deep web, criminosos, rede tor, anonimato e análise dos pesquisadores da trend micro

3
25/10/13 Deep Web, Criminosos, Rede Tor, Anonimato e Análise dos Pesquisadores da Trend Micro https://under-linux.org/content.php?r=7802 1/4 Home Noticias Deep Web, Criminosos, Rede Tor, Anonimato e Análise dos Pesquisadores da Trend Micro Deep Web, Criminosos, Rede Tor, Anonimato e Análise dos Pesquisadores da Trend Micro Os pesquisadores da Trend Micro foram responsáveis pelo lançamento de um estudo que analisa o cibercrime nas camadas mais obscuras da Internet, a chamada Deep Web. Também conhecida como a web invisível, essa parte mais profunda refere-se à parcela da Web que é indexado por mecanismos de busca como o Google. Usando darknets - redes que oferecem o acesso anônimo ao conteúdo da Web - a vasta gama de cibercriminosos, muitas vezes procura ficar totalmente fora do alcance dos radares. Enquanto o The Onion Router (TOR) é mais associado com essa camada obscura da Web, há várias outras redes que oferecem anonimato, bem como Freenet e I2P. Viabilizando Ações de Criminosos nas Camadas Profundas da Grande Rede A Deep Web, particularmente em referência à darknets como TOR, representa um caminho viável para elementos maliciosos realizarem troca de bens, de forma legal ou ilegalmente, com a preservação do anonimato. Os resultados sugerem que, atualmente, a principal rede que mostra as atividades comerciais para os cibercriminosos é a rede TOR. Enquanto a Deep Web provou ser muito funcional para a realização de botnets - ose servidores de comando e controle (C & C) servidores e mercadorias de comércio ilegal, como drogas e armas além de bens ligados às práticas mais populares de cibercrime (ou seja, malware e kits de exploits) foram menos populares." Variação de Preços de Bens e Serviços Ilegais De acordo com a Trend Micro, os preços de bens e serviços ilegais variam muito entre a Surface e a Deep Web. Por exemplo, cartões de crédito custam uma média de 23,70 Tweetar 0 Visite também: BR-Linux · V iv aO Linux · LinuxSecurity · D icas-L · N oticiasLinux · Softw areLiv re.org Home Novidades Blogs Fóruns Galeria Calendário FAQ Primeira Página Noticias Artigos Tutoriais Negócios Resenhas Pesquisa Avançada Publicado em 09-10-2013 17:30 0 Comentários Publicidade Comentários CMS Google Ad Blocker 3.0 Eu uso este no meu navegador, exatamente por causa das propagandas antes de assistirmos aos vídeos... lemke em 23-10-2013 10:27 Google Ad Blocker 3.0 prefiro o ad-block pluss, ele bloqueia não so os do google como de todos. e tbm remove aquela... hagahood em 23-10-2013 06:57 Lançado wattOS 5.0 RC7 Alguém já esta testando? DUHbnu em 22-10-2013 00:34 IBM: Investimento Bilionário em Linux Sim, isso é obvio. Você não investe em você quando faz cursos, lê livros, aprende algo novo? ... NetXPress em 13-10-2013 13:53 FBI e Prisão de Ross Ulbricht, Suposto Fundador do Silk Road Parabens pela matéria, profunda e informativa. AondenetInformatica em 12-10-2013 08:02 Melhores do Mes Facebook: Falsa Página de Login Rouba Credenciais de Usuários e Libera Malware Frenzy: Sistema BSD Projetado para Segurança da Informação Disponível Red Hat Enterprise Linux 5.10 Deep Web, Criminosos, Rede Tor, Anonimato e Análise dos Pesquisadores da Trend Micro Funcionários Continuam Usando Serviços de Nuvem Pessoal para Armazenar Documentos de Trabalho Cibercrime, Clandestinidade e Deep Web Notícias Nome do Usuá Senha Conectar Registre-se Busca Under-Linux.Org

Upload: luiz-augusto-vieira

Post on 24-Oct-2015

52 views

Category:

Documents


1 download

TRANSCRIPT

25/10/13 Deep Web, Criminosos, Rede Tor, Anonimato e Análise dos Pesquisadores da Trend Micro

https://under-linux.org/content.php?r=7802 1/4

Home Noticias Deep Web, Criminosos, Rede Tor, Anonimato e Análise dos Pesquisadores da Trend Micro

Deep Web, Criminosos, Rede Tor, Anonimato e Análise dosPesquisadores da Trend Micro

Os pesquisadores da Trend Micro foram responsáveis pelo lançamento de um estudo queanalisa o cibercrime nas camadas mais obscuras da Internet, a chamada Deep Web.Também conhecida como a web invisível, essa parte mais profunda refere-se à parcelada Web que é indexado por mecanismos de busca como o Google. Usando darknets -redes que oferecem o acesso anônimo ao conteúdo da Web - a vasta gama decibercriminosos, muitas vezes procura ficar totalmente fora do alcance dos radares.Enquanto o The Onion Router (TOR) é mais associado com essa camada obscura daWeb, há várias outras redes que oferecem anonimato, bem como Freenet e I2P.

Viabilizando Ações de Criminosos nas Camadas Profundas da GrandeRede

A Deep Web, particularmente em referência à darknets como TOR, representa umcaminho viável para elementos maliciosos realizarem troca de bens, de forma legal ouilegalmente, com a preservação do anonimato. Os resultados sugerem que, atualmente,a principal rede que mostra as atividades comerciais para os cibercriminosos é a redeTOR. Enquanto a Deep Web provou ser muito funcional para a realização de botnets -ose servidores de comando e controle (C & C) servidores e mercadorias de comércioilegal, como drogas e armas além de bens ligados às práticas mais populares decibercrime (ou seja, malware e kits de exploits) foram menos populares."

Variação de Preços de Bens e Serviços Ilegais

De acordo com a Trend Micro, os preços de bens e serviços ilegais variam muito entre aSurface e a Deep Web. Por exemplo, cartões de crédito custam uma média de 23,70

Tweetar 0 Visite também: BR-Linux · V iv aO Linux · LinuxSecurity · Dicas-L · NoticiasLinux · SoftwareLiv re.org

Home Novidades Blogs Fóruns Galeria Calendário FAQ

Primeira Página Noticias Artigos Tutoriais Negócios Resenhas Pesquisa Avançada

Publicado em 09-10-2013 17:30 0 Comentários

Publicidade

Comentários CMS

Google Ad Blocker 3.0

Eu uso este no meu navegador, exatamentepor causa das propagandas antes de assistirmosaos vídeos... lemke em 23-10-2013 10:27

Google Ad Blocker 3.0

prefiro o ad-block pluss, ele bloqueia não so osdo google como de todos. e tbm remove aquela... hagahood em 23-10-2013 06:57

Lançado wattOS 5.0 RC7

Alguém já esta testando? DUHbnu em 22-10-2013 00:34

IBM: Investimento Bilionário em Linux

Sim, isso é obvio.

Você não investe em você quando faz cursos,lê livros, aprende algo novo? ... NetXPress em 13-10-2013 13:53

FBI e Prisão de Ross Ulbricht, SupostoFundador do Silk Road

Parabens pela matéria, profunda e informativa.

AondenetInformatica em 12-10-2013 08:02

Melhores do Mes

Facebook: Falsa Página de LoginRouba Credenciais de Usuários eLibera Malware

Frenzy: Sistema BSD Projetado paraSegurança da Informação

Disponível Red Hat Enterprise Linux5.10

Deep Web, Criminosos, Rede Tor,Anonimato e Análise dosPesquisadores da Trend Micro

Funcionários Continuam UsandoServiços de Nuvem Pessoal paraArmazenar Documentos de Trabalho

Cibercrime, Clandestinidade e DeepWeb

Notícias

Nome do Usuário Senha Conectar Registre-se Busca Under-Linux.Org

25/10/13 Deep Web, Criminosos, Rede Tor, Anonimato e Análise dos Pesquisadores da Trend Micro

https://under-linux.org/content.php?r=7802 2/4

dólares em fóruns clandestinos russos acessíveis através da Internet, sem softwaredarknet ou um servidor DNS TLD desonesto, mas custa $ 68,80 em sites ligados à redeTOR . Além disso, as contas roubadas assim como informações dessas contas, são maisvendidas em fóruns clandestinos russos do que em sites TOR, embora seus preçospareçam comparáveis (EUA $ 126 para uma conta dos EUA US$ 1.000 em sites de TOR.contra US$ 100 para uma conta que vale de $ 1000 a 2000 em fóruns clandestinos).

Relevância do Uso da Rede Tor

A rede Tor, que ficou muito conhecido por oferecer acesso à Deep Web, esteve sobataque de uma botnet russa e até o momento, ninguém sabe o real motivo dessasinvestidas. Mas, ao que tudo indica, levando em consideração a atuação doscomputadores zumbis, é o aumento impressionante do tráfego no Tor, que passou de600 mil para 1,2 milhões de usuários por semana, um registro que passa a sertotalmente atípico.

Crescente Busca pela Utilização da Rede Tor

Logo de início, muitas pessoas pensaram que a combinação entre uma nova lei decensura na Rússia, o programa de espionagem da Agência de Segurança dos EstadosUnidos (NSA), e ataques dos hackers do Exército Eletrônico da Síria tivesse levado osnovos usuários a buscar segurança na rede Tor, que tem como maiores características amanutenção do anonimato e da privacidade. Apesar de esse raciocínio fazer bastantesentido, o blog Fox IT apresentou uma outra explicação para o aumento repentino nosacessos à rede dos ativistas da privacidade: o crescimento do uso de botnets. O blog desegurança alega ter encontrado evidências que sugerem que uma botnet específica edesconhecida, seja responsável pela maior parte do aumento de utilizadores da rede Tornos últimos dias.

Trojans Bancários, Ransomware, Fraudes e Falsos Anti-vírus

De acordo com explicações prestadas pelo site, habitualmente, o propósito é bastanteclaro, o que envolveria um trojan bancário, atividades fraudulentas, práticas deransonware ou falsos antivírus. Neste caso, no entanto, é um pouco mais difícil. Épossível que a finalidade desta rede de malware seja carregar novas variantes demalware para o sistema. "No entanto, não existe nenhuma evidência de que isso sejaverdade; então, essa hipótese é meramente baseada em uma combinação de pequenassuposições e combinação de hipóteses mais plausíveis".

Marinha Norte-americana: Imbatibilidade na Criação do Tor,Privacidade e Segurança de Dados

A rede TOR, ao ser criada pela marinha norte-americana, recebeu todos os recursos paraser para ser imbatível em termos de segurança de dados. Por causa de suas audaciosascaracterísticas, ela é usada por pessoas do mundo inteiro para navegar na grande rede demaneira anônima; em resumo, há a manutenção segura de software de rastreamento. Eem meados do ano de 2011, durante a H2HC (Hackers to Hackers Conference), o PhDem Matemática aplicada e Ciências da Computação Eric Filiol, mostrou como eleconseguiu o domínio da rede.

Partindo da premissa de que nenhuma tecnologia pode ser considerada impenetrável,pois todas elas, por mais seguras que sejam, foram desenvolvidas por seres humanos, eque as forças armadas dos Estados Unidos não criariam uma rede que preservasse aidentidade de terroristas e criminosos - o francês Eric Filiol se propôs a testar a segurançada TOR já que, de acordo com suas declarações,precisa haver um forte equilíbrio entresegurança e controle.

Vulnerabilidades Encontradas na Rede Tor

Além do mais, com a utilização de um conceito de backdoors de altíssima complexidadealiados a um sistema criptografia dinâmica e à algumas fraquezas detectadas noprotocolo da rede TOR, Filiol conseguiu quebrar a segurança daquela que é consideradaa mais cobiçada para atividades que exigem o anonimato, e uma das redes mais segurasdo mundo.

Pensando em Níveis de Segurança Mais Altos Relacionados àCriptografia da Rede Tor

HBP: Computador Funcionando comoum Cérebro em 10 Anos

FBI e Prisão de Ross Ulbricht,Suposto Fundador do Silk Road

FireEye Descobre AdwareTerrivelmente Ameaçador

Clientes da American Express sãoVítimas de Campanha de Phishing

Publicidade

25/10/13 Deep Web, Criminosos, Rede Tor, Anonimato e Análise dos Pesquisadores da Trend Micro

https://under-linux.org/content.php?r=7802 3/4

Android: Adware eMalware Cada Vez Maisem Ascensão

Descoberta Falha deSegurança no TOR

SIV: System InformationViewer

Mandriva Anuncia SoluçãoEducacional em "RealTime"

A Lucratividade daIndústria de MalwareMóvel

Falsa Ferramenta Anti-Hacking Desenvolvidapara Atacar Ativistas Sírios

Lançado Microsoft AttackSurface Analyzer 1.0

CryptoAuditor: SoluçãoBastante Eficaz naPrevenção de Perda deDados

+ Enviar Comentário

Filiol trabalhou durante mais de vinte anos como especialista de segurança no exércitofrancês. Ele disse que foi necessário pensar sempre em um nível superior ao que umtípico militar pensa. Para ele, a criptografia usada na rede TOR é muito frágil, e foipossível identificar áreas comprometidas da segurança (e negar acesso aos servidoresnão comprometidos), com a intenção de controlar o sistema. Na sequência, ataques emforma de testes foram feitos em uma rede que simulava a Rede TOR, e, quando estestiveram sucesso, os ataques foram testados, com permissão, na rede oficial. Enovamente, foram muito bem sucedidos.

Eric Filiol, em sua explanação, deixou claro que que toda rede segura precisa, de maneiraprimordial, de uma porta de acesso, para evitar que os cibercriminosos utilizem-na. Ele disse ainda que governos de países não democráticos, por exemplo, não podemconseguir encontrar os dados de ativistas que se consideravam seguros. E indivíduos malintencionadas não podem manter o anonimato.

Informações, Criptografia e Curiosidade Despertada

O acesso à rede TOR teve suas bases, praticamente inteiras, centradas na falha nacriptografia da rede: a informação criptografada é como um movimento ou um tipo desonoridade que não passa imperceptível, porque a pessoa pensa que lá tem informaçõesimportantes, o que aguça a curiosidade das mesmas. Para o especialista, uma soluçãopossível para esse problema e uma maneira de tornar a rede TOR mais segura, seriatrocar a criptografia pela steganografia. Esta última consiste, basicamente, em uma sériede métodos de envio de mensagens secretas dentro de arquivos como imagens e MP3,de maneira que esses dados fiquem escondidos nos arquivos. Por último, Filiol defendeuque seria um modo mais seguro e mais discreto de troca de dados, se ocorresse pormeio de uma rede do tamanho e da importância da Rede TOR.

Ressaltando, para aqueles que não entendem exatamente o seu funcionamento, que arede TOR funciona através de uma série de servidores voluntários descentralizados, queescondem a localização e os dados de quem a utiliza para navegar. Essa rede é baseadaem grande parte no uso de criptografia.

Saiba Mais:

[1] Security Week http://www.securityweek.com/research...rce=feedburnerTags : camada, clandestinos, contas, deep web, dns, fóruns, informações, roubadas, russos, serv idor, sistema, surface, the union router, tld, tor

Destaques do Under-Linux:

Sobre o Autor: Camilla Lemke

Redatora do Portal Under-Linux.Org, com ênfase em Distribuições Linux,Análise Forense Computacional, Testes de Invasão, Auditoria de Redes eSistemas. Atuante como Analista e Gerente de Finanças.