Cybercrime: The Underground Economy
O sucesso de um setor depende de sua economia - a produção, a alocação e o uso de seus bens e serviços. O crime cibernético, como qualquer outro setor ou negócio, mantém sua própria economia de produtos e serviços comoditizados.
Produtos
Os produtos da economia do crime cibernético, assim como qualquer outro produto em qualquer outro setor, beneficiam tanto o vendedor quanto os compradores. Os vendedores se beneficiam de um pagamento rápido e discreto e os compradores se beneficiam de operações maliciosas "prontas para uso" que podem ser implementadas imediatamente. Esses produtos podem ser divididos em duas categorias principais: informações e recursos.
As informações incluem commodities como:
- Informações de identificação pessoal (PII) roubadas: Isso inclui tudo, desde listas de e-mail em massa usadas por spammers até pacotes completos de roubo de identidade para cometer fraudes financeiras.
- Informações organizacionais exfiltradas: Isso inclui capital intelectual/propriedade, dados internos não públicos e detalhes operacionais internos.
- Credenciais de autenticação roubadas: As combinações de nome de usuário e senha roubadas continuam a representar um risco significativo nos dias de hoje, especialmente quando as mesmas credenciais são reutilizadas em vários sites.
- Dados financeiros falsos: Retiradas não autorizadas de contas ou cobranças contra linhas de crédito atormentam continuamente os titulares de contas.
Os recursos incluem elementos como:
- Acesso a malware rico em recursos: Malware com recursos variados (por exemplo, ladrões de informações, ferramentas de administração remota - RATs, ransomware, utilitários criados para fins específicos) que demonstram resultados consistentes e evitam o vazamento do código-fonte podem gerar uma receita significativa para os autores e distribuidores associados.
- Compra de explorações de sistema ou software: Embora muitos chapéus brancos optem por apoiar iniciativas de recompensa por bugs dos fornecedores, continua existindo um lucrativo mercado clandestino de explorações confiáveis e não corrigidas.
- Transferência de controle para máquinas previamente comprometidas: Isso geralmente se aplica a servidores sempre ativos que podem ser usados como plataformas de ataque ou vendidos pelas informações que armazenam.
- Treinamento de atores mal-intencionados: O treinamento é oferecido por meio de guias ou tutoriais sobre o uso eficaz de ferramentas e táticas, técnicas e procedimentos (TTPs) específicos.
Serviços
Os serviços oferecidos na economia do crime cibernético utilizam uma estrutura de leasing, na qual o acesso a um produto é prometido a uma taxa definida por um período fixo de tempo. Os vendedores se beneficiam de uma fonte garantida de receita recorrente durante um longo período de tempo, e os compradores se beneficiam da disponibilidade e do desempenho contínuos de ferramentas maliciosas.
Esses serviços incluem ofertas como:
- Denegação de serviço distribuída (DDoS): Esses são ataques alimentados por botnets que afetam a disponibilidade de servidores e recursos visados.
- Kits de exploração (EKs): Como parte da oferta de serviço, os kits de exploração são normalmente alugados com uma taxa mensal para acesso ao kit de ferramentas de exploração, permitindo cargas úteis finais personalizadas.
- Aluguel de infraestrutura: Isso inclui serviços de hospedagem para plataformas de ataque, atualizações de malware, configuração, comando e controle (C2) e outras funções do ciclo de vida do ataque.
- Lavagem de dinheiro: Conhecida como a transferência ("money muling") de fundos obtidos ilegalmente por meio de contas e mecanismos em países paraísos monetários, continua sendo um serviço essencial.
Leia a série do nosso blog Explorando o subterrâneo do crime cibernético para saber mais.