março 23, 2010

[Segurança] Como funcionam as quadrilhas cibernéticas

Em um evento recente nos EUA, o FBI apresentou como estão organizadas as principais quadrilhas que cometem os crimes cibernéticos.

Segundo o FBI, as organizações criminosas estão operando eficientemente e com grande produtividade assim como as empresas comuns, além de contar com diversas funções especializadas, dividindo o trabalho criminoso entre vários especialistas. Além disso, as maiores organizações operam durante todo o dia, todos os dias da semana.

Segundo o FBI, as principais funções desempenhadas dentro dessas novas gangs podem ser divididas em:
  • Programadores ("Coders"), quem escreve os códigos maliciosos (malware) e exploits que são utilizados pelo grupo para invadir os computadores das vítimas e obter seus dados. Também podem criar phishing e sites falsos. Há muitos programadores auto-didatas ou que compram kits prontos para criação dos códigos maliciosos.
  • Os Distribuidores ("Distributors") que comercializam os dados roubados ou qualquer outro tipo de serviço ou ítem que a quadrilha necessite. Eles podem atuar em fóruns underground específicos.
  • Técnicos ("Tech experts"), que mantém a infra-estrutura de informática do grupo, incluindo computadoes, servidores, bancos de dados, etc.
  • Os "Hackers", que buscam e exploram as vulnerabilidades de sistemas, distribuem os códigos maliciosos e phishings, etc.
  • Fraudadores, ("Fraudsters"), normalmente quem trabalha mais com engenharia social, criando e distribuindo esquemas de phishing e spam.
  • Provedores ("Hosted systems providers"), que oferecem (intencionalmente ou não), os sistemas para as gangs hospedarem seus conteúdos ilícitos e disponibilizarem na Internet. Inclui sites falsos, bancos de dados para armazenarem as credenciais roubadas, servidores para controlar as máquinas infectadas (C&C), etc. Quando a empresa oferece estes serviços com a intenção de ajudar os criminosos, chamamos de "Bullet Proofing Hosting", pois eles fornecem servidores "a prova de investigações".
  • "Cashiers", quem controla as contas bancárias utilizadas pelos criminosos para obter o dinheiro roubado.
  • Os "laranjas", "mulas" ou "money mules", quem recebe as transferências fraudulentas realizadas a partir das contas das vítimas e retira o dinheiro roubado, ou o repassa para as contas dos criminosos. São normalmente os primeiros a serem pegos, pois correspondem ao momento em que o grupo consegue materealizar a fraude. É a operação mais fácil de ser rastreada pela polícia.
  • Segundo o FBI ainda há os "Tellers" (caixas), que são remunerados por transferir e lavar o dinheiro obtido ilegalmente, as vezes usando dinheiro virtual. Muitas vezes este papel também é feito pelo "laranja" (acima).
  • Por fim, há os Líderes ("Organization Leaders"), os chefes das quadrilhas, quem organiza os trabalhos, contrata os demais criminosos e escolhe os alvos.

É interessante comentar que nem todas as gangs possuem todos estes tipos de função bem divididinhas. As vezes uma mesma pessoa cuida de vários aspectos/funções ao mesmo tempo (por exemplo, é muito comum ter uma pessoa só fazendo o aspecto técnico do trabalho, de criar o phishing, obter os dados e realizar as transações para a conta-corrente do laranja). Além do mais, praticamente todas estas funções correspondem a serviços que podem ser contratados no mercado underground. Há centenas de criminosos vendendo serviços como "produção de vírus", vendendo conjuntos de dados roubados, alugando os serviços de laranja ou oferecendo lavagem de dinheiro.

Assim, uma gang cibernética pode ter apenas um membro, ou até mesmo dezenas de comparsas. Há também os "ladrões de galinha cibernéticos", ou seja, aqueles que fazem todo o trabalho por conta própria ou em pequenos grupos (normalmente amigos ou parentes), de forma simples, auto-didata e sem grande sofisticação.

2 comentários:

Paulo Candido disse...

"quadrilas"/"quadrilhas" no título... :)

Sandro Süffert disse...

Anchises, mais uma vez um tema muito interessante publicado.

Com poucas variações nas funções, o modelo pode ser considerado válido também para quadrilhas cibernéticas brasileiras.

Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.