Recursos/White Papers

Tecnologia

Como se proteger da venda de dados roubados na Deep Web?

Olhe para ela como um pequeno lago cheio de peixes premiados para serem pescados por empresas interessadas em reforçar suas defesas

Da Redação

Publicada em 25 de julho de 2017 às 12h36

Em 2013, operações policiais encerraram as atividades do Silk Road – mercado operante através da Darknet. Na semana passada foi a vez das polícias dos EUA e da Europa fecharem os sites AlphaBay e o Hansa. Os dois vendiam itens ilegais e ilícitos, protegidos  Os sites operavam na rede Tor, que faz conexão com meandros da Deep Web, ou Dark Web, como às vezes é chamada, usando uma rede intrincada de servidores, o que torna o rastreamento da origem do acesso quase impossível, garantindo o anonimato dos usuários que compram essas mercadorias.

As prisões recentes reacnderam o interesse pela abrangência da Deep Web ou Dark Web. Esta parte da internet representa um ambiente em que os hackers podem conversar, compartilhar códigos e estratégias maliciosas e lucrar com informações roubadas durante os crescentes ciberataques em curso.

Em pesquisa desenvolvida pela Trend Micro  decobriu 576 mil URL’s únicas da Deep Web, coletando detalhes de mais de 38 milhões de eventos individuais. A análise – que teve duração de dois anos – comprovou que a Deep Web contém uma quantidade incrível de dados - 7500 terabytes, que, quando comparados aos 19 terabytes da web ‘’superficial’’, é quase inacreditável. Graças a um notório aumento em atividades cibercriminosas nos últimos anos, esta parte obscura da internet inclui aproximadamente 550 vezes mais informações públicas do que a web tradicional.

DE acordo com a Trend Micros, ao analisar mais profundamente o lado mais obscuro da internet, quem são os usuários frequentes e os processos e informações compartilhadas, as empresas podem ter uma melhor noção do ambiente de ameaça geral - e estarem mais preparadas para se proteger contra vulnerabilidades e ataques emergentes.

O que é a Deep Web?

Grande parte do público inicialmente soube da Deep Web depois da prisão de Ross Ulbricht, que agia com o nome de Dread Pirate Roberts na comunidade secreta do Silk Road. A Trend Micro observou que Ulbricht havia construído um mercado digital de bilhões de dólares, onde a lavagem de dinheiro e a compra de drogas ilícitas aconteciam. Devido a estas atividades, Ulbricht foi acusado de tráfico de drogas e conspiração para violação computacional - entre outros crimes - e foi condenado à prisão perpétua.

O estudo “Below the Surface: Exploring the Deep Web” – revela que a Dark Web foi estabelecida inicialmente para oferecer aos usuários um espaço seguro, longe de qualquer censura que impedisse o livre discurso, e, eventualmente, se transformou em um refúgio para o cibercrime.

deepweb

O que acontece na Deep Web?

O tráfico de drogas que ocorria no mercado do Silk Road não é o único exemplo de atividade ilegal da Deep Web. Afinal de contas, com mais de 200.000 websites contendo 550 bilhões de documentos individuais, fica claro que a Deep Web é usada para mais do que apenas o tráfico de substâncias ilícitas.

Por meio de sua análise, a Trend Micro descobriu que os hackers participam de uma ampla gama de outras atividades, incluindo:

·   Compra e venda de armas de fogo;

·   Obtenção de informações de identidades roubadas para fins fraudulentos;

·   Lançamento de operações cibercriminosas por meio de amostras criadas de malware;

·   Contratação de hackers

Um destino para os dados roubados

O roubo e a venda de informações roubadas são especialmente prejudiciais para as empresas e negócios. Quando ocorre uma violação de dados dentro da infraestrutura de uma empresa, o objetivo final é tipicamente roubar o máximo de informações possíveis. Isto pode incluir dados sobre funcionários e clientes, tais como suas informações bancárias, de saúde, entre outras.

Além disso, os cibercriminosos podem escolher as formas nas quais gostariam de vender os dados roubados. Isto pode incluir a precificação de itens para arquivos individuais ou grupos de documentos - números de cartões de créditos roubados, por exemplo, podem ser vendidos por peça ou como um pacote. Nos casos de identidades roubadas, em que é útil ter um nome, número de CPF, endereço físico e de e-mail, os hackers preferem reunir o máximo de informações possíveis e criar perfis.

Estudando o comércio de malware

Os hackers também vendem amostras de vírus pelas quais é possível fazer essas violações. Aprender sobre estas atividades é particularmente útil e pode ajudar pesquisadores e líderes de empresas a descobrirem as tendências emergentes no mundo da atividade hacker. Descobrir as amostras de malware mais vendidas na Deep Web, por exemplo, pode permitir que uma empresa trabalhe de maneira proativa para se proteger contra riscos específicos que os cibercriminosos estão vendendo no momento.

A Trend Micro descobriu que não há somente amostras de malware sendo colocadas e vendidas na Deep Web: algumas ainda promovem a rede TOR que sustenta esta parte da internet para dar suporte ao lançamento de ataques.

"Infelizmente, dados todos os benefícios que os cibercriminosos conseguem ao hospedar partes mais permanentes de suas infraestruturas nos serviços ocultados pela TOR, acreditamos que cada vez mais famílias de malware se mudarão para a Deep Web no futuro,  diz o relatório da Trend Micro.

Ninguém está protegido

O estudo descobriu também que nenhum usuário ou empresa é considerado “intocável” quando se trata de ciberataques. Em adição à venda e lançamento do malware necessário para ataques empresariais em grande escala, a Deep Web também oferece as ferramentas necessárias para atacar pessoas em destaque, como celebridades, líderes de governo e outras pessoas públicas. E a atividade maliciosa não para por aí.

O Pesquisador Sênior de Ameaças da Trend Micro, Marco Balduzzi, explicou que para melhor estudar os acontecimentos cibercriminosos na Deep Web, os pesquisadores simularam uma instalação maliciosa dentro do TOR que promovia um conjunto de oásis. Estes oásis foram criados para expor certas vulnerabilidades e operações de hackers que ocorriam dentro do ambiente criado.

Os pesquisadores descobriram vários insights importantes, incluindo que a Deep Web não era tão protegida quando alguns acreditavam que fosse - apesar de configurar um ambiente simulado disponível apenas para membros convidados, a Trend Micro descobriu que os hackers disponibilizaram um oásis através das pesquisas em mecanismos de busca.

E não para por aí, os cibercriminosos começaram a atacar pessoas dentro de seu próprio círculo.

Nosso mercado privado foi comprometido nove vezes em dez tentativas”, afirmou Balduzzi. A maioria destes ataques adicionava web shells ao servidor, concedendo ao hacker a capacidade de executar os comandos do sistema no nosso oásis. Isto permitiu a adição de outros arquivos, tais como malas diretas eletrônicos, páginas de deface e kits de phishing. Nossa principal descoberta é que as organizações operando na Dark Web parecem estar atacando umas às outras”.



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui