Páginas

novembro 30, 2011

[Segurança] Como funciona o cibercrime brasileiro

Eu li recentemente um artigo muito interessante que descreve muito bem e objetivamente várias características do crime cibernético no Brasil.

O artigo "Como funciona o cibercrime brasileiro" cita vários pontos interessantes, maioria frutos de pesquisas recentes da Kaspersky. Veja um pequeno resumo das informações mais relevantes:

  • Os ciber criminosos não tem medo de se expor na Internet (em redes sociais e em vídeos no YouTube, principalmente devido a grande impunidade - fruto da falta de leis específicas que tratem os crimes online no Brasil;
  • Os cibercriminosos brasileiros envolvidos em fraudes bancárias online utilizam o apelido “Raul” (e “raulzada”) para se referirem a eles mesmos;
  • Em 2010, 36% de todos os cavalo-de-troia bancários que circularam no mundo tinham origem brasileira, de acordo com dados da Kaspersky. Se contabilizarmos apenas os ataques de malware dentro do país, 95% têm a intenção de roubar informações de acesso aos bancos;
  • O crime cibernético é lucrativo e dá certo no Brasil: Em 2010, foram R$ 900 milhões roubados através de golpes online, contra apenas R$ 55 milhões do crime tradicional. E a tendência é de aumentar, pois apenas na primeira metade deste ano foram desviados R$ 685 milhões via Internet;
  • Por razões culturais, o criminoso brasileiro é mais imediatista e busca um resultado rápido. Ele não quer dedicar tempo nem esforço para criar uma botnet, infectar legiões de computadores-zumbi e, então, esperar o retorno financeiro.
  • Aqui no Brasil o lado imediatista dos ciber criminosos faz com que haja uma preferência por malwares direcionados a bancos;
  • A principal linguagem de programação utilizada pelos desenvolvedores de malwares é o Delphi (enquanto em outros países se usam C, C++ e Java), os malwares são poucos sofisticados e se espalham através de técnicas de engenharia social (as mensagens de phishing). Nos demais países ibero-americanos, por outro lado, a maior parte dos códigos maliciosos é bem mais complexa, os ataques são combinados e a preferência é pelo uso de botnets;
  • Desde o ano passado tornou-se comum o envio de mensagens falsas (phishing), supostamente de bancos, que incluem o nome completo e o CPF do destinatário. Esses dados são obtidos quando os criminosos invadem sites de e-commerce, por exemplo, ou através do comércio ilegal de dados pessoais (na Santa Efigênia, em São Paulo, criminosos vendem DVDs com informações pessoais por R$ 100);
  • Os ciber criminosos brasileiros normalmente vem das favelas, são de baixa-renda, e trabalham quase sempre em conjunto com os carders, os clonadores de cartão;
  • O dinheiro obtido com os cartões roubados geralmente alimenta outros crimes, como o narcotráfico;
  • O ecossistema do cibercrime no Brasil evoluiu ao longo dos anos. Antes, o criminoso criava o vírus, distribuía, atingia a vítima que tinha seus dados roubados e, com eles, esse mesmo criminoso conseguia roubar dinheiro e utilizá-lo. Mas nessa estrutura é muito fácil rastrear o culpado, pois o "calcanhar de aquiles" é justamente quando o criminoso consegue fazer o saque ou a transferência fraudulenta. Com o tempo, os ciber criminosos criaram uma estrutura mais complexa, com pelo menos três níveis hierárquicos: o desenvolvedor de códigos maliciosos, o criminoso que usa os malwares para infectar usuários e roubas os dados bancários, e os laranjas que recebem o dinheiro roubado;
  • Para transformar as informações roubadas em dinheiro, os ciber criminosos usam "laranjas", recrutados através de anúncios do tipo “ganhe dinheiro sem sair de casa”. O laranja é "contratado" para receber transferências bancárias ou sacar dinheiro em caixas eletrônicos e depositar uma certa quantia em dinheiro na conta dos verdadeiros criminosos, e, com isso, recebe uma "comissão" entre 5% a 10% do valor roubado. Em boa parte dos casos, esse laranja sequer sabe que está fazendo parte de uma cadeia de cibercrime.


O artigo acima é bem completo, além de apresentar vários fatos e estatísticas relevantes e atuais. Eu recomendo a leitura do artigo completo :)

Nenhum comentário:

Postar um comentário