Vídeo: Cibersegurança e crime | Ciência da Computação | Khan Academy (Novembro 2024)
Às vezes, filmes e programas de televisão glorificam os hackers, tanto de chapéu branco quanto de chapéu preto, retratando-os com habilidades quase sobrenaturais para romper todos os tipos de segurança de computadores. Uma vez lá dentro, eles podem capturar todos os dados que desejarem, controlar sistemas sensíveis e basicamente exercitar energia ilimitada. A verdade é muito menos emocionante. O cibercrime é apenas crime, e bandidos modernos não são tão diferentes dos bandidos dos anos 20.
Remoção de Darkode
Ontem, o Departamento de Justiça anunciou a remoção do fórum de hackers, Darkode. Após meses de cuidadosa investigação, os agentes assumiram o controle do fórum e apresentaram queixas contra vários de seus diretores.
Como afirma o anúncio, "as acusações e alegações são meras acusações. Presume-se que um réu é inocente até e, a menos que seja comprovadamente culpado". É verdade, mas eu não apostaria nessa tripulação saindo. Alguns outros membros do grupo se declararam culpados por desenvolver e controlar o Trojan SpyEye bancário; eles atualmente aguardam sentença.
Assim como nas gangues de gângster à moda antiga, juntar-se a Darkode não foi fácil. Você teve que ser convidado por um membro do fórum e depois impressionar a associação completa com suas habilidades de hackers. Somente se o grupo como um todo sentisse que você faria uma contribuição útil, você teria acesso. E sim, agentes federais tiveram que passar por esse processo para se infiltrar no grupo. Eu assistia aquele filme…
Quão significativa foi essa operação bem-sucedida? Muito, aparentemente. "Dos cerca de 800 fóruns criminosos da Internet em todo o mundo, o Darkode representou uma das mais graves ameaças à integridade dos dados em computadores nos Estados Unidos e em todo o mundo", disse o advogado David J. Hickton. "Foi o fórum de língua inglesa mais sofisticado para hackers criminosos do mundo".
Quem eles pegaram? Bem, não era Greasy Thumb Guzik, Machine Gun Kelly ou Tommy the Butcher, mas bandidos modernos ainda têm uma propensão a apelidos cativantes. Synthet! C, Phastman, rzor, Juggernaut - todos eles têm um apelido ou dois. Morgan Culbertson, também conhecido como Android, é acusado de criar o Dendroid, um Trojan Android que rouba dados. Ele está recebendo uma atenção extra porque já foi estagiário na empresa de segurança FireEye. Todos serão cobrados em seus respectivos distritos, com os encargos mais enfrentados na Pensilvânia.
Banqueiros suíços?
Você pode estar se perguntando como um grupo como o Darkode pode existir na Web. Os federais não pressionariam o provedor de hospedagem a encerrar o site? Acontece que as coisas não são tão simples. Você passa horas navegando na Web visível, mas nunca tropeça em sites conectados pela Dark Web.
Na vida e na ficção, a conta bancária suíça numerada permanece como um repositório intocável de fundos, obtidos legalmente ou não. Criminosos modernos também precisam de um repositório seguro, não necessariamente por dinheiro, mas por recursos online. Um relatório recente da Trend Micro investiga profundamente o mundo dos provedores de serviços de hospedagem à prova de balas (BPHS). Ainda não sabemos exatamente como e onde os recursos do Darkode foram armazenados, mas um BPHS estava quase certamente envolvido.
O relatório explica que um BPHS serve como o equivalente ao esconderijo de uma gangue. Os cibercriminosos precisam de um local para armazenar suas ferramentas, comandar suas redes de bots, hospedar páginas de phishing e muito mais. Os provedores de BPHS hospedam praticamente qualquer coisa e geralmente são localizados estrategicamente para evitar a detecção. Também não estão acima da legítima defesa - em 2013, um grupo de fornecedores de BPHS quebrou o site de spam Spamhaus.
O relatório identifica vários modelos operacionais diferentes para provedores de BPHS. Alguns servidores dedicados ao usuário, geralmente em países com poucas leis sobre hospedagem de conteúdo tóxico. Alguns obtêm seu armazenamento comprometendo servidores pertencentes a outros (até serem pegos). Alguns usam os serviços de hospedagem em nuvem difundidos, como o Amazon Web Services, para propósitos que o proprietário do serviço em nuvem não aprovaria.
- Ataque recorde de DDoS desacelera a Web Ataque recorde de DDoS desacelera a Web
- RSAC: Para resolver crimes cibernéticos, colocar criminosos na cadeia RSAC: Para resolver crimes cibernéticos, colocar criminosos na cadeia
- Segunda-feira móvel de ameaças: Aplicativo furtivo para Android Spy é aberto Código-fonte móvel para ameaças segunda-feira: furtivo Android para código aberto
- O que nós amamos (e odiamos) sobre o Blackhat O que nós amamos (e odiamos) sobre o Blackhat
Acontece que a Ucrânia é um ótimo lugar para um BPHS dedicado; de acordo com o relatório, as leis ucranianas afirmam que os fornecedores não podem ser responsabilizados pelas ações de seus clientes. Outros governos permitem ou apóiam ativamente os fornecedores de BPHS desde que proibam conteúdo que possa prejudicar o país ou seus vizinhos.
O relatório completo é um verdadeiro revelador, e uma boa leitura. Mas o resultado é bastante simples. Assim como a ilha de Tortuga ofereceu refúgio para piratas que navegam no mar, os fornecedores de BPHS oferecem refúgio para piratas e criminosos cibernéticos modernos.
Embora os criminosos modernos possam levar kits de exploração e farejadores Wi-Fi, em vez de soqueiras e metralhadoras, eles ainda precisam manter em segredo suas ações (e seus recursos). E eles ainda estão vulneráveis à infiltração de pacientes, como a queda de Darkode revelou. Quanto ao que podemos fazer sobre os Serviços de hospedagem à prova de balas, isso é mais difícil, assim como é mais difícil para as autoridades obterem informações de um banco suíço ou de uma conta nas Ilhas Cayman. Mas é claro que a aplicação da lei pode ter um impacto muito real nos anéis de crimes cibernéticos.