Hackers clonam páginas do Facebook

A Black Hat Summit Brasil, primeira edição local do maior encontro hacker do mundo (que ocorrerá nos dias 26 e 27 de Novembro no Transamérica Expo Center, em São Paulo) irá contar com a participação de dois hackers brasileiros que ganharam projeção internacional a partir de junho deste ano. 
 
Eles criaram uma metodologia inédita para a clonagem de identidade de pessoas em redes sociais. O objetivo é se adiantar ao crime e expor vulnerabilidades online que põem em risco as pessoas e as empresas.  A técnica, denominada "microphishing", está sendo divulgada em todo o mundo pelos seus autores, os hackers Ulisses Albuquerque e Joaquim Espinhara, ambos pertencentes à área de pesquisa da empresa global de segurança Trustwave. 
 
Com o novo método, os responsáveis pela segurança na Internet passam a contar com um ferramental mais sofisticado para identificar falsos perfis que poderiam ser usados pelos criminosos para interagir com parentes, amigos e colegas de trabalho de suas vítimas. 
 
Durante o Black Hat Brasil, os dois hackers éticos brasileiros apontarão a alta taxa de riscos ocasionados pelos hábitos de usuários, que inundam a internet com informações pessoais relevantes para o crime, seja através de mensagens em redes sociais, seja publicando sem critério diversos conteúdos não estruturados, como fotografias, arquivos de áudio, trocas de chat (conversas eletrônicas) e históricos de navegação expostos para terceiros na web.  
 
Todos estes tipos de conteúdo, explica o estudo dos pesquisadores, podem ser buscados pelo crime em inúmeras interfaces públicas como blogs, sites com perfil profissional, redes sociais, portais de currículos & carreiras, fóruns de discussão, sites de download de música, jogos e até de roteiros de viagem.
 
Numa operação de microphishing, os inúmeros conteúdos de um usuário são reunidos e avaliados por meio de  ferramentas de mineração de dados e engenharia social, combinados com a análise semântica e o perfil gramatical do internauta-alvo. Através da conjugação desses elementos, um hacker pode criar um clone altamente semelhante ao de sua vítima e, a partir desse personagem falso, consegue interagir com os amigos e colegas de trabalho da vítima para a obtenção de informações que viabilizem acesso a dados valiosos ou operações fraudulentas.  
 
Entre as variantes exploradas estão itens como: frequência de uso de certas palavras; a proporção média do uso de adjetivos, verbos ou substantivos; a frequência e nível de formalidade das comunicações com amigos ou colegas de trabalho; preferências culturais, tipos de conteúdo que compartilha e teor dos comentários nas redes sociais.  
 
De acordo com Ulisses Albuquerque, coautor da metodologia microphishing; antes, o cibercrime se contentava  com ataques aleatórios a milhões de alvos dispersos, atingindo-os via spam, mas os resultados financeiros desse tipo de ataque eram igualmente fragmentados e foram ficando cada vez mais incertos, à medida que os usuários passaram a reconhecer e a evitar as mensagens de spam de mais alto risco. 
 
"As formas mais evoluídas de crime cibernético preferem o ataque direcionado; ou seja, a definição de um alvo específico", explica o hacker. Segundo Albuquerque, este alvo é, em geral, uma empresa com alto potencial de recompensa financeira e chance concreta de sucesso para o ato criminoso. 
 
A partir da apropriação desta identidade, explica o executivo, fica fácil para o criminoso circular pelos sistemas eletrônicos de uma empresa, trocar e-mails confidenciais com outros funcionários e criar uma base de informação que possa levar a senhas de acesso ou a dados críticos de negócio.

Compartilhar:

Leia também

Inscreva-se na nossa newsletter