Página Inicial



twitter

Facebook

  Notícia
|

 

CIBERCRIME COMO SERVIÇO: ATAQUES PROGRAMADOS POR DEMANDA

02/08/2013

O criminoso cibernético de hoje não precisa de um conhecimento extremo de tecnologia, nem mesmo precisa de equipamentos técnicos para realizar um ataque, revela estudo Cybercrime Exposed, realizado pelo vice-presidente e CTO da McAfee, RAj Samani. Há um novo mercado clandestino que vende serviços de crimes cibernéticos e disponibiliza para as massas qualquer tipo de ataque online. O levantamento aponta que o mercado clandestino de serviços está industrializando e viabilizando os crimes cibernéticos para as massas.

Desde alugar serviços até comprar listas de e-mails por uma pequena quantia, os tipos de explorações que estão disponíveis atualmente com um clique – como ataques de DoS a R$ 4 por hora, completo com representantes de atendimento ao cliente por bate-papo ao vivo, ou simplesmente a compra de “curtidas” no Facebook – são surpreendentes:

- Crimeware como serviço; identificação e desenvolvimento das explorações e dos materiais necessários para realizar um ataque

- Pesquisa como serviço; adquire propriedade intelectual, como endereços de e-mail e dados pessoais

- Infraestrutura de crimes cibernéticos como serviço; desenvolvimento de serviços capazes de apoiar operações de crimes cibernéticos, desde ataques de DoS até o envio de e-mails não solicitados.

- Hacking como serviço; terceiriza todo o ataque, desde a pesquisa até a infraestrutura.

O estudo destaca ainda que os cibercriminosos atuam também nas seguintes áreas:

Vulnerabilidades à venda: um mercado comercial. O mercado de hoje atende àqueles que buscam adquirir vulnerabilidades de dia-zero, ou seja, vulnerabilidades de software para as quais não há uma solução conhecida no momento de sua descoberta. Essa categoria é conhecida por seus requisitos de qualificação como cliente, tais como a exigência de que os clientes sejam policiais ou órgãos públicos. Independentemente das exigências, esses serviços podem e são utilizados para adquirir informações sobre vulnerabilidades para uso em ataques.

- Corretores de explorações - Embora a aquisição de vulnerabilidades possa ser realizada por meio de uma pessoa jurídica, há oportunidades para adquiri-las por meio de serviços de corretagem. Pode ser uma pessoa física única atuando como intermediário comissionado de vendas junto a terceiros.

-Serviços de spam - Em vez de reunir manualmente listas de e-mail, os candidatos a distribuidores de spam se dão ao luxo de simplesmente comprar uma lista de endereços de e-mail. Além da adaptação da mensagem a um idioma específico, o e-mail não solicitado pode exigir mais individualização. Por exemplo, se houver algo especialmente relevante para os consumidores em um estado dos Estados Unidos, há serviços que fornecem endereços de e-mail pertencentes a pessoas de determinados estados.
 
 
 
 
Fonte: Convergencia Digital

 
Indique esta notícia Indique esta notícia para um amigo

Início Notícias  | Voltar