ronstik/Shutterstock
Você sabe como é realizada a venda de credenciais roubadas? Trouxemos um relatório da ISH Tecnologia que descreve como é realizada um passo a passo desde o roubo dessas informações, até a venda delas em sites e fóruns clandestinos.
Devido à sua grande efetividade, o roubo de credenciais continua sendo um dos métodos mais utilizados por cibercriminosos. Esse mercado é muito lucrativo, e uma vez com as informações, esses criminosos conseguem acessar plataformas e sites na deep web para concluir a venda.
Leia mais:
Em um primeiro momento, os hackers decidem qual das várias formas de conseguir as informações será utilizado, desde ataques conhecidos por “força bruta”, até programas que podem ser baixados nas máquinas das vítimas.
Um dos modos mais comuns para roubar as credenciais são os sites falsos utilizando e-mails e propagandas para anunciar uma “oferta imperdível” ou qualquer outra motivação, como emocional ou ameaçador, fazendo com que suas vítimas forneçam suas credenciais e seus dados sejam levados sem muita dificuldade.
Por conta disso, milhares de dados são vendidos diariamente em fóruns ilegais. “Primeiro devemos entender que beira o impossível calcular quantas credenciais, vazadas e roubadas, existem em mercados/fóruns clandestinos, já que o grande volume de acessos roubados anteriormente se junta com os roubados recentemente e acabam sendo comercializadas como novas”, comenta Caique Barqueta, Analista de Malware.
Depois, já com essas informações em mãos, o próximo passo é a venda. Os anúncios de credenciais nesses mercados e fóruns seguem um tipo de padrão. Para atrair compradores, os cibercriminosos incluem algumas informações sobre o acesso, não tão explícitas para que não ocorra o reconhecimento da vítima.
A imagem abaixo é um exemplo de venda de credenciais de diversas plataformas, tanto governamentais quanto privadas. As postagens afirmam conter dados como nomes, senhas, endereços de e-mail e localizações, entre outros. Uma vez que seus dados estão nas mãos desses criminosos, eles podem valer milhões de reais para serem devolvidos.
Para Caique, um fator que torna esse crime tão eficaz é a reutilização de senhas. “Esses usuários, pela alta demanda de senhas para recordar, acabam reutilizando suas credenciais tanto para uso pessoal quanto para uso de ferramentas de trabalho”. Mesmo que a organização não seja atacada diretamente, seus trabalhadores utilizam o mesmo login em plataformas externas, o que facilita o trabalho desses criminosos. “Supõe-se que, seguindo a lógica da reutilização, essa senha desse funcionário segue um padrão, independente de qual seu uso”.
Além disso, também listamos uma série de medidas técnicas para as empresas e organizações se protegerem contra esses ataques:
Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!
Esta post foi modificado pela última vez em 1 de março de 2023 11:07