5 ferramentas mais utilizadas por cibercriminosos para fraudes

Estudo realizado pela Konduto aponta que a cada 28 pedidos que chegam nas lojas virtuais, ao menos um é feito por criminosos utilizando cartões de crédito clonados. Mas quais as principais ferramentas de fraude utilizadas pelos cibercriminosos? Estar ciente dos métodos ajuda a se prevenir. Confira a lista preparada pela Konduto:

1. Tor Browser

A ferramenta é um navegador de internet que proporciona o anonimato ao usuário, ocultando o IP original de quem está navegando. O browser adiciona diversas camadas de dados codificados à navegação, dificultando a interceptação do conteúdo de uma troca de mensagens entre computadores.

Mesmo sendo uma ferramenta muito comum entre os hackers, ela não está diretamente relacionada à realização de compras fraudulentas. De acordo com a Konduto, em 2016, menos de 0,1% das tentativas de fraude no e-commerce brasileiro partiu desse tipo de navegador – contra quase 80% transações ilegais oriundas do Google Chrome.

O Tor, porém, é bastante utilizado para o acesso à deep web, uma zona da internet que não é indexada pelos sites de busca. Por lá, indivíduos mal intencionados compartilham conteúdos sem censura e praticam compra e venda de itens como armas, drogas, dinheiro falso, softwares malicioso, bases de dados cadastrais e números de cartões de crédito para a utilização de compras fraudulentas.

2. Geradores de CPF

O sistema gera combinações aleatórias de CPF de acordo com a verificação do algoritmo da Receita Federal. Criminosos se utilizam desta ferramenta porque porque muitos lojistas on-line acreditam que a validação de dados cadastrais é uma ferramenta eficiente para evitar transações fraudulentas: se nome completo e CPF do cliente batem junto à Receita Federal, a transação é legítima. Com os geradores de CPF, os inúmeros vazamentos de dados e a “banalização” das informações cadastrais, porém, este método há tempos já não é suficiente para garantir a segurança em uma transação pela internet.

3. Gerador de cartão de crédito

Os geradores de cartão de crédito são sistemas computacionais relativamente simples, que criam aleatoriamente e, em frações de segundos, uma sequência numérica que poderia perfeitamente estar vinculada a um portador. Desta forma, criminosos conseguem obter informações válidas sem depender do vazamento de dados.

A maioria dos cartões de crédito brasileiros possui 16 dígitos, divididos em três blocos: BIN (Bank Indentification Number que significa “Número de Identificação Bancária) número do cliente e dígito verificador. Além disso, é necessário “acertar” o código verificador de três algarismos (CVV) e a data de validade. No entanto, criminosos podem se utilizar de ataques de força bruta contra e-commerces vulneráveis e, a partir de um extenso processo de tentativa e erro, descobrir quais combinações geradas aleatórias podem pertencer a um cartão de crédito válido.

4. FraudFox

O sistema capaz de “enganar” o monitoramento de fingerprint – “impressão digital” única do aparelho utilizado para uma compra on-line. Esta tecnologia coleta informações como sistema operacional, browser, idioma do navegador, geolocalização, resolução de tela e até mesmo quais fontes estão instaladas na máquina – dentre outras variáveis.

O FraudFox permite que um criminoso “mascare” o computador utilizado para a realização da transação fraudulenta e realize uma compra em um e-commerce simulando utilizar um desktop com Windows 10. Logo após essa ação, o fraudador se reconecta à internet do mesmo computador, mas “disfarçado” de um iPhone 6. Um sistema antifraude baseado na checagem de dados cadastrais e do fingerprint sucumbiria a este golpe, mas se for feito o monitoramento do comportamento de navegação do cliente durante todo o processo de compra é possível combater o uso dessa ferramenta;

5. VPNs

VPN é uma rede privada de computadores que se conectam sem a necessidade de cabos (por isso a denominação Virtual Private Network), e permite o acesso remoto a conteúdos salvos em outras máquinas. Ela “centraliza” a comunicação destes computadores com a internet antes de redirecioná-los a qualquer outra página da rede. Isso permite uma conexão anônima, utilizando qualquer navegador e não apenas o Tor.

Em contrapartida, quando nos conectamos à internet da maneira “convencional”, nossos computadores recebem um endereço de IP e todas as nossas ações online podem ser visualizadas pelos servidores que estão “no meio do caminho”. Já a partir da VPN, os dispositivos se conectam a uma rede privada e esta, por sua vez, realiza toda a comunicação com o restante da rede mundial de computadores. Desta forma, a VPN proporciona uma comunicação dentro de uma espécie de túnel de segurança, blindada de interceptação e rastreamento. Por isso, hackers e fraudadores utilizam essa ferramenta para realizar navegações protegidas.

Recent Posts

Ashwin Ballal assume como CIO da Freshworks

Com mais de três décadas de experiência em liderança em tecnologia e estratégia de negócios,…

14 horas ago

Com expectativa de crescer 86% em 2024, Engemon IT amplia suas operações

A Engemon IT inaugurou recentemente um novo escritório operacional em Alphaville, SP. A escolha da…

15 horas ago

Mais de 70% dos profissionais de TI já usam IA: de vilã com potencial de substituir colaboradores a uma eficiente assistente

A Inteligência Artificial (IA) tem se consolidado como uma poderosa aliada no ambiente de trabalho.…

16 horas ago

Microsoft apresenta nova categoria de PCs com Windows focados em IA

A Microsoft lançou uma nova categoria de PCs com Windows projetados para Inteligência Artificial (IA),…

16 horas ago

Aquisição da VMware pela Broadcom traz mar de oportunidades não só para Nutanix

A aquisição da VMware pela Broadcom tem gerado diversas discussões e análises sobre seus impactos…

17 horas ago

Empresas brasileiras listam benefícios de contar com estruturas hiperconvergentes

Durante o Next 24, realizado pela Nutanix, em Barcelona*, na Espanha, o IT Forum ouviu…

19 horas ago