15 de maio de 2010

Quem está por trás do phishing????



"Clique aqui e veja as fotos que tirei na minha festa". Esta é apenas uma das maneiras que os fraudadores virtuais usam para fisgar suas vítimas. Golpes de phishing fazem o internauta acreditar que ele recebeu imagens da festa de amigos, ganhou prêmios ou que precisa recadastrar senhas em sites conhecidos. Com isso, os golpistas roubam dados confidenciais e os usam de forma ilegal.

Esse tipo de fraude é comum, pois sua execução não exige muitos custos. Além disso, o criminoso que pretende preparar um ataque desse tipo não precisa de conhecimento tecnológico para invadir servidores. Basta que ele compre o acesso à raiz de máquinas comprometidas de outros fraudadores por um preço que gira em torno de US$ 30.

De acordo com levantamento realizado pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br), o total de notificações de phishing no segundo trimestre de 2009 aumentou cerca de 176% em comparação com o mesmo período de 2008 no País.

Como funciona o submundo da fraude.

São dois os canais principais de comunicação dos criminosos: fóruns e salas de bate-papo do Internet Relay Chat (IRC), protocolo usado para conversas on-line. Fraudadores usam esses espaços para realizar transações de negócios; vendem seus serviços por um determinado preço. E o pior: há sempre alguém querendo comprar.

Embora seja crime, como em qualquer negócio os fraudadores possuem diferentes papéis. Ele pode ser um fornecedor de infraestrutura, ou seja, oferece recursos como Proxy, kits de phishing, host à prova de falhas, servidores comprometidos e botnets. Ou então pode ser o ‘caixa’, aquele que transforma credenciais roubadas de clientes de instituições alvo, por exemplo, em dinheiro.

Seguindo a linha de uma empresa, os criminosos têm uma “reputação” a zelar. Aqueles que cumprem com a palavra atraem novos negócios. A lei da oferta e da procura também é obedecida. Quando a demanda por um produto ou serviço aumenta, há sempre um fraudador para realizá-la.


Redação do Computerworld.
Conteúdo do patrocinador RSA.

Nenhum comentário: