ANONIMATO DA DARK WEB E NOVAS AMEAÇAS

0
192

O TOR é um navegador de anonimato usado para acessar a dark web, pois oculta o endereço IP de um usuário, gerando endereços aleatórios e roteia páginas da web por meio de uma série de servidores operados por milhares de usuários em todo o mundo. As agências de aplicação da lei muito provavelmente não descobriram todas as ameaças à segurança cibernética devido à existência de sites criptografados ou canais de comunicação secretos, como versões modificadas de ransomware e Trojans de acesso remoto (RATs) avançados. “Business fullz”, a “universidade hacker” e “destruir o negócio de um indivíduo” são novas ameaças emergentes na dark web.

O “Business fullz” permite que os cibercriminosos se façam passar por funcionários e acessem os dados confidenciais da empresa por meio de técnicas de engenharia social, muito provavelmente representando uma ameaça aos ativos e à reputação da organização.  A “universidade hacker” permite que hackers amadores aprendam tipos avançados de crimes cibernéticos por meio dos cursos oferecidos pela universidade, provavelmente aumentando o número de crimes e diversificando seus alvos.

O serviço “destruir o negócio de um indivíduo” muito provavelmente terá como alvo pequenas empresas, pois essas organizações provavelmente não serão capazes de lidar com a grande quantidade de e-mails de phishing e chamadas fraudulentas. No entanto, os métodos de treinamento e compartilhamento de informações usados ​​pelo setor público e agências de aplicação da lei muito provavelmente não são suficientes para enfrentar os desafios que a dark web apresenta.

O anonimato da dark web permite que o governo impeça que atores maliciosos decifrem sua comunicação e proteja suas operações usando sites criptografados e sistemas de mensagens. No entanto, os hackers quase certamente aproveitarão esse anonimato para proteger sua identidade enquanto conduzem ataques, quase certamente tornando difícil para a polícia identificar e processar os invasores. Se a aplicação da lei não puder rastrear a interação online do hacker, as autoridades provavelmente possuirão evidências do que o invasor fez, mas nenhuma forma de acusar o indivíduo.

A dark web é o conjunto oculto de sites da Internet que só podem ser acessados ​​por meio de um navegador especializado, o TOR. O tamanho, a expansão e o anonimato da dark web quase certamente promovem a criação de novos canais de comunicação que provavelmente colherão novas ameaças à segurança cibernética para governos e organizações privadas. As agências de aplicação da lei e as empresas provavelmente não serão capazes de identificar novas versões modificadas de ransomware e RATs avançados devido à sua falta de conhecimento dos vários canais de comunicação na dark web e do ritmo rápido em que essas ameaças se desenvolvem.

A competitividade entre os cibercriminosos, devido ao lucrativo negócio do cibercrime, quase certamente incentivará a inovação de novas ameaças, reinventando e expandindo os serviços que os cibercriminosos oferecem, como versões mais avançadas de ransomware como serviço ou malware como serviço para aumentar os lucros. Para permanecer indetectado,

“Business fullz” são pacotes de informações que contêm o relatório de histórico de um indivíduo, nome completo, números de contas bancárias e Número de Identificação do Funcionário (EIN); eles podem ser comprados por US $ 35-65 por um cibercriminoso para se passar por oficiais corporativos. O acesso à rede de um funcionário quase certamente permitirá que atores mal-intencionados roubem dados da empresa e dos funcionários, representando uma ameaça direta aos ativos e à reputação da organização.

Os hackers provavelmente usarão essas informações para exigir resgate das vítimas, muito provavelmente representando um fardo financeiro para a organização ou o indivíduo. Os cibercriminosos provavelmente usarão técnicas de engenharia social, como spear phishing, para garantir que seus alvos não tenham conhecimento de suas intenções.

A engenharia social inclui técnicas de manipulação que exploram o erro humano para obter informações privadas, combinando observação e coleta de informações, para atrair usuários desavisados ​​a expor dados ou fornecer acesso a sistemas restritos. Os hackers muito provavelmente escolherão a falsificação de identidade, pois podem atingir tanto funcionários quanto empresas, aumentando a quantidade de dados coletados e sua receita.

Novas ameaças da dark web como “Business Fullz”, “Hacker University” ou “Destroy a business-as-a-service” representam riscos de segurança para as empresas. Um grupo cibercriminoso desconhecido criou a “Hacker University”, onde os usuários podem acessar cursos sobre como conduzir ataques cibernéticos por US $ 125, como ransomware “kits de exploração” que contêm tutoriais que permitem que atores maliciosos explorem vulnerabilidades conhecidas de uma organização sistemas.

Isso quase certamente permitirá que usuários sem conhecimento técnico ou experiência anterior em hackers obtenham informações sobre como conduzir ataques cibernéticos como ransomware, phishing ou ataques de malware. Os cursos muito provavelmente aumentarão o número de cibercriminosos e crimes cibernéticos. Os cibercriminosos provavelmente desenvolverão variações desses serviços, como ransomware-as-a-service, para se diferenciar de outros hackers e exigir um preço mais alto por seus serviços. É improvável que empresas e indivíduos possuam os métodos adequados para detectar e impedir esses novos ataques cibernéticos sofisticados.

Os hackers estão se oferecendo para “destruir os negócios de um indivíduo”, conduzindo campanhas de spam por e-mail, fazendo ligações fraudulentas e enviando itens indesejados para empresas por US $ 185. Isso provavelmente representará uma pressão financeira para as pequenas empresas, pois elas provavelmente não conseguirão lidar com e-mails de phishing ou um grande volume de chamadas indesejadas. Se um funcionário clicar em um arquivo ou link de site infectado em um e-mail de phishing, é quase certo que os agentes mal-intencionados acessarão a rede da organização.

Ao acessar os dados nas redes da organização, os hackers provavelmente enviarão e-mails de phishing para acessar a rede pessoal do funcionário. Muito provavelmente, as pequenas organizações não têm recursos para lidar com essas ameaças, como um software anti-spam eficaz ou treinamento para que os funcionários detectem essas ameaças. Os funcionários provavelmente não sabem ou não têm o treinamento adequado para detectar campanhas de phishing ou arquivos maliciosos. Contudo, o treinamento provavelmente não é suficiente para enfrentar os desafios que a dark web apresenta, pois a detecção dessas ameaças é muito provavelmente difícil devido à falta de dados do tráfego da dark web.

Os cibercriminosos quase certamente continuarão a cometer atividades ilícitas na dark web, levando à inovação de crimes cibernéticos mais sofisticados devido ao tempo prolongado que os hackers têm se comunicado em canais ocultos se as agências de aplicação da lei não detectarem essas ameaças. Os atores mal-intencionados muito provavelmente criarão novos canais de comunicação ocultos para reforçar a cooperação criminosa para compartilhar técnicas e táticas para produzir melhorias nas ameaças do crime cibernético existentes. Os cibercriminosos quase certamente continuarão a cometer atividades ilícitas na dark web, levando à inovação de crimes cibernéticos mais sofisticados devido ao tempo prolongado que os hackers têm se comunicado em canais ocultos se as agências de aplicação da lei não detectarem essas ameaças.

Os atores mal-intencionados muito provavelmente criarão novos canais de comunicação ocultos para reforçar a cooperação criminosa para compartilhar técnicas e táticas para produzir melhorias nas ameaças do crime cibernético existentes. Os cibercriminosos quase certamente continuarão a cometer atividades ilícitas na dark web, levando à inovação de crimes cibernéticos mais sofisticados devido ao tempo prolongado que os hackers têm se comunicado em canais ocultos se as agências de aplicação da lei não detectarem essas ameaças. Os atores mal-intencionados muito provavelmente criarão novos canais de comunicação ocultos para reforçar a cooperação criminosa para compartilhar técnicas e táticas para produzir melhorias nas ameaças do crime cibernético existentes.

As agências de aplicação da lei devem empregar cooperação entre agências e novas técnicas, como ferramentas de Inteligência de Código Aberto (OSINT) como TorBot, que muito provavelmente serão eficazes para detectar as ameaças e atividades realizadas na dark web que provavelmente ajudariam a processar criminosos cibernéticos . O TorBot coleta dados abertos de domínios “.onion” na dark web com a ajuda de algoritmos. A aplicação da lei deve se envolver no compartilhamento de informações entre agências para preencher as lacunas de informação e desenvolver uma resposta completa às ameaças da dark web. É muito provável que essas informações sejam obtidas a partir de contatos gerados por usuários, interação em fóruns ou plataformas de mídia social.

O Grupo de Contraterrorismo (CTG) e a Equipe de Contra-Inteligência e Cibernética (CICYBER) continuarão a monitorar as ameaças existentes e novas na dark web conforme a atividade do crime cibernético é publicada e detectada. A equipe CICYBER continuará a coletar e analisar dados na atividade da dark web para detectar ameaças iniciais e ataques potenciais. Os oficiais da Análise Mundial de Ameaças, Crimes e Perigos (WATCH) do CTG permanecerão vigilantes às ameaças cibernéticas que ocorrem na dark web e em canais públicos, monitorando eventos globais 24 horas por dia, 7 dias por semana e produzindo relatórios relevantes. O CTG fornecerá investigações de ameaças conduzindo avaliações de ameaças e riscos para avaliar adequadamente o escopo das ameaças potenciais.

O Grupo de Contraterrorismo (CTG) é uma subdivisão da empresa de consultoria global Paladin 7. O CTG desenvolveu uma visão de negócios que identifica e neutraliza proativamente a ameaça do terrorismo por meio de produtos de inteligência e investigação. Os recursos de desenvolvimento de negócios agora podem ser acessados ​​por meio do Counter Threat Center (CTC), surgindo no outono de 2021. O CTG produz recursos WATCH usando inteligência de ameaças diárias, também projetados para complementar relatórios de especialidades CTG que utilizam planejamento analítico e baseado em cenário. A inovação deve acomodar ameaças políticas, financeiras e cibernéticas para manter um nível de continuidade de negócios, independentemente de incidentes não planejados que podem colocar sistemas críticos off-line.

Fonte: Patrianna Napoleon e Marina Tovar, Equipe de Contra-espionagem e Cyber ​​(CICYBER) – The Counterterrorism Group (CTG)