Por dentro do cibercrime brasileiro: entenda como funcionam vazamentos de dados

A exposição de informações é apenas uma ponta na enorme organização feita por hackers

 

Criativo, organizado, lucrativo e muito perigoso: essas são algumas formas de descrever o cibercrime brasileiro. Com uma variedade enorme de tipos de golpes e fraudes, os hackers  conseguem sempre inovar e fazer novas vítimas, que acabam perdendo dinheiro.

Recentemente, enormes vazamentos de dados marcaram o cenário nacional, como a  exposição de 223 milhões de CPFs e de 100 milhões de celulares . Mas esse tipo de ataque é só um dos que mantém o cibercrime de pé.

As informações roubadas de pessoas físicas, órgãos do governo ou empresas só são úteis para os hackers porque elas podem ser utilizadas para obter dinheiro. Se um criminoso descobre seu nome completo e número de telefone, por exemplo, ele pode te ligar e tentar aplicar alguma fraude, como a clonagem do WhatsApp . E quanto mais informação ele sabe sobre você, mais sofisticados e críveis ficam os golpes.

Como os hackers roubam e vendem dados

Daniel Barbosa, pesquisador de segurança da ESET, empresa de segurança em tecnologia, conta que existem duas formas principais dos hackers roubarem nossos dados . 

A primeira delas é direto na fonte, ou seja, a partir do próprio usuário. Nesse sentido, a forma mais comum é através das chamadas campanhas de phishing . Nelas, golpistas distribuem sites falsos se passando por órgãos ou empresas (pode ser uma promoção muito boa ou uma atualização urgente de cadastro, por exemplo) que fazem com que a vítima preencha um formulário. Quando isso acontece, as informações são armazenadas em um banco de dados dos criminosos.

Outra forma é através de roubos massivos de dados de empresas ou órgãos públicos, os chamados vazamentos. "Os criminosos ficam vasculhando [os sistemas] para ver se acham algum tipo de vulnerabilidade que permite o ingresso a essa empresa. Às vezes, eles esbarram com um servidor de banco de dados que eles conseguem fazer a extração dessas informações", detalha Daniel.

De uma forma ou de outra, o que os golpistas conseguem é uma enorme quantidade de informações de pessoas reais, que podem ser usadas para aplicar os mais diversos tipos de golpes. E é por isso que os hackers colocam esses dados à venda, permitindo que outros criminosos os comprem.

Daniel explica que essa venda pode acontecer tanto em sites comuns - aqueles que encontramos no Google -, quanto em fóruns na deep web e na dark web . Na deep web estão os sites que não são indexados por mecanismos de busca, ou seja, aqueles que não podem ser encotrados no Google ou no Bing , por exemplo. E a dark web é uma pequena parcela da deep web ainda mais difícil de ser rastreada, onde geralmente acontecem os mais variados crimes.

Nesses fóruns, os dados conquistados pelos hackers são fracionados e vendidos em pedaços. Ou seja, é possível comprar apenas algumas informações por valores bem baixos, como US$ 1. "Para quem tem má intenção com esses dados, é quase de graça", comenta Daniel.

Depois de um tempo mantendo essas vendas e fazendo muito dinheiro, o mais comum é que os hackers abram essa base e tornem os dados públicos.

Cibercrime organizado

Tudo isso só é possível porque existem muitos cibercriminosos e, sobretudo, porque eles atuam de forma organizada. Em um estudo detalhado, Fabio Assolini, analista sênior de segurança da empresa de cibersegurança Kaspersky, conseguiu descobrir como funcionam essas organizações criminosas no Brasil.

Geralmente, os grupos possuem de quatro a cinco membros, mas alguns são maiores do que isso. Cada um deles têm uma função própria dentro do crime, quase como no funcionamento de uma empresa.

  • O codificador : o cabeça do grupo, responsável por programar e criar os sistemas maliciosos que serão usados por outros criminosos para aplicarem as fraudes. É ele a pessoa que cria um vírus de computador, por exemplo, mas não o distribui. Raramente são presos porque preferem não sujar as mãos com dinheiro roubado; eles só vendem os sistemas criados para outros criminosos.
  • Os spammers : são eles que distribuem o sistema malicioso, disparando mensagens, emails e correntes para fazerem as pessoas caírem nos golpes. É aqui que entram dados roubados em ataques, que são usados para chegar até as vítimas. Os spammers não têm rendimento fixo, já que seu lucro depende da quantidade de pessoas que eles conseguirem atingir.
  • O recrutador : esse membro é responsável por recrutar laranjas, que executarão a função mais fácil de ser descoberta pela polícia: roubar o dinheiro de fato. Os laranjas comumente são da família do recrutador, e transferem dinheiro, fazem saques e pagam contas.
  • O líder : é ele que coordena toda a operação entre codificador, spammers, recrutador e laranjas.

Nada disso é fixo, porém. Alguns criminosos executam diversas tarefas, enquanto outros preferem trabalhar na mesma função em vários grupos ao mesmo tempo.