book_icon

Deepweb explica como funciona a compra e venda de credenciais roubadas

A Eset explica os métodos mais comuns utilizados pelos cibercriminosos para roubar informações e credenciais. Redes sociais, serviços de streaming e informações organizacionais estão na mira dos agentes mal intencionados

Deepweb explica como funciona a compra e venda de credenciais roubadas

Uma das muitas atividades cibercriminosas conhecidas na Deep Web é o mercado negro de credenciais e contas roubadas. A Eset, empresa que atua em detecção proativa de ameaças, explica que na Deep Web existem fóruns e mercados online especializados onde os criminosos podem comprar e vender as informações roubadas de maneira relativamente “segura”.

“Embora a maioria dos sites tenha um acesso simples, aqueles que contêm material de “maior interesse” cibercriminal geralmente exigem convites, adesões exclusivas ou participação ativa como vendedor, permitindo o acesso de pessoas envolvidas em atividades criminosas. Todo esse mercado se aproveita principalmente do anonimato, e essa anonimização é alcançada por meio de redes como a rede.onion, que oculta os endereços IP e torna difícil rastrear aqueles que participam dela”, comenta Martina Lopez, Pesquisadora de Segurança da Informação da Eset América Latina.

Os setores mais visados costumam ser empresas de redes sociais, comércio eletrônico e instituições bancárias ou financeiras

Quais credenciais são negociadas na Deep Web? Normalmente, esses mercados negociam-se quase todos os tipos de contas de produtos e serviços digitais. No entanto, as credenciais mais solicitadas e disponibilizadas são:

Contas de redes sociais: para gerar interações artificiais, como a compra de curtidas, ou realizar algum outro tipo de cibercrime, como engenharia social.

Contas de serviços de streaming: como Netflix, Disney+, Hulu e Spotify, vendendo aquelas com assinaturas pagas a um preço reduzido em comparação com as assinaturas legítimas.

Contas de jogos online: o foco está naquelas que vêm com níveis avançados, itens valiosos ou moedas virtuais. Isso economiza tempo e esforço para os compradores.

Oferta de conta de serviço de jogos online na Deep Web.

Contas de e-mail e serviços na Nuvem: o comprador geralmente tem como objetivo usar esses serviços para enviar spam ou armazenar Dados roubados. Contas de serviços financeiros: contas como PayPal, cartões de crédito roubados ou contas bancárias online. Essas são especialmente lucrativas para criminosos, pois podem realizar transações financeiras fraudulentas ou cometer crimes como lavagem de dinheiro.

Exemplo de venda de credenciais de cartões de crédito.

Credenciais de organizações: seja para acessar informações confidenciais ou sistemas internos, ou sob a forma de bancos de Dados roubados contendo acessos de clientes.

O preço varia de acordo com a demanda e a qualidade das credenciais, ou se são de um lote de credenciais ou individuais. Em geral, de acordo com a Eset, as mais valiosas são as do setor bancário ou comercial, seguidas por aquelas que incluem uma plataforma ou produto pago, como um videogame, que podem chegar a equivalentes em criptomoedas de 50 dólares, enquanto os lotes geralmente são avaliados em menos de 20 dólares. Registros individuais podem ter um valor de apenas alguns centavos.

Venda de informações bancárias na Deep Web.
Entre os métodos pelos quais os vendedores obtêm credenciais roubadas, o mais comum é o phishing. Os atacantes enviam mensagens falsas que parecem legítimas para enganar as vítimas, geralmente se passando pela identidade da empresa proprietária do serviço cuja conta desejam obter. Os setores mais visados costumam ser empresas de redes sociais, comércio eletrônico e instituições bancárias ou financeiras. Outro método são os ataques de força bruta: por meio de software automatizado, testam combinações comuns de nome de usuário e senha até encontrar uma correspondência. Isso não acontece apenas com contas de redes sociais, mas também é comum em sistemas internos de organizações após um ataque em que o cibercriminoso conseguiu acessá-los.

Um método diferente é a infecção por códigos maliciosos, principalmente usando aqueles com capacidades de espionagem, como keyloggers ou RATs (trojans de acesso remoto) que podem monitorar as teclas pressionadas e a tela da vítima. Uma grande parte dos códigos maliciosos procura por arquivos com credenciais em texto simples ou senhas armazenadas nos navegadores dentro dos dispositivos que infectam. Por fim, a Eset menciona violações de bases de Dados de organizações que sofreram alguma intrusão ou estão vulneráveis, expondo assim uma grande quantidade de credenciais. Nestes casos, geralmente, também são comercializadas bases de Dados confidenciais, como endereços de e-mail, identificadores governamentais e nomes completos.

Credenciais, como nomes de usuário e senhas, são alvos valiosos para cibercriminosos. Esses Dados podem ser usados para acessar contas pessoais e comerciais, o que pode resultar em roubo ou falsificação de identidade e fraudes financeiras. Por isso, a Eset recomenda:

Ter cuidado com o phishing: Ao receber um e-mail, mensagem ou chamada inesperada solicitando informações pessoais ou financeiras, é necessário verificar a autenticidade da fonte antes de responder ou clicar em links.

Evitar clicar em links suspeitos: Recomenda-se evitar clicar em links em comunicações não solicitadas ou em links que apareçam nos resultados de pesquisas que não tenham o domínio da empresa ou organização.

Manter os sistemas atualizados: É fundamental manter as últimas atualizações de segurança instaladas no computador e dispositivos móveis para prevenir possíveis vulnerabilidades conhecidas.

Utilizar senhas seguras: É importante usar senhas robustas que combinem letras maiúsculas e minúsculas, números e caracteres especiais. Além disso, evitar o uso repetido de senhas para reduzir os danos em caso de vazamento de credenciais.

Para saber mais sobre segurança da informação, visite o portal de notícias Eset. A Eset também convida você a conhecer o Conexão Segura, seu podcast para descobrir o que está acontecendo no mundo da segurança da informação.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.