lolloj - Fotolia

O crime compensa, pelo menos o e-Crime, alertam CLM e SentinelOne

Verdadeira teia interdependente de criminosos colabora e compartilha ferramentas e serviços maliciosos automatizando a criação de novas e sofisticadas campanhas de ataques e se tornando um negócio cada vez mais lucrativo e de pouco risco, disseram os fornecedores.

SentinelOne e CLM –distribuidor latino-americano de valor agregado com foco em segurança da informação, proteção de dados, cloud e infraestrutura para data centers– desvendam a complexa teia colaborativa do e-Crime e seus ciberataques.

Segundo o diretor de produtos da CLM, Gabriel Camargo, a dinâmica das ameaças cibernéticas assumiu um novo patamar de complexidade, impulsionada pelo intercâmbio de serviços, ferramentas e conhecimento entre vários tipos de comparsas, desde aqueles patrocinados por governos até gangues perigosas. “No próspero business do cibercrime como serviço (CaaS), diversos grupos compartilham kits e ferramentas instantaneamente e colaboram de forma muito eficiente, aproveitando-se de serviços partilhados e acessíveis na dark web. Compreender como se configura o cenário atual das ameaças é essencial para a cibersegurança”, explica.

Os modelos de Cibercrime como Serviço permitem que os invasores compartilhem conhecimento técnico e práticas comerciais maliciosas nos dark mercados, onde ficam acessíveis as ferramentas, os códigos e os serviços necessários para ciberataques.

Esse ecossistema funciona como um autêntico Market Place, no qual aspirantes a hackers podem comprar ou alugar o que precisam para lançar as suas próprias campanhas. Além disso, os provedores de serviços ilícitos atendem com eficiência inúmeras entidades criminosas, com ofertas de ofuscação, aluguel de botnets IoT, serviços de phishing, geradores de backdoors, entre outros, comercializadas em fóruns privados na dark web.

Criadouros de novas ondas de cibercrimes no Dark Web

Segundo a CLM, a dark web é um centro para o cibercrime moderno, que propicia o intercâmbio entre cibercriminosos, permitindo ampliar a escala e a complexidade das ameaças cibernéticas. Esses ambientes ilícitos são alimentados por diversos endereços populares, acessíveis pelo browser TOR, na darkNet, como o I2P (Projeto Internet Invisível) e Hyphanet. Embora esses serviços também sirvam a fins legítimos, a SentinelOne afirma que não há dúvidas de que os cibercriminosos se beneficiam muito dos recursos oferecidos por eles.

Surge nesse cenário os Initial Access Brokers (IABs), que vendem acesso não autorizado a sistemas comprometidos, permitindo que os compradores iniciem seus ataques. A introdução da monetização nas violações de dados acentua que houve uma transformação das ciberameaças em mercadorias extremamente lucrativas. Os IABs também oferecem um mercado para credenciais roubadas, vulnerabilidades de softwares descobertas e outras brechas, capacitando um conjunto mais amplo de criminosos. “Com esse acesso imediato a alvos potenciais, os cibercriminosos são capazes de explorar estes gateways para lançar novas campanhas rapidamente”, explicam eles do CLM.

Terceirização e o papel dos ciberassociados

O executivo da CLM explica que a mudança na forma como os cibercriminosos colaboram também é atribuída aos afiliados ou associados cibernéticos, indivíduos ou grupos que usam seu conhecimento para ajudar em ciberataques em troca de parte nos lucros. Isso permite a especialização dentro do ecossistema criminoso, onde diferentes participantes contribuem com seus conhecimentos para criar um ecossistema de ameaças cada vez mais diversificado e potente.

“Os afiliados atuam como componentes que integram a estrutura de Ransomware como Serviço (RaaS) e aproveitam os recursos e ferramentas especializados fornecidos pelas plataformas RaaS para lançar campanhas sofisticadas, mesmo sem conhecimentos técnicos avançados. Esta colaboração amplifica o alcance e a gravidade dos ataques de ransomware, uma vez que os afiliados operam de forma autônoma com o amparo das plataformas RaaS, expandindo o cenário de ameaças”, disse Camargo.

Facilitadores agem nos bastidores

Sob a superfície do cibercrime existe uma rede de facilitadores que alimentam operações maliciosas. Os desenvolvedores do Crypter, por exemplo, criam ferramentas que tentam disfarçar malwares, com o intuito de evitar a detecção por softwares de segurança menos sofisticados. Já os kits e droppers de malware oferecem código malicioso pré-empacotado, reduzindo ainda mais a barreira de entrada no cibercrime e atraindo uma nova geração de possíveis criminosos com pouco conhecimento técnico.

A Bulletproof hosting ou hospedagem à prova de balas tem papel fundamental na interconexão dos cibercriminosos. Este tipo de hospedagem é um refúgio seguro para atividades ilegais na web, com infraestrutura resistente a remoções e ações policiais. Isso porque os provedores têm sua infraestrutura em jurisdições que são conhecidas por terem regulamentações de internet brandas ou inadequadas. E, assim, cibercriminosos podem hospedar conteúdo ilegal, distribuir malwares, criar sites de phishing e outras atividades maliciosas.

“É o ambiente perfeito para colaborar, partilhar recursos e coordenar ataques, tornando o seu impacto coletivo muito maior do que se tivessem operado de forma independente”, explica Camargo.

Criptomoedas tornaram anônima a liquidação financeira

Por trás da explosão do crime cibernético dos últimos anos está a capacidade dos criminosos de movimentar grandes somas sem supervisão. Criptomoedas como o Bitcoin transformaram a forma como os atacantes gerenciam seus ganhos e conduzem atividades ilegais. As carteiras cripto armazenam ativos digitais com segurança e permitem transações anônimas em endereços exclusivos. Mixers ou tumblers embaralham transações, garantindo que a origem dos fundos seja difícil de rastrear. Os agentes de ameaças também usam Exchanges para converter de uma criptomoeda para outra.

Para a CLM, o crescente intercâmbio entre os cibercriminosos reflete a complexidade do cenário atual do e-Crime. Demonstra também a urgência de as organizações estabelecerem estratégias de cibersegurança de ponta a ponta que sejam capazes de salvaguardar de forma autônoma várias superfícies de ataque. “A disrupção do ecossistema do cibercrime impõe aos Conselhos de Administração, aos CISOS e CIOs um grande desafio. A cibersegurança precisa incluir soluções baseadas em inteligência artificial, que deem visibilidade profunda a todos os sistemas, detectem e respondam a ameaças em tempo real e sejam escaláveis”, finaliza Gabriel Camargo.

Saiba mais sobre Gerenciamento de segurança

ComputerWeekly.com.br
ComputerWeekly.es
Close