Websense identifica os cinco principais tipos de hackers criminosos

CyberwarSegurança

A Websense, especialista global na proteção de organizações contra ataques cibernéticos avançados e roubo de dados, divulgou sua mais recente análise dos perfis mais comuns de cibercriminosos. Com mais de 11.000 empresas protegidas por sua tecnologia TRITON de proteção contra ameaças persistentes avançadas, a companhia conseguiu perfilar,da mesma forma que especialistas forenses, o tipo de

A Websense, especialista global na proteção de organizações contra ataques cibernéticos avançados e roubo de dados, divulgou sua mais recente análise dos perfis mais comuns de cibercriminosos.

hacker websense

Com mais de 11.000 empresas protegidas por sua tecnologia TRITON de proteção contra ameaças persistentes avançadas, a companhia conseguiu perfilar,da mesma forma que especialistas forenses, o tipo de criminosos que utiliza técnicas hackers para atos ilícitos.

Em um monitoramento constante do cenário do submundo digital, a Websense definiu as seguintes categorias de criminosos:

O Traficante de Armas
Quem: O “Traficante de Armas” é um hacker que desenvolve e vende malware e outras ferramentas para hacking e kits de exploração para outros criminosos cibernéticos. Podem incluir os que alugam botnets em grande escala ou vendem kits de ferramentas de Trojans, keyloggers e outros malwares no mercado negro. Nessa categoria incluímos também os hackers que se especializam em “ransomware” – que ocorre quando um criminoso cibernético assume o controle do computador de uma pessoa e exige dinheiro para a recuperação do controle ou não deletar arquivos importantes.
Por quê: Os “Traficantes de Armas” podem ganhar muito dinheiro nos mercados clandestinos simplesmente vendendo seus kits de ferramentas ou alugando o acesso a computadores zumbis (assim chamados por executarem tarefas maliciosas remotamente). Eles podem modificar com rapidez e facilidade seus malwares e vender novas versões quando ferramentas de segurança contra antimalware e antivírus desabilitarem as versões antigas.

O Banqueiro
Quem: “O Banqueiro” concentra-se totalmente em roubar informações financeiras e de crédito, inclusive nome de usuário e credenciais de senha ou outras informações pessoalmente identificáveis que possam ser facilmente vendidas e negociadas no mercado negro. Esses hackers estão geralmente baseados na China, Rússia ou Europa Oriental e podem agir individualmente ou fazer parte de um grupo do crime organizado. Eles podem usar ataques de phishing para capturar credenciais do usuário ou utilizar malware avançado para roubar dados importantes da rede de uma organização.
Por quê: Depois que esses hackers roubam informações de cartões de crédito ou outros dados importantes, eles as tratam como qualquer outra commodity que possa ser vendida ou negociada. Em vez de eles mesmos usarem os dados para cometer roubo de identidade ou para fazer compras fraudulentas, vendem as informações nos mercados eletrônicos clandestinos e obtêm um bom lucro. As informações são então utilizadas por vários hackers e criminosos em vários tipos de crimes.

O Contratado (também conhecido como Hacker de Aluguel ou mercenário)
Quem: Equipes de hackers que alugam seus serviços. Esses hackers de aluguel geralmente moram na China, Rússia ou Europa Oriental. Podem ser uma “pequena empresa” com uma ou duas pessoas ou parte de um grupo maior do crime organizado capaz de executar várias operações ao mesmo tempo. Possuem várias habilidades necessárias para invadir redes e roubar dados, geralmente utilizando ataques de phishing e Trojans como parte das suas táticas. Infelizmente, o hacker de aluguel é parte de um setor solidamente estabelecido e seus serviços podem ser oferecidos a partir de apenas alguns dólares.
É importante diferenciar o “Contratado” do “Traficante de Armas”. As fronteiras que demarcam o mercado de malware como serviço são difíceis de definir à medida que esse mercado evolui, mas o “Contratado” é diferente do “Traficante de Armas” porque é pago para atacar um alvo específico e suja suas próprias mãos nos seus esforços de infiltração. Existe todo um ecossistema de partes interessadas e envolvidas que perpetuam o submundo do crime cibernético. Quase todos os aspectos dos serviços normais têm uma contraparte nessa economia do mercado negro.
Por quê: Esses hackers são frequentemente contratados para atacar organizações específicas ou para roubar tipos distintos de informação, como dados de cartão de crédito ou senhas. São até mesmo, às vezes, contratados para espionagem patrocinada por governos. Os hackers de aluguel fazem isso por dinheiro e atacarão organizações de todos os portes e em todos os setores, dependendo do que forem contratados para fazer.

O Anarquista Online (também conhecidos como hackativistas ou “script kiddies”)
Quem: Um grupo informalmente organizado de hackers e gozadores do submundo que desejam principalmente provocar o caos nas organizações e vítimas de que não gostam ou para apoiar as causas que defendem. Esses hackers são aqueles que frequentemente fazem ataques DDOS (distributed denial of service) ou danificam o website de uma empresa para lhe causar constrangimento ou interromper suas atividades.
O grupo autodenominado Anonymous e seus subgrupos LulzSec e AntiSec são os exemplos mais conhecidos. Esses grupos se tornaram famosos entre 2008 e 2012 por uma série de ataques de grande porte, mas se acalmaram um pouco nos últimos anos, depois que um dos seus principais líderes foi preso e virou um informante. Atualmente, dedicam-se mais a uma série de causas sociais de algum modo relacionadas, geralmente utilizando “doxing” (coleta e divulgação de informações privadas) como sua principal arma. Mas não espere que esses grupos se mantenham discretos ou desapareçam por completo.
Por quê: Vários hackers nesse grupo começaram como “script-kiddies” independentes, testando suas habilidades em confrontos individuais, fóruns públicos e image boards, como reddit e 4chan. Isso permitiu que encontrassem aliados e uma causa comum. Alguns desses hackers amantes da anarquia fazem isso porque se divertem causando confusão, ao passo que outros se consideram “hackativistas” e afirmam buscar a mudança política ou apoiar causas especiais, e não realizar o hacking por motivos financeiros. Usam suas habilidades para congregar as massas em apoio a causas que defendem (como Neutralidade na Rede). Como um grupo sem definição muito precisa, esse arquétipo de hacker engloba pessoas com motivações variadas, desde aquelas que fazem manifestações políticas online até as que simplesmente agem como desordeiras para criar tumulto.

O Agente Especial
Quem: São hackers que lidam com ameaças avançadas persistentes (APT) altamente direcionadas e espionagem cibernética. Podem ser agentes patrocinados por um governo estrangeiro ou até mesmo uma fonte dentro de uma organização trabalhando como agente duplo. Esses tipos de ataques são caros, sofisticados e consomem muito tempo. Por isso, o hacker geralmente se concentra em alvos muito importantes, como grandes empresas dos setores de finanças, TI, defesa e energia. A maioria deles vem da China e da Rússia, sendo membros de grandes organizações criminosas ou hackers que trabalham para governos estrangeiros.
Por quê: O “Agente Especial” trabalha por dinheiro, crença ou para a nação. Geralmente, eles procuram roubar segredos comerciais, dados financeiros ou informações estrategicamente importantes sobre sistemas de defesa e energia. Eles podem fazer campanhas de espionagem constantes e secretas ou prejudicar abertamente os negócios, além de sabotar organizações ou infraestrutura pública.

É importante notar que a Websense tem uma clara noção do papel positivo que os hackers podem ter na sociedade, sabendo diferenciar claramente os criminosos dos que não empregam suas habilidades para o mal. Alguns “hackeiam” para testar as vulnerabilidades de um produto e aumentar a segurança em geral, ou mesmo para descobrir e desenvolver novas tecnologias.

Segundo a Websense, é importante que as empresas entendam as motivações mais comuns e os tipos que fazem parte do submundo do crime cibernético para preparar melhores defesas para os ataques.


Clique para ler a bio do autor  Clique para fechar a bio do autor