Tudo sobre Cibersegurança, Segurança da Informação e Proteção Digital.

Quão longe as ações dos criminosos digitais podem chegar?

É intrigante pensar que, enquanto você lê esse artigo, o cibercrime se movimenta por diversos caminhos desconhecidos.

Uma prova dessa movimentação foi a recente operação de desmonte da Hydra Market, um dos maiores fóruns de crimes cibernéticos da dark web.

A polícia na Alemanha invadiu os prédios que abrigavam os servidores do fórum, interrompendo a venda de drogas e assumindo o controle das chaves das carteiras, com cerca de US $25 milhões em bitcoin.

Essa operação, noticiada no começo de abril, é apenas a ponta do iceberg no vasto e profundo oceano digital.

Nesse artigo, mergulharemos nos principais tópicos do cibercrime, para descobrir as seguintes informações:

Cibercrime: como tudo começou?

Cibercrime é o termo utilizado para definir as ações criminosas que acontecem no universo digital, que não é mais um espaço à parte, mas uma extensão das nossas vidas.

Os agentes que realizam essas atividades ilegais, aproveitam as facilidades e possibilidades geradas pela tecnologia.

Mas, como tudo isso começou?

Bem antes dos malwares, os criminosos já exploravam as vulnerabilidades da tecnologia disponível, para cometer ações criminosas.

Essas ações são datadas com a origem das telecomunicações, no final da década de 50.

O grupo de amantes da tecnologia, conhecido como “phreakers”, começou a explorar vulnerabilidades em hardwares e frequências de uma rede telefônica, para terem acesso aos serviços telefônicos gratuitamente.

A exploração era feita através de modificações ilegais nos códigos dos softwares da empresa Bell Telephone.

Nos anos 60, os computadores eram enormes e limitados em salas trancadas, onde pouquíssimas pessoas tinham acesso às máquinas. Nessa época, as ações dos hackers maliciosos eram diferentes, movidas pela curiosidade de entender o funcionamento da tecnologia. Contudo, elas já apontavam para aquilo que o cibercrime se tornaria mais tarde: um mercado muito lucrativo.

Os anos se passaram, e a tecnologia se desenvolveu, possibilitando a transformação dos computadores e a adoção das empresas a essa tecnologia.

Como consequência, os anos 70 foi uma década marcada pelo nascedouro de grandes invenções: o primeiro conceito de internet (ARPANET), a criação do primeiro malware - Creeper, além das medidas de segurança da informação, como uma resposta a todas as ameaças que estavam surgindo.

Os anos foram passando e a tecnologia foi avançando cada vez mais, possibilitando a expansão dos computadores e da internet para uso doméstico. Cada um dos avanços, ao longo da história, trouxe novas possibilidades e caminhos, não só para o bem, mas, também para o mal, para ações do cibercrime.

Essa origem e desenvolvimento da tecnologia, apontam algumas características intrínsecas sobre o cibercrime:

  • Os meliantes digitais sempre procuram e exploram vulnerabilidades da tecnologia para executar seus crimes;
  • Lucratividade, poder e controle são objetivos comuns do cibercrime;
  • As consequências dos crimes digitais sempre impactam a rotina e a realidade física.

Mas,lembre-se: o lema do cibercrime é a evolução para a sobrevivência. Por isso, os agentes desse mercado sempre utilizam as armas e estratégias mais adequadas para o cenário onde estão inseridos.

Vejamos agora alguns tipos de ações e táticas utilizadas no mercado cibercrime.

Os diferentes tipos de ações criminosas no mundo digital

O que vem à sua mente quando escuta ou lê a palavra cibercrime?

Existem 99% de chances de envolver a palavra: ataques cibernéticos.

De fato, os ataques cibernéticos são as principais armas do cibercrime, não à toa, uma vez que o Relatório global de tendências cibernéticas de 2021, da Check Point, apontou um aumento de 29% no volume dos ataques.

Mas, nem só de ciberataques sobrevive o mercado de crimes digitais.

Para fortalecer esse entendimento, podemos pontuar as três categorias de crimes cibernéticos, com base na classificação do DOJ - Departamento de Justiça dos EUA:

  • Crimes em que o dispositivo de computação é o alvo - por exemplo, para obter acesso à rede;
  • Crimes em que o computador é usado como arma - por exemplo, para lançar um  ataque de negação de serviço (DoS);
  • Crimes em que o computador é usado como acessório de um crime - por exemplo, usar um computador para armazenar dados obtidos ilegalmente.

Com essas definições, fica mais fácil entendermos as ações criminosas cometidas no território digital, a saber:

Ciberespionagem

A ciberespionagem envolve a invasão a um sistema, ou rede, para obter acesso a informações confidenciais, armazenadas pelo governo ou outra organização.

Essa categoria de crime digital pode ser impulsionada por lucratividade ou ideologia, e usa diferentes caminhos para atingir seus alvos.

O crime começa com um e-mail phishing, com links para anexos maliciosos ou malwares. Após infectar seu alvo, o invasor busca permanecer oculto no dispositivo, comunicando-se com o servidor de comando.

Uma vez instalado e ativo, o criminoso explora várias possibilidades no dispositivo, executando download e upload de arquivos, buscando e criptografando informações.  

O atual conflito entre a Rússia e a Ucrânia trouxe a discussão sobre ataques cibernéticos para mídia, jogando luz em uma realidade que já ocorre há tempos: a ciberguerra.

Exit Scam - golpe de saída

Assim como a vida imita a arte, o cibercrime imita o crime offline.

Você conhece o golpe da saidinha de banco? O exit scam é uma adaptação dessa ação criminosa, através da tecnologia.

Filho da Dark Web, a mãe das ações criminosas na superfície digital, o exit scam é uma fraude de criptografia, onde promotores de criptomoedas apresentam uma falsa oferta de moedas, e depois desaparecem com o dinheiro dos investidores.

Para executar esse crime, os golpistas normalmente lançam uma nova criptomoeda, baseada em um conceito promissor.

Com isso feito, eles levantam o dinheiro de investidores por meio de uma ICO - Initial Coin Offering ou Oferta inicial de moedas. Os cibercriminosos podem até manter o funcionamento do negócio por um tempo, mas logo fogem com os recursos das vítimas.

Extorsão sexual e pornografia infantil

Das três camadas existentes na web, a dark web é, infelizmente, a mais utilizada por cibercriminosos, abrigando sites e fóruns com as práticas mais escusas de todas.

Apesar de ter sido criado em 1950, o termo e a prática da extorsão sexual ganhou ainda mais potência e forças com a tecnologia e a internet.

Nessa prática, o cibercriminoso obtém fotos ou vídeos explícitos das suas vítimas, e ameaça torná-las públicas de alguma forma, manipulando a vítima a fornecer algum favor sexual a ele.

Os meliantes digitais utilizam os malwares como spyware no computador da vítima, obtendo acesso à câmera da máquina, ou ainda, através de um e-mail phishing com um malware anexado.

Infelizmente, essa prática perversa não envolve só adultos, mas também adolescentes e crianças, que são manipuladas para enviar imagens e vídeos expondo seus corpos, alimentando o mercado de pornografia infantil e pedofilia que existe no submundo da internet.

Em 2015, o FBI fechou o PLAYPEN, que tinha mais de 200.000 membros, e pode ter sido o maior site de pornografia infantil na dark web.

Tráfico humano

No dia 11 de julho de 2017, a modelo britânica Chloe Ayling foi drogada e sequestrada pelo grupo Black Death Group, uma gangue que atuava na dark web. Ela só foi libertada no dia 17 de julho, quando seu sequestrador descobriu que ela tinha um filho de dois anos.

O grupo, em questão, enviava cerca de três modelos por semana para compradores, chegando a arrecadar cerca de 15 milhões de dólares.

A notícia assustadora expressa a força dos recursos digitais para a realização de crimes.

Nos EUA, 2 em cada 3 crianças, vendidas para sexo, são traficadas online. O volume de “produtores” e realizadores dessas ações imundas é altíssimo. Nos EUA, 50.000 pessoas acessam a darknet com um único objetivo: comercializar pornografia infantil.

Infelizmente, o funcionamento da dark web possibilita e dificulta o rastreamento desses cibercriminosos.

Compra de credenciais e identidades

“Extra! Extra! Compre uma carteira de motorista de Nova Jersey na dark web por 160 dólares”!

Essa é a cotação na média de preços do mercado do cibercrime na dark web em 2021, mais especificamente na categoria das credenciais e documentos vazados. Essa tática é extremamente lucrativa e concede aos compradores acessos privilegiados.

Os cibercriminosos fazem um trabalho completo. É possível encontrar passaportes escaneados, detalhes de cartões de crédito e até selfies acompanhados de documentos.

Esses são apenas alguns dos muitos caminhos sombrios do cibercrime.

Mas, como os usuários podem denunciar essas ações? E como as empresas podem se defender dessas táticas?

Vejamos a seguir.

Defesa e segurança: caminhos de combate ao cibercrime

Se existem tantos caminhos e ações do cibercrime, é fundamental existir agentes que combatam essas ameaças, lutando para preservar a integridade das informações, a privacidade dos usuários e a segurança dos usuários.

A segurança da informação foi criada para zelar por esse valores, fundamentada na confidencialidade, integridade e disponibilidade. Através de suas medidas, ferramentas, políticas e soluções, as empresas podem trabalhar a prevenção e a mitigação das ações do cibercrime em seus negócios.

Entretanto, os caminhos que apresentamos aqui são apenas alguns dos problemas abrangentes do crime digital, e combatê-los envolve alguns agentes estratégicos, a saber:

  • Adesão e fortalecimento das empresas privadas a programas fortes e transparentes contra as ameaças cibernéticas. Além de ajudar na prevenção, ao adotar medidas de segurança cibernética, as empresas podem auxiliar no processo investigativo dos crimes digitais.
  • Estabelecimento de uma colaboração entre os setores públicos e privados, aproveitando as ferramentas e jurisdições necessárias para reduzir com sucesso o cibercrime.
  • Alianças globais que forneçam a escala necessária para enfrentar esse problema. Nessa linha, existe o Centro de Segurança Cibernética do Fórum Econômico Mundial, que trabalha para gerar respostas globais no enfrentamento dos desafios sistêmicos de segurança cibernética e melhorar a confiança digital.
  • Trabalhar para fortalecer a conscientização pública sobre o cibercrime e a dark web, entre os governos estaduais e municipais.
  • Treinar e preparar uma nova geração de especialistas em segurança cibernética.

No Brasil, existe uma movimentação para melhoria e fortalecimento nas medidas de combate ao cibercrime. Atualmente, existem algumas tipificações dos delitos digitais no Código Penal.

Conheça alguns exemplos:

  • Furto (art. 155);
  • Crimes contra a honra (arts. 138,139 e 140 do CP);
  • Extorsão (art. 158 do CP);
  • Favorecimento da prostituição (art. 228 do CP);
  • Invasão de dispositivo informático (art. 154-A do CP).

Contudo, ainda estamos longe do necessário para lidar com a força do cibercrime em nosso país.

O desafio segue em fortalecer a segurança nas empresas, estabelecer alianças e comunicação entre setores públicos e privados, melhorar a regulamentação e punição dos crimes digitais em nosso país, e fortalecer a conscientização das pessoas sobre os riscos digitais.

Conclusão

O cibercrime tem caminhos mais ocultos e profundos do que julgamos ou conhecemos. Analisar algumas dessas práticas nos ajuda a rompermos a bolha da inocência e entender que o espaço digital pode ser tão perigoso quanto o mundo físico.

Conheça nossas outras plataformas e fique por dentro das estratégias da cibersegurança:

Banque o nerd e leia outros materiais:

Criptomoedas, NFTS e blockchain: quais os riscos das novas ondas da economia?
Exfiltração de dados: o terror das corporações