5 ferramentas mais utilizadas por cibercriminosos para fraudes

Author Photo
1:01 pm - 28 de setembro de 2017
golpe fraude

Estudo realizado pela Konduto aponta que a cada 28 pedidos que chegam nas lojas virtuais, ao menos um é feito por criminosos utilizando cartões de crédito clonados. Mas quais as principais ferramentas de fraude utilizadas pelos cibercriminosos? Estar ciente dos métodos ajuda a se prevenir. Confira a lista preparada pela Konduto:

1. Tor Browser

A ferramenta é um navegador de internet que proporciona o anonimato ao usuário, ocultando o IP original de quem está navegando. O browser adiciona diversas camadas de dados codificados à navegação, dificultando a interceptação do conteúdo de uma troca de mensagens entre computadores.

Mesmo sendo uma ferramenta muito comum entre os hackers, ela não está diretamente relacionada à realização de compras fraudulentas. De acordo com a Konduto, em 2016, menos de 0,1% das tentativas de fraude no e-commerce brasileiro partiu desse tipo de navegador – contra quase 80% transações ilegais oriundas do Google Chrome.

O Tor, porém, é bastante utilizado para o acesso à deep web, uma zona da internet que não é indexada pelos sites de busca. Por lá, indivíduos mal intencionados compartilham conteúdos sem censura e praticam compra e venda de itens como armas, drogas, dinheiro falso, softwares malicioso, bases de dados cadastrais e números de cartões de crédito para a utilização de compras fraudulentas.

2. Geradores de CPF

O sistema gera combinações aleatórias de CPF de acordo com a verificação do algoritmo da Receita Federal. Criminosos se utilizam desta ferramenta porque porque muitos lojistas on-line acreditam que a validação de dados cadastrais é uma ferramenta eficiente para evitar transações fraudulentas: se nome completo e CPF do cliente batem junto à Receita Federal, a transação é legítima. Com os geradores de CPF, os inúmeros vazamentos de dados e a “banalização” das informações cadastrais, porém, este método há tempos já não é suficiente para garantir a segurança em uma transação pela internet.

3. Gerador de cartão de crédito

Os geradores de cartão de crédito são sistemas computacionais relativamente simples, que criam aleatoriamente e, em frações de segundos, uma sequência numérica que poderia perfeitamente estar vinculada a um portador. Desta forma, criminosos conseguem obter informações válidas sem depender do vazamento de dados.

A maioria dos cartões de crédito brasileiros possui 16 dígitos, divididos em três blocos: BIN (Bank Indentification Number que significa “Número de Identificação Bancária) número do cliente e dígito verificador. Além disso, é necessário “acertar” o código verificador de três algarismos (CVV) e a data de validade. No entanto, criminosos podem se utilizar de ataques de força bruta contra e-commerces vulneráveis e, a partir de um extenso processo de tentativa e erro, descobrir quais combinações geradas aleatórias podem pertencer a um cartão de crédito válido.

4. FraudFox

O sistema capaz de “enganar” o monitoramento de fingerprint – “impressão digital” única do aparelho utilizado para uma compra on-line. Esta tecnologia coleta informações como sistema operacional, browser, idioma do navegador, geolocalização, resolução de tela e até mesmo quais fontes estão instaladas na máquina – dentre outras variáveis.

O FraudFox permite que um criminoso “mascare” o computador utilizado para a realização da transação fraudulenta e realize uma compra em um e-commerce simulando utilizar um desktop com Windows 10. Logo após essa ação, o fraudador se reconecta à internet do mesmo computador, mas “disfarçado” de um iPhone 6. Um sistema antifraude baseado na checagem de dados cadastrais e do fingerprint sucumbiria a este golpe, mas se for feito o monitoramento do comportamento de navegação do cliente durante todo o processo de compra é possível combater o uso dessa ferramenta;

5. VPNs

VPN é uma rede privada de computadores que se conectam sem a necessidade de cabos (por isso a denominação Virtual Private Network), e permite o acesso remoto a conteúdos salvos em outras máquinas. Ela “centraliza” a comunicação destes computadores com a internet antes de redirecioná-los a qualquer outra página da rede. Isso permite uma conexão anônima, utilizando qualquer navegador e não apenas o Tor.

Em contrapartida, quando nos conectamos à internet da maneira “convencional”, nossos computadores recebem um endereço de IP e todas as nossas ações online podem ser visualizadas pelos servidores que estão “no meio do caminho”. Já a partir da VPN, os dispositivos se conectam a uma rede privada e esta, por sua vez, realiza toda a comunicação com o restante da rede mundial de computadores. Desta forma, a VPN proporciona uma comunicação dentro de uma espécie de túnel de segurança, blindada de interceptação e rastreamento. Por isso, hackers e fraudadores utilizam essa ferramenta para realizar navegações protegidas.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.