Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Deepweb: compra e venda de credenciais roubadas

Share on linkedin
Share on twitter
Share on facebook

Uma das muitas atividades cibercriminosas conhecidas na deep web é o mercado negro de credenciais e contas roubadas. A ESET, líder em detecção proativa de ameaças, explica que na deep web existem fóruns e mercados online especializados onde os criminosos podem comprar e vender as informações roubadas de maneira relativamente “segura”.

“Embora a maioria dos sites tenha um acesso simples, aqueles que contêm material de “maior interesse” cibercriminal geralmente exigem convites, adesões exclusivas ou participação ativa como vendedor, permitindo o acesso de pessoas envolvidas em atividades criminosas. Todo esse mercado se aproveita principalmente do anonimato, e essa anonimização é alcançada por meio de redes como a rede.onion, que oculta os endereços IP e torna difícil rastrear aqueles que participam dela”, comenta Martina Lopez, Pesquisadora de Segurança da Informação da ESET América Latina.

Quais credenciais são negociadas na Deep Web? Normalmente, esses mercados negociam-se quase todos os tipos de contas de produtos e serviços digitais. No entanto, as credenciais mais solicitadas e disponibilizadas são:

  • Contas de redes sociais: para gerar interações artificiais, como a compra de curtidas, ou realizar algum outro tipo de cibercrime, como engenharia social.
  • Contas de serviços de streaming: como Netflix, Disney+, Hulu e Spotify, vendendo aquelas com assinaturas pagas a um preço reduzido em comparação com as assinaturas legítimas.
  • Contas de jogos online: o foco está naquelas que vêm com níveis avançados, itens valiosos ou moedas virtuais. Isso economiza tempo e esforço para os compradores.

Contas de e-mail e serviços na nuvem: o comprador geralmente tem como objetivo usar esses serviços para enviar spam ou armazenar dados roubados. Contas de serviços financeiros: contas como PayPal, cartões de crédito roubados ou contas bancárias online. Essas são especialmente lucrativas para criminosos, pois podem realizar transações financeiras fraudulentas ou cometer crimes como lavagem de dinheiro.

Credenciais de organizações: seja para acessar informações confidenciais ou sistemas internos, ou sob a forma de bancos de dados roubados contendo acessos de clientes.

O preço varia de acordo com a demanda e a qualidade das credenciais, ou se são de um lote de credenciais ou individuais. Em geral, de acordo com a ESET, as mais valiosas são as do setor bancário ou comercial, seguidas por aquelas que incluem uma plataforma ou produto pago, como um videogame, que podem chegar a equivalentes em criptomoedas de 50 dólares, enquanto os lotes geralmente são avaliados em menos de 20 dólares. Registros individuais podem ter um valor de apenas alguns centavos.

Entre os métodos pelos quais os vendedores obtêm credenciais roubadas, o mais comum é o phishing. Os atacantes enviam mensagens falsas que parecem legítimas para enganar as vítimas, geralmente se passando pela identidade da empresa proprietária do serviço cuja conta desejam obter. Os setores mais visados costumam ser empresas de redes sociais, comércio eletrônico e instituições bancárias ou financeiras. Outro método são os ataques de força bruta: por meio de software automatizado, testam combinações comuns de nome de usuário e senha até encontrar uma correspondência. Isso não acontece apenas com contas de redes sociais, mas também é comum em sistemas internos de organizações após um ataque em que o cibercriminoso conseguiu acessá-los.

Um método diferente é a infecção por códigos maliciosos, principalmente usando aqueles com capacidades de espionagem, como keyloggers ou RATs (trojans de acesso remoto) que podem monitorar as teclas pressionadas e a tela da vítima. Uma grande parte dos códigos maliciosos procura por arquivos com credenciais em texto simples ou senhas armazenadas nos navegadores dentro dos dispositivos que infectam. Por fim, a ESET menciona violações de bases de dados de organizações que sofreram alguma intrusão ou estão vulneráveis, expondo assim uma grande quantidade de credenciais. Nestes casos, geralmente, também são comercializadas bases de dados confidenciais, como endereços de e-mail, identificadores governamentais e nomes completos.

Credenciais, como nomes de usuário e senhas, são alvos valiosos para cibercriminosos. Esses dados podem ser usados para acessar contas pessoais e comerciais, o que pode resultar em roubo ou falsificação de identidade e fraudes financeiras. Por isso, a ESET recomenda:

  • Ter cuidado com o phishing: Ao receber um e-mail, mensagem ou chamada inesperada solicitando informações pessoais ou financeiras, é necessário verificar a autenticidade da fonte antes de responder ou clicar em links.
  • Evitar clicar em links suspeitos: Recomenda-se evitar clicar em links em comunicações não solicitadas ou em links que apareçam nos resultados de pesquisas que não tenham o domínio da empresa ou organização.
  • Manter os sistemas atualizados: É fundamental manter as últimas atualizações de segurança instaladas no computador e dispositivos móveis para prevenir possíveis vulnerabilidades conhecidas.
  • Utilizar senhas seguras: É importante usar senhas robustas que combinem letras maiúsculas e minúsculas, números e caracteres especiais. Além disso, evitar o uso repetido de senhas para reduzir os danos em caso de vazamento de credenciais.