DevSecOps

5 mai, 2016

Phishing: arquitetura do cybercrime

Publicidade

Graças à evolução do mercado negro de cibercrime, as campanhas de phishing tornaram-se cada vez mais fáceis de se operar. Hoje em dia, não é necessário possuir conhecimento em programação para espalhar mensagens fraudulentas. Em alguns levantamentos[1] foram descobertos que os cibercriminosos criaram verdadeiros esquemas a fim de para construir “kits” de ameaças e os venderem a terceiros, que também querem aplicar golpes virtuais em usuários descuidados.

Os pacotes de phishing são vendidos por valores entre US$ 2 e US$ 10 e um conhecimento básico de PHP (Hypertext Preprocessor) é o suficiente para customizar as páginas de acordo com as necessidades do criminoso. Existem desde kits básicos, que incluíam apenas duas páginas web, a kits mais profissionais, com mais de 25 arquivos PHP e 14 arquivos com idiomas diferentes, que podem ser carregados de acordo com a localização do usuário.

Quando um cibercriminoso compra este conjunto malicioso, o primeiro passo é disseminá-lo para que consumidores desprotegidos os instalem, abrindo a porta para que sejam invadidos. Assim, é possível comprometer sistemas de gerenciamento de conteúdo legítimos ou blogs com a instalação do kit em clean servers (em português, servidores limpos). Para isso, os invasores costumam construir scripts automatizados para explorar fragilidades, a fim de afetar o maior número de sistemas possível. Em alguns dos servidores comprometidos, foi descoberto que os criminosos utilizaram scripts cPanel brute-force, phpBB / Joomla brute-forcers e exploits para encontrar automaticamente os sites vulneráveis. Existe também a possibilidade de alugar um host à prova de bala ou usar um espaço gratuito para hospedar seu kit de phishing.

Uma vez que o pacote estiver instalado, é instalado um Simple Mail Transfer Protocol (SMTP) para importar a lista de e-mails dos usuários e começar a enviar as mensagens de phishing em massa. Todas as informações roubadas são enviadas de volta para a localização remota do criminoso por meio de e-mail ou conexão File Transfer Protocol (FTP), ou podem ser armazenados diretamente em um arquivo de texto localizado no servidor comprometido.

Para não levantar suspeitas e gerar denúncias, os criminosos virtuais redirecionam as vítimas para o site original ao inserir seus dados pessoais em uma página de phishing. Além disso, o kit também pode completar o nome de usuário e senha da vítima, como ocorre nos sites legítimos quando o usuário pede para que os dados de log in sejam lembrados.

Com toda essa facilidade para operar esses golpes, os usuários comuns precisam ficar alertas o tempo todo para não serem prejudicados. Vejo que estamos acostumados a processar as informações quase que instantaneamente, sem avaliar se a fonte da informação é confiável ou se a cobrança recebida por e-mail é coerente. Neste sentido, os riscos do cibercrime vão além do prejuízo financeiro e podem afetar a segurança física e emocional das nossas famílias também. Portanto, passar cinco minutos a mais analisando com cautela o que disponibilizamos aos outros na rede não é perda de tempo, e sim, um ganho.

[1] Dados da comunidade Security Response da Symantec, dona da marca Norton, acessíveis neste blog post.