenciais. 

Ao mesmo tempo, essas campanhas maliciosas também incluem recursos de ataques homográficos. Logo, o que adiciona mais dificuldades para os usuários identificarem os sites apócrifos.

Assim sendo, as práticas de segurança que antes eram recomendadas em relação ao phishing continuam válidas. Embora não sejam mais suficientes, devido às novas características dos ataques desse tipo. 

Agora não basta verificar a URL, o bloqueio de segurança ou o uso de HTTPS. Também seria conveniente verificar o nome comum do site nos certificados de segurança, para comparar com o domínio do site em questão.

Cripto Jacking

É uma ameaça que começamos a identificar no início de agosto de 2017 e cujo princípio é o sequestro da capacidade de processamento de um computador de terceiros. Enfim, tudo isso para ganhar dinheiro com a mineração de criptomoedas. 

Uma das maneiras de infectar os dispositivos é por meio de scripts que são executados no navegador do usuário. Em outras palavras, basta que o usuário visite um site que contém o código do seu processador a ser utilizado para minerar uma criptomoeda . 

A ilegalidade do crypto jacking ocorre quando os recursos de processamento do usuário são usados ​​sem o seu consentimento.

Malware

Os códigos maliciosos continuam a ser uma das principais ameaças, embora também sejam utilizados para realizar ataques. Além disso, de acordo com Relatórios de Segurança, as infecções por malware são a principal causa de incidentes em empresas latino-americanas.

Os Laboratórios de Pesquisa ESET recebem mais de 300.000 amostras exclusivas de malware todos os dias. O que mostra uma visão geral do problema.

Especialmente quando consideramos que ameaças desse tipo são desenvolvidas para praticamente todos os sistemas operacionais usados ​​atualmente.

Para dar outro exemplo, os laboratórios da ESET identificam, em média, cerca de 300 amostras de malware Android por mês.

Extorsão cibernética

Vários golpes apareceram circulando por e-mail com o objetivo de enganar os usuários, supostamente obtendo informações que os comprometem. 

Em várias dessas campanhas havia um elemento específico, como uma informação específica, que fazia o usuário acreditar que não era uma brincadeira.

Um exemplo é a campanha em que os cibercriminosos enviaram um e-mail com a senha do usuário como parte do assunto da mensagem. Aliás tudo na tentativa de provar que eles possuíam seus dados pessoais e que a extorsão detalhada no texto do e-mail era real. 

Estima-se que esta campanha em particular tenha arrecadado cerca de meio milhão de dólares.

Outro exemplo desse tipo de golpe teve a peculiaridade de que o e-mail chegava ao usuário a partir de sua própria conta. Sobretudo o que levava a supor que o invasor tivesse acesso à conta da potencial vítima. 

Por meio de uma mensagem intimidante, o atacante fez o usuário acreditar que possuía seus dados. E solicitou um pagamento em Bitcoins para não revelar os dados que supostamente possuía.

Recentemente, mais campanhas com o mesmo modo de operação foram identificadas e, embora pareça difícil de acreditar, elas continuam a ser eficazes para os invasores.

Exploração de vulnerabilidades

Por fim, o último tipo de ataque considerado nesta apresentação está relacionado à exploração de vulnerabilidades. Portanto um método comumente utilizado por atacantes, com alguns dados interessantes para revisar, como os apresentados a seguir.

Neste contexto, a exploração de algumas vulnerabilidades também está em alta. Por exemplo, a detecção de Eternal Blue, um exploit usado durante a disseminação do Wanna Cry, está aumentando.

Os ransomware e outros tipos de malware tentam tirar proveito das vulnerabilidades em sistemas desatualizados. Então fique sempre alerta.

Novos ataques e novos recursos em ataques conhecidos

Depois de revisar algumas das características e dados de ataques que foram identificados com frequência nos últimos meses, é importante esclarecer dois pontos. 

Em primeiro lugar, é apenas um pequeno número de ataques em uma ampla gama.

A segunda questão a considerar é que em nenhum dos casos os termos ameaça e ataque foram usados ​​como sinônimos. Porém, em alguns dos pontos revisados ​​nesta publicação é possível identificar que eles podem desempenhar os dois papéis.

Tanto de ameaça quanto de ataque. 

Um ataque é a tentativa de destruir, expor, alterar, desabilitar, roubar ou obter acesso não autorizado a um ativo. Enquanto uma ameaça é definida como a causa potencial de um incidente indesejado, que pode resultar em danos a um sistema ou organização. 

Nesse sentido, os elementos anteriormente expostos podem ser classificados como ameaças, mas também podem ser utilizados como forma de ataque.

Por fim, é importante destacar a forma como evoluem as ameaças informáticas e os diversos ataques que procuram comprometer os ativos. 

Razão pela qual, do ponto de vista da segurança, o uso de tecnologias de proteção e aplicação de boas práticas. Enfim a constante tarefa de ser informado sobre o que está acontecendo no campo da segurança cibernética.

Como prevenir

Os riscos de privacidade que surgem quando as precauções adequadas não são tomadas são frequentemente desconhecidos. Portanto, a conscientização e a educação sobre esse assunto são essenciais. 

De acordo com estudos, 21% dos usuários testados ignoraram os avisos de phishing ativo em seus navegadores. 

Por sua vez, um estudo da Microsoft Research estima que 0,4% dos usuários da Internet inserem suas senhas em sites de phishing verificados. 

Como medida de precaução básica, é aconselhável ter instalado um antivírus, um firewall e fazer backups regulares. Porém, apenas metade das empresas da América Latina tem essas três soluções implantadas.

E se você quer ter mais conhecimento para se prevenir ou atuar na área de cibersegurança pode começar pelo CSCU da Acadi-TI/EC-Council.

Conclusão

O que você achou de saber um pouco mais sobre cibercrime? Precisamos nos prevenir contra isso. E aí está uma grande oportunidade para desenvolver uma profissão altamente lucrativa.

Com esses conhecimentos você vai ser um profissional que fatura milhares de reais por mês e terá o seu linkedin bombando de oportunidades porque a cibersegurança é a área que mais cresce no mundo. 

Então conquistando sua alta performance profissional e financeira, isso vai mudar a sua vida!

E se você quiser fazer parte da elite do mercado de cibersegurança junte-se a nós e venha sem um Acadiano.

read more

O que é engenharia social e você está em risco?

Ataques eficazes de engenharia social podem ser quase impossíveis de detectar. Os atacantes usam técnicas enganosas que jogam com preceitos humanos para manipular outras pessoas para revelar informações pessoais valiosas.

(mais…)
read more