Cibercrime: a economia subterrânea

Cibercrime: a economia subterrânea

Cibercrime: a economia subterrânea

O cibercrime, como qualquer outra indústria ou negócio, mantém a sua própria economia de produtos e serviços padronizados.

Produtos

Os produtos da economia do cibercrime, semelhantes a qualquer outro produto em qualquer outra indústria, beneficiam tanto o vendedor como os compradores. 

Os vendedores beneficiam de um pagamento rápido e discreto e os compradores beneficiam de operações fraudulentas "out of the box" que podem ser implementadas imediatamente. Estes produtos podem ser divididos em duas categorias principais: informação e recursos.

 

A informação inclui produtos como:

  • Informações de identificação pessoal roubadas (Personally Identifiable Information - PII): inclui tudo, desde listas de e-mail em massa usadas por remetentes de spam até pacotes completos de roubo de identidade para cometer fraudes financeiras.
  • Informações organizacionais resultantes de data extrusion: inclui capital intelectual / propriedade, dados internos não públicos e detalhes operacionais internos.
  • Credenciais de autenticação colhidas: as combinações de nome de utilizador e senha roubados, continuam a apresentar um risco significativo nos dias de hoje, especialmente quando as mesmas credenciais são reutilizadas em vários sites.
  • Informações de dados financeiros: levantamentos não autorizados de contas ou cobranças em linhas de crédito continuam a afetar os titulares de contas.

Os recursos incluem elementos como:

  • Acesso a malware rico em recursos: O malware em vários recursos (por exemplo, roubo de  informações, ferramentas de administração remota - RATs, ransomware, utilitários específicos) que demonstram resultados consistentes e evitam a fuga de código-fonte, pode gerar receita significativa para autores e distribuidores associados.
  • Compra de recursos de sistema ou software: Embora muitos white hats optem por apoiar iniciativas de recompensa por fornecedores, ainda existe um mercado clandestino lucrativo para exploits confiáveis ​​e sem patches.
  • Transferência de controlo para máquinas comprometidas anteriormente: isto aplica-se geralmente a servidores sempre ativos que podem ser usados ​​como plataformas de ataque ou vendidos pelas informações armazenadas.
  • Treino de agentes nocivos: a formação é oferecida por meio de guias ou tutoriais sobre o uso eficaz de ferramentas e táticas, técnicas e procedimentos específicos (TTPs).

Serviços

Os serviços oferecidos na economia do cibercrime utilizam uma estrutura de leasing, na qual o acesso a um produto é prometido a uma taxa fixa por um período fixo de tempo. Os vendedores beneficiam de uma fonte garantida de receita recorrente durante um longo período de tempo e os compradores beneficiam da disponibilidade e desempenho contínuos de ferramentas mal-intencionadas 

Esses serviços incluem ofertas como:

  • Distributed Denial of Service (DDoS): são ataques alimentados por botnet que afetam a disponibilidade de servidores e recursos direcionados.
  • Exploit Kits (EKs): Como parte da oferta de serviços, os Exploit Kits são normalmente arrendados com uma taxa mensal para acesso ao exploit toolkit, permitindo payloads personalizadas.
  • Aluguer de infraestrutura: inclui serviços de hospedagem para plataformas de ataque, atualizações de malware, configuração, comando e controlo (C2) e outras funções do ciclo de vida do ataque.
  • Lavagem de dinheiro:  a transferência (“money muling”) de fundos obtidos ilegalmente por meio de contas e mecanismos em paraísos fiscais, continua a ser um serviço fundamental.

 

Fonte: paloaltonetworks.com