O senhor é meu pastor e nada me faltará...


anjos - Recados Para Orkut


"Educar com amor".

"Educar com amor".

Um cantinho especial para uma boa e agradável conversa!!!

segunda-feira, 11 de julho de 2011

"Saiba como os hackers do mal podem ficar ricos às suas custas".


Pouca gente sabe o que realmente acontece no submundo das invasões. Confira tudo sobre as formas que hackers utilizam para ganhar dinheiro.


Neste artigo, crackers (Black hats, ou hackers do mal) serão tratados apenas como hackers.

A onda de invasões nos mais diversos sites da internet assustou muitos usuários. Desde que os serviços online da Sony foram invadidos, muitos começaram a se perguntar se a rede mundial era realmente segura para que os cartões de crédito e outros dados financeiros pudessem estar armazenados nela.
Todo mundo sabe como é fácil perder dinheiro por causa dessas invasões, mas você já parou para pensar em como é complexo o processo que os hackers utilizam para roubar os usuários? Acompanhe este artigo que conta um pouco mais sobre esse sistema obscuro pelo que usuários mal-intencionados enriquecem de maneira ilícita.

*Primeiros passos: roubos de dados.

Essa parte é a mais conhecida pelos usuários. Hackers buscam usuários sem proteção ou que caiam nas armadilhas de phishing para que possam rodar softwares de verificação de dados no computador invadido. Dessa forma, possíveis senhas e números de cartões de crédito podem ser identificados e copiados.

Há também outras formas de realizar esse tipo de roubo. Antivírus falsos podem ser acionados pelo próprio usuário, que dessa forma permite a varredura do computador e não sabe que, na verdade, está permitindo que seus dados sejam roubados. Nesse ponto, as ações que envolvem o roubo seguem a mesma linha do primeiro exemplo.
Uma terceira forma de os hackers roubarem dados é bem mais complexa. Trata-se da invasão de servidores (como aconteceu com a PSN alguns meses atrás), tipo de ação em que alguns usuários localizam brechas na segurança dos serviços online para obter acesso a diversas informações confidenciais, como contas e senhas bancárias.
Esse último tipo de ataque é muito mais complexo, mas quando bem-sucedido consegue roubar um volume muito maior de informações. Geralmente são feitos por hackers mais experientes, que conseguem burlar sistemas inteiros para chegar ao objetivo final: dinheiro fácil.

*Os testes de verificação.

Com números de cartões de crédito, códigos de verificação e senhas em mãos, chega a hora dos hackers testarem a eficiência de seus trabalhos. Para isso são realizadas pequenas transações em lojas online ou mesmo em bancos. Nesse momento, os hackers conseguem saber exatamente se seus roubos foram um sucesso.

Já com tudo verificado, os hackers precisam transformar esses dados roubados em dinheiro de verdade. Para isso, vários desses invasores (que também são chamados de “carders”) encontram-se em mercados negros de informações, onde vendem e trocam dados de usuários com outros hackers.
Nesse tipo de negociação, cartões e senhas já verificados rendem muito mais dinheiro para os hackers, pois isso elimina uma das fases mais complexas do processo, que é a verificação (há mais riscos de rastreio nesse momento). E essa é apenas uma das maneiras de eles ganharem com as invasões.

*Impressão de cartões.

Depois de conseguir verificar os dados e trocar informações com outros hackers, os bandidos conseguem realizar impressões profissionais dos cartões de crédito. Com impressoras específicas, eles conseguem até mesmo anexar tarjas magnéticas aos cartões clonados, garantindo que eles possam ser utilizados em lojas reais.
Nessa etapa do processo, existem dois tipos de cartão. Os que serão utilizados apenas em compras virtuais (chamados de Track1) e os que podem ser utilizados também em compras em lojas físicas (chamados de Track2), pois confirmam até mesmo os códigos de verificação (que ficam na parte traseira dos cartões comuns).

*Contratação de “laranjas”

Os norte-americanos costumam chamar os contratados pelos hackers de “mulas de carga”. Eles são nada mais do que os “laranjas”, ou seja, pessoas que ganham dinheiro para assumir os riscos (e a culpa, caso sejam pegas) das transações com cartões de crédito roubados. Nos Estados Unidos, a maior parte dos aliciados pelos hackers são estudantes de intercâmbio.

*Lavando o dinheiro.

Grandes quantias de dinheiro podem ser muito mais facilmente rastreadas do que pequenas quantias. Por isso, muitos hackers aproveitam seus “laranjas” para fragmentar o dinheiro roubado. Como isso é feito? Após sacar o dinheiro em vários caixas eletrônicos, eles o depositam em contas virtuais (como PayPal ou e-gold).
Com as transferências concluídas, o dinheiro pode chegar facilmente às mãos das organizações de hackers (que frequentemente estão aliados a outros criminosos). Uma pequena parte desse bolo fica para os “laranjas”, que quando são pegos raramente sabem dizer por qual organização foram contratados.

A parte final da lavagem de dinheiro exige paciência e é completamente realizada pelas “mulas de carga”. Com cartões de crédito roubados (ou com as contas virtuais), os criminosos fazem compras em sites como o e-Bay e, com certa frequência, ordenam que a entrega seja realizada em caixas postais abandonadas.
Depois só precisam buscar os produtos e vendê-los novamente na internet. Dessa vez, utilizam suas próprias contas para que possam justificar a origem do dinheiro ganho com as vendas. Assim encerra-se o ciclo dos hackers, que só param de utilizar os cartões quando eles são bloqueados.

*Outras formas de monetização.

Ao longo da história, várias técnicas foram utilizadas pelos hackers para a obtenção de dinheiro. Algumas delas ficaram muito famosas por causa da maestria com que foram executadas. É o caso do hacker americano Kevin Mitnick, que criou um sistema para desviar apenas 1 centavo por cada transação bancária realizada em determinado banco. Conseguiu 80 milhões de dólares com a prática.

Fonte: http://www.tecmundo.com.br

Nenhum comentário: