O lucrativo negócio do crime cibernético – dentro da indústria de hackers
Publicados: 2024-07-25Hollywood quer que você acredite que a maioria dos sites é hackeada por adolescentes que usam moletons em seus quartos ou por um homem de aparência sombria em um porão. A realidade é diferente da dos filmes: muitos websites são violados por gangues criminosas altamente organizadas, utilizando técnicas sofisticadas que evoluem tão rapidamente quanto as defesas contra eles.
Em todo o mundo, o cibercrime está em aumento dramático. Prevê-se que o seu custo global aumente de 9,22 biliões de dólares em 2024 para 13,82 biliões de dólares em 2028 . E à medida que mais pessoas ficam online, aumentam as oportunidades para os criminosos explorarem, destruindo dados e roubando dinheiro, informações pessoais e propriedade intelectual. Uma em cada duas empresas relatou uma violação ou ataque cibernético nos últimos 12 meses , de acordo com uma pesquisa do governo do Reino Unido.
Em linha com esta tendência, os sites WordPress são um alvo cada vez mais popular. A utilização generalizada da plataforma – que alimenta mais de 40% dos websites – torna-a num alvo atraente para agentes maliciosos. Estima-se que um site WordPress seja comprometido a cada nove minutos, em média .
O submundo dos hackers
O que antes era um cenário desorganizado de hackers individuais motivados por tudo, desde ganhos financeiros até a busca de notoriedade, evoluiu para um mercado completo, completo com compradores, vendedores e intermediários. Hoje, o hacking é um negócio multibilionário , completo com seu próprio orçamento de P&D e estrutura corporativa.
Fóruns e mercados de hackers surgiram na dark web – a parte da Internet intencionalmente oculta dos navegadores e mecanismos de pesquisa padrão – oferecendo de tudo, desde tutoriais e ferramentas de hacking até serviços de hacking para aluguel e pacotes de dados roubados de violações anteriores.
Os jogadores
Do lado da oferta estão os próprios hackers – génios da tecnologia motivados por tudo, desde ganhos financeiros a causas políticas e à procura de notoriedade. Embora alguns sejam freelancers autodidatas, outros operam como parte de grupos organizados, aproveitando seus recursos e habilidades combinados.
Hackers individuais geralmente trabalham por conta própria ou, do lado do cliente, realizam trabalhos freelance para indivíduos ou pequenas empresas. Isto pode incluir roubo de identidade em pequena escala, fraude ou desfiguração de websites. Ou, às vezes, eles podem ser recrutados para SEO de chapéu preto - usando suas habilidades para manipular algoritmos de pesquisa, como preenchimento de palavras-chave ou criação de redes de sites vinculados entre si para aumentar as classificações.
Com mais recursos e competências especializadas, grupos maiores assumem frequentemente projetos mais complexos com objetivos maiores e potenciais recompensas. Seus clientes podem incluir gangues criminosas, estados-nação ou grandes corporações. E o seu trabalho pode incluir a realização de violações de dados em grande escala de grandes empresas, o roubo de dados sensíveis, a realização de espionagem corporativa ou ataques cibernéticos patrocinados pelo Estado, por exemplo.
Não importa quem seja o cliente, eles podem facilmente encontrar e contratar hackers por meio do número crescente de fóruns e mercados da dark web que surgiram, oferecendo anonimato e permitindo transações ilícitas.
É importante salientar que nem todo o trabalho dos hackers tem fins nefastos – algumas empresas maiores trabalham com hackers éticos em programas de recompensa de bugs, incentivando-os a encontrar, reportar e corrigir falhas de segurança antes que hackers mal-intencionados possam acessá-las, por exemplo.
Os intermediários
Atualmente, entre os cibercriminosos e seus clientes, existe frequentemente uma camada de intermediários que atuam como intermediários. Às vezes chamados de “corretores de acesso inicial”, esses cibercriminosos desempenham um papel importante no ecossistema moderno do crime cibernético. Freqüentemente, eles se especializam em obter acesso não autorizado a redes e sistemas, que depois vendem.
O surgimento destes corretores tem sido significativo no mundo do cibercrime, representando uma mudança para um sistema mais especializado e profissional . Também reduziu as barreiras de acesso, permitindo que intervenientes com um leque mais restrito de competências técnicas realizassem ataques. Também complica os esforços de defesa contra ataques cibernéticos e de investigação de crimes cibernéticos.
A economia
Os modelos de preços para esses serviços de hacking variam de taxas fixas ou assinaturas mensais/anuais a modelos de “pagamento por hack” baseados no tamanho do alvo, na complexidade e no valor dos dados que estão sendo procurados.
Fatores como as contramedidas defensivas de um site , a integração com serviços em nuvem ou aplicativos de terceiros e o tamanho e a complexidade geral de sua infraestrutura podem aumentar as taxas de hacking.
Mas você pode ficar surpreso com o quão baixos são os preços de entrada – apenas US$ 15 você pode comprar um cartão de crédito hackeado com um código CVV. Por pouco mais de US$ 100, os criminosos podem comprar bancos de dados de centenas de e-mails ou dados bancários on-line comprometidos. Um site pode ser hackeado por menos de US$ 400, em média, e um malware personalizado criado por pouco mais de US$ 300.
Bitcoin e outras criptomoedas são comumente usadas para pagamento para preservar o anonimato. E os rastos do dinheiro podem ser ainda mais ofuscados pelos intermediários.
As táticas
As estratégias implementadas pelos hackers podem ser brutalmente simples e incrivelmente sofisticadas. E também evoluem rapidamente, com agentes maliciosos apanhados num jogo contínuo de gato e rato com as contramedidas de segurança implementadas contra eles.
A engenharia social é uma estratégia comum, onde o engano é usado para manipular pessoas para revelar informações confidenciais ou conceder acesso – pense em e-mails de phishing alegando que você ganhou competições ou deve dinheiro a alguém. Cada vez mais, a IA está sendo usada para escrever e-mails cada vez mais convincentes, tornando o engano mais difícil do que nunca de discernir.
Depois que suas informações forem roubadas, elas poderão ser vendidas na dark web para serem usadas de diversas maneiras – talvez suas informações financeiras possam ser usadas para comprar coisas, transferir fundos ou abrir novas contas em seu nome. Informações pessoais como data de nascimento e endereço podem ser usadas para criar identidades falsas ou solicitar empréstimos. Ou talvez os cibercriminosos possam optar por assumir o controle de toda a sua conta de e-mail, mídia social ou serviços financeiros.
Esses e-mails duvidosos também podem ser usados para distribuir malware malicioso para infectar sistemas, roubar dados ou obter controle.
Outros métodos concentram-se na exploração de vulnerabilidades na própria infraestrutura. Isso inclui ataques de rede, onde fraquezas em protocolos ou configurações em servidores, firewalls, computadores, roteadores ou qualquer outro dispositivo conectado podem fornecer uma porta de entrada para hackers. Enquanto isso, os ataques de software fazem com que os criminosos obtenham acesso por meio de bugs ou falhas no código do software.
Os bots são comumente usados nesses métodos, contas de spam e phishing, disseminação de malware e coleta de dados, por exemplo. Os bots podem tentar rapidamente inúmeras combinações de senhas para obter acesso por meio de força bruta. E podem transformar sistemas inteiros em zombies sob o seu controlo – conhecidos como botnets – que podem então agir em massa para realizar ataques em grande escala que podem sobrecarregar websites ou redes.
Os bots também são ideais para realizar ataques não direcionados a qualquer vítima que encontrarem – verificando e explorando vulnerabilidades conhecidas em sites como o WordPress, bem como em seus plug-ins de terceiros.
Fugindo da justiça
À medida que o hacking se torna uma indústria mais sofisticada, os hackers também estão constantemente inovando para encontrar novas maneiras de evitar a detecção, manter o anonimato e encobrir seus rastros.
Os intermediários podem ser uma barreira “física”, mas também existem muitos truques tecnológicos que podem utilizar. Isso pode incluir o uso de vários servidores proxy, VPNs e criptografia que funcionam para mascarar a identidade e a localização. Enquanto isso, a navegação TOR – ou cebola – protege os hackers contra a análise de tráfego da web e vigilância de rede, criptografando dados em múltiplas camadas e roteando o tráfego através de uma série de nós, cada um dos quais conhece apenas o nó antes e depois deles, e não o caminho inteiro.
As consequências
Para as organizações visadas, ser vítima de um hack bem-sucedido pode ter consequências devastadoras. Além do impacto financeiro imediato do roubo, das exigências de ransomware ou das penalidades legais, há danos muitas vezes irreparáveis à reputação, à confiança do consumidor e ao valor da marca de uma empresa.
Isto pode ser particularmente prejudicial para as pequenas e médias empresas, que são muitas vezes um alvo “fácil” preferido dos hackers, uma vez que muitas vezes carecem da sofisticação e das defesas das organizações maiores.
Portanto, os proprietários de sites precisam estar à frente da evolução das táticas de crime cibernético, implementando defesas em diversas frentes – reforçando vulnerabilidades técnicas e, ao mesmo tempo, protegendo-se contra erros humanos que abrem a porta para ataques astutos de engenharia social. Isso inclui manter o software atualizado, controlar o acesso, usar plug-ins e aplicativos seguros de terceiros e treinamento contínuo de conscientização em segurança para evitar ataques de engenharia social que exploram erros humanos.
É fácil cair na armadilha de pensarque isso não vai acontecer comigo.Mas à medida que crescem os mercados subterrâneos sombrios, nenhuma empresa ou indivíduo pode dar-se ao luxo de ignorar a ameaça. E nesta corrida armamentista contínua, permanecer vigilante é imperativo. Então, na próxima vez que você fizer logon, faça uma pausa e considerequem poderia estar assistindo.