book_icon

Deep Web é perigo real, aponta Trend Micro

Em análise, empresa revelou que a deep web conta com mais de 200.000 websites contendo 550 bilhões de documentos individuais
Deep Web é perigo real, aponta Trend Micro

Em análise que teve duração de dois anos, a Trend Micro constatou que a Deep Web contém uma quantidade incrível de dados que deixa a web chamada de superficial muito para trás. São cerca de 7500 terabytes contra os 19 terabytes da web ‘’superficial’’. Com o crescente aumento de atividades cibercriminosas nos últimos anos, a empresa alerta que esta parte obscura da internet inclui aproximadamente 550 vezes mais informações públicas do que a web tradicional.

O levantamento da Trend Micro descobriu 576 mil URLs únicas da Deep Web, coletando detalhes de mais de 38 milhões de eventos individuais

Mesmo conhecida como o paraíso de atividade dos hackers, a Deep Web não se resume apenas a esse objetivo. A Trend Micro, ao analisar mais profundamente a rede clandestina, os tipos de usuários que a alavancam e os processos e informações compartilhadas, concluiu que as empresas precisam ter uma melhor noção do ambiente de ameaça geral e devem estar mais preparadas para se proteger contra vulnerabilidades e ataques emergentes.

O levantamento da Trend Micro descobriu 576 mil URLs únicas da Deep Web, coletando detalhes de mais de 38 milhões de eventos individuais. Além disso, a companhia descobriu que não há somente amostras de malware sendo colocadas e vendidas na Deep Web. Algumas ainda promovem a rede TOR que sustenta esta parte da internet para dar suporte ao lançamento de ataques.

“Infelizmente, dados todos os benefícios que os cibercriminosos conseguem ao hospedar partes mais permanentes de suas infraestruturas nos serviços ocultados pela TOR, acreditamos que cada vez mais famílias de malware se mudarão para a Deep Web no futuro”, declarou a Trend Micro.

Segundo a empresa, nenhum usuário ou empresa é considerado intocável quando se trata de ciberataques. Em adição à venda e lançamento do malware necessário para ataques empresariais em grande escala, a Deep Web também oferece as ferramentas necessárias para atacar pessoas em destaque, como celebridades, líderes de governo e outras pessoas públicas. E a atividade maliciosa não para por aí.

O Pesquisador Sênior de Ameaças da Trend Micro, Marco Balduzzi, explicou que para melhor estudar os acontecimentos cibercriminosos na Deep Web, os pesquisadores simularam uma instalação maliciosa dentro do TOR que promovia um conjunto de oásis. Estes oásis foram criados para expor certas vulnerabilidades e operações de hackers que ocorriam dentro do ambiente criado.

Os pesquisadores descobriram vários insights importantes, incluindo que a Deep Web não era tão protegida quando alguns acreditavam que fosse – apesar de configurar um ambiente simulado disponível apenas para membros convidados, a Trend Micro descobriu que os hackers disponibilizaram um oásis através das pesquisas em mecanismos de busca.

Grande parte do público inicialmente soube da Deep Web depois da prisão de Ross Ulbricht, que agia com o nome de Dread Pirate Roberts na comunidade secreta do Silk Road. A Trend Micro observou que Ulbricht havia construído um mercado digital de bilhões de dólares, onde a lavagem de dinheiro e a compra de drogas ilícitas aconteciam. Devido a estas atividades, Ulbricht foi acusado de tráfico de drogas e conspiração para violação computacional – entre outros crimes – e foi condenado à prisão perpétua.

Em 2013, operações policiais encerraram as atividades do Silk Road – mercado operante através da Darknet. Desde então, existe um interesse crescente na profundidade e abrangência da Deep Web. Esta parte da internet representa um ambiente em que os hackers podem conversar, compartilhar códigos e estratégias maliciosas e lucrar com informações roubadas durante os crescentes ciberataques em curso.

“Em outras palavras, a Dark Web pode ser pensada como um pequeno lago cheio de peixes premiados para serem pescados por uma empresa que está tentando reforçar suas defesas”, escreveu Polancich. “Descubra o que pode ter sido roubado ou usado contra você e melhore sua postura geral em segurança para fechar qualquer brecha para infiltração”, conclui Balduzzi.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.