A seção do capítulo 12 1 do livro “Cyber Crime and Cyber Terrorism Investigator’s Handbook”, os autores Babak Akhgar, Andrew Staniforth e Francesca Bosco, listam as classificações e tipos de crimes informáticos, bem como inúmeras categorias de cibercrime, incluindo phishing, spam e fraudes em leilões da Internet.

Livro sobre Cibercrime e Ciberterrorismo

Comprar na Amazon:
Cyber Crime and Cyber Terrorism Investigator’s Handbook

Quais são as classificações e tipos de cibercrime?

A outra abordagem para definir o cibercrime é desenvolver um esquema de classificação que relaciona delitos com características semelhantes em grupos apropriados, similar às classificações dos crimes tradicionais. Vários esquemas têm sido desenvolvido ao longo dos anos. Há sugestões que indicam apenas duas categorias gerais: crimes informáticos ativos e passivos. Um crime ativo é quando alguém usa um computador para cometer o crime. Exemplo:  uma pessoa obtém acesso a um ambiente computacional ou a um dispositivo de telecomunicações protegido, sem autorização (hacking). Um crime passivo ocorre quando alguém usa um computador para apoiar e propagar uma atividade ilegal. Exemplo: um suspeito de tráfico de drogas usa um computador para rastrear carregamentos de drogas e contabilizar lucros.

A doutrina tem amplamente categorizado quatro tipos gerais de criminalidade informática em relação ao uso do computador para o crime:

  • Computador como alvo: furto de propriedade intelectual, furto de informações de marketing (por exemplo, lista de clientes, dados de preços ou plano de marketing) e chantagem com base em informações obtidas a partir de ficheiros informáticos (por exemplo, informações médicas, histórico pessoal ou preferência sexual).
  • Computador como instrumento do crime: uso fraudulento de cartões e contas de caixas automáticos (ATM), o roubo de dinheiro de reservas ou transferência para contas, fraude de cartão de crédito, fraude de transações pelo computador (transferência de estoque, vendas ou faturamento ) e fraude de telecomunicações.
  • Computador é acessório de outros crimes: registros de atividade do crime organizado, de lavagem de dinheiro, de operações bancárias ilegais e de apostas.
  • Crime relacionados essencialmente a computadores: pirataria e falsificação de software, violação de direitos autorais de programas de computador, falsificação de equipamentos, equipamentos e programas de computador vendidos mercado negro e roubo de equipamentos tecnológicos.

Yar (2006), que subdividiu o cibercrime em quatro áreas de atividades nocivas, ilustra uma gama de atividades e comportamentos, em vez de se concentrar em determinadas infrações. Isso tem reflexo não só nas leis, mas também nos rumos do debate público. As quatro categorias são as seguintes:

  • Cyber-trespass (Ciberinvasão): cruzar fronteiras virtuais em sistemas de computadores de outras pessoas onde espaços relacionados aos direitos de propriedade ou título já foram estabelecidos e que causar danos, por exemplo, invasões (hacking) e distribuição de vírus.
  • Cyber-deceptions and thefts (ciberfraudes e furtos): são os diferentes tipos de danos que podem ter lugar no ciberespaço e são relacionados à ganancia humana. Em um nível estão as formas mais tradicionais de roubo, tais como a utilização fraudulenta de cartões de crédito e (ciber) dinheiro, mas há também uma preocupação atual em relação ao aumento do potencial para ocorrer invasões online de contas bancárias, na medida que o e-banking torna-se mais popular.
  • Cyber-pornography (ciberpornografia): a violação das leis sobre obscenidade e decência.
  • Cyber-violence (ciberviolência): o impacto da violência das atividades cibernéticas sob o indivíduo, sociedade ou grupos políticos. Embora tais atividades não tenham um direcionamento específico, a vítima, no entanto, sente a violência do ato e pode carregar cicatrizes psicológicas a longo prazo, como consequência. As atividades referidas aqui variam de ciberperseguição, discurso de ódio a fofocas virtuais.

Além das citadas acima, Yar (2006) acrescentou um novo tipo de atividade que é o “crime contra o Estado”, sendo descrita e abrangendo atividades que violam leis que protegem a integridade da infra-estrutura do país, como o terrorismo, espionagem e divulgação de segredos oficiais.

Gordon e Ford (2006) tentaram criar um quadro conceitual, o qual os legisladores pudessem usar ao compilar definições legais que são significativas tanto de uma perspectiva técnica como social. De acordo com o esquema, o cibercrime foi categorizado em dois tipos:

1. O primeiro tipo tem as seguintes características:

  • Geralmente é um evento discreto e singular a partir da perspectiva da vítima.
  • Muitas vezes é facilitada pela introdução de programas maliciosos, como keyloggers, vírus, rootkits e cavalos de Tróia no sistema de computador do usuário.
  • As introduções podem (mas não necessariamente) ser facilitadas por vulnerabilidades do sistema.
2. No outro extremo do espectro, temos o segundo tipo de cibercrime, que inclui, mas não se limitando, atividades como ciberperseguição e assédio, chantagem, manipulação do mercado de ações, espionagem corporativa complexa e planejamento/execução de atividades terroristas online. As características deste tipo são as seguintes:
  • É geralmente facilitada por programas que não se encaixam sob a classificação de programas maliciosos. Por exemplo, as conversas podem ser realizadas por IM (Instant Messaging) e os clientes ou arquivos podem ser transferidos usando o protocolo FTP.
  • Geralmente, há contatos e eventos repetidos a partir da perspectiva do usuário.

Categorias de cibercrime

Phishing

É o ato de tentar enganar os clientes a fornecer suas informações de segurança pessoal; seus números de cartão de crédito, detalhes de contas bancárias ou outras informações confidenciais, fazendo-se passar por empresas confiáveis ​​em um e -mail. As mensagens podem pedir aos destinatários a “atualizar”, ” validar” ou “confirmar” as informações da conta.

Phishing é uma dupla farsa. Primeiro usa a identidade de uma empresa e, em seguida, usa-a para vitimar consumidores, tendo acesso as suas informações de cartão de crédito. O termo Phishing (também chamado de spoofing) vem do fato de que os golpistas da Internet estão usando iscas cada vez mais sofisticadas para pescar informações financeiras e dados de senha do usuário.

Phishing é o ataque de engenharia social mais utilizada, devido ao fato de que é muito fácil de ser realizado. Não é necessária a comunicação direta entre o hacker e a vítima (ou seja, o hacker não precisa telefonar para a sua presa, fingindo que eles são uma equipe de suporte técnico, por exemplo.) O envio em massa de e-mails a milhares de potenciais vítimas aumenta a chance de fisgar alguém. Geralmente, há três etapas separadas a fim de tais ataques funcionem. São elas:

1. A criação de um web site que imita o original.
2. Enviar um email convincente, atraindo os usuários ao site imitador.
3. Coletar as informações e redirecionar, em seguida, os usuários para o site real.

Na etapa 1, o hacker furta a identidade de uma organização e cria um web site parecido. Isso pode ser feito facilmente. Primeiro visualiza-se o código fonte do site alvo. Depois, copia-se todos os gráficos e linhas de HTML a partir do site verdadeiro. Devido a essa tática, seria realmente muito difícil, mesmo para um usuário experiente, detectar as diferenças. No site falso, normalmente, haverá formulário de log -in, solicitando que o usuário insira dados pessoais secretos. Uma vez que os dados são inseridos aqui, um script do lado do servidor irá lidar com a apresentação, coletando e enviando os dados para o hacker. Em seguida, os usuário será redirecionado para o site real, fazendo tudo parecer insuspeito.

A parte mais difícil de um ataque de phishing, que desafia a maioria dos hackers, está na segunda etapa. Isso não significa que é tecnicamente difícil, mas gramaticalmente é! Nesta etapa, o hacker redigirá um e-mail falso e convincente, que mais tarde será enviado por um programa de correio “fantasma”, permitindo que o hacker falsifique o endereço de origem do e-mail.

O principal objetivo deste falso e-mail é incitar os usuários a irem ao website copiado, fornecendo seus dados pessoais, visados pelos hackers. Táticas comumente utilizadas pedem aos usuários uma ação rápida sobre questões urgentes, como aviso de que os clientes precisam se se logar imediatamente ou as suas contas serão bloqueadas; notificam que alguém enviou algum dinheiro ao usuário e que ele precisa acessar o sistema, a fim de resgata-lo (normalmente é uma armadilha eficaz para usuários do PayPal) etc. Neste falso e-mail, os usuários muitas vezes encontrar um hiperlink que, uma vez clicado, abrirá o site falso para que eles possam “log in”. Como discutido anteriormente, a maneira mais fácil de identificar rapidamente um falso e-mail não é só verificar a fonte do endereço eletrônico (uma vez que pode ser alterado a qualquer coisa), mas verificar gramática do e-mail. Você pode achar surpreendente, no entanto, 8 em cada 10 e-mails fraudulentos têm erros gramaticais óbvios. Independentemente disso, o truque ainda funciona.

Na última etapa, uma vez que um usuário abriu o site imitador e efetuou o “log in”, suas informações serão tratadas por um script do lado do servidor. Essa informação será posteriormente enviado para hackers via e-mail e o usuário será redirecionado para o site real. No entanto, a confidencialidade dos dados financeiros ou senha secreta do usuário já foram violadas.

Devido à recente crise financeira, fusões e aquisições, muitas mudanças ocorreram no mercado financeiro. Golpistas têm visto nessas mudanças oportunidades para obter dados dos clientes.

Os pontos-chave são:

  • Os ataques de engenharia social têm a maior taxa de sucesso;
  • A prevenção inclui educar as pessoas sobre o valor das informações, oferecendo treinamentos para que aprendam a se proteger.
  • Aumentar a consciência de como os engenheiros sociais atuam;
  • Não clicar em links de mensagens de e-mail;
  • Parece que tentativa de phishing de e-mail tem sido usada, de uma forma ou de outra, desde fevereiro de 2004. Parece estar em evolução, da mesma maneira que os criadores de vírus melhoram seus códigos.

Segundo a pesquisa global sobre phishing, realizada pela Anti-Phishing e publicada em 2013 (APWG, 2013):

  1. Provedores de hospedagem vulneráveis estão inadvertidamente contribuindo para phishing. Envios em massa representam 27% de todos os ataques de phishing.
  2. Ataques de phishing continua a explodir na China, onde a classe média em expansão está usando e-commerce com mais frequência.
  3. O número de marcas que são alvo de phishing é alto, indicando que os cibercriminosos estão gastando tempo à procura de novas oportunidades.
  4. Phishers continuam tirando proveito dos registradores desatentos ou indiferentes nomes de domínio, registros, e revendedores de subdomínio. O número de registros de nível superior está pronta para quintuplicar nos próximos 2 anos.
  5. O número de ataques de phishing está subindo.

De acordo com a Symantec Intelligence Report (2013) ofertas falsas continuam a dominar os ataques nas redes sociais, enquanto o número de vulnerabilidades divulgadas são 17% maior em relação ao mesmo período de 2012 (Symantec, 2013).

Spam

Outra forma de cibercrime é o spam. Sem dúvida é o produto da mais profunda capacidade da Internet de colocar poderes sem precedentes nas mãos de uma única pessoa. O e-mail de spam é a distribuição de e-mails em massa que anunciam produtos, serviços ou esquemas de investimento, que podem muito bem ser fraudulentos. O objetivo do spam é enganar os clientes e levá-los a acreditar que irão receber um produto ou serviço genuínos, geralmente a um preço reduzido. No entanto, o spammer, antes de negociar, pede dinheiro ou informações sensíveis de segurança, como número de cartão de crédito ou outras informações pessoais. Depois de revelar suas informações, o spammer sumirá.

Hoje, os spammers que espalham códigos maliciosos e e-mails de phishing ainda estão procurando a melhor maneira de alcançar os usuários de computador usando engenharia social e os avanços técnicos, no entanto, de acordo com a Symantec Intelligence Report (Symantec, 2012), os níveis de spam decaíram de 98% (2010) para o 68% do tráfego de e-mail global em 2012.

Em abril de 2012, spams com conteúdo político voltaram, visando principalmente a população dos EUA e francesa. A complexa situação na Síria tornou-se, também,  assunto frequente de e-mails de spam.

Em 2012, os EUA ficou em segundo lugar, logo atrás da Índia, como país de origem de spam.  A China foi classificada como número 5 (Kaspersky, 2012).

Hacking

Hacking é uma das formas de cibercrime mais amplamente analisada ​​e debatida. Representa um intenso foco de preocupações do público sobre a ameaça que essa atividade representa para a sociedade. A definição clara de hacking é “o acesso não autorizado e a subsequente utilização de sistemas de computadores de outras pessoas” (Yar, 2006).

Os primeiros hackers eram apaixonados por tecnologia e uma necessidade imperiosa de saber como tudo funcionava. O objetivo deles era empurrar programas além do que eles foram projetados para fazer. A palavra hacker não tinha a conotação negativa da mesma forma que tem hoje.

Os ataques ocorrem em diversas fases, como a coleta de informações ou de reconhecimento, verificação e, finalmente, entrar no sistema de destino. A coleta de informações envolve métodos de obtenção de informação ou abrir brechas de segurança. É assim como a maneira em que o tipo tradicional de furto é realizado. O ladrão vai descobrir toda a informação sobre o lugar onde quer furtar antes de fazer a tentativa. O atacante de computador irá tentar descobrir informações sobre o alvo. Engenharia Social é um método usado por um invasor para obter informações.

Há duas categorias principais nas quais todas as tentativas de engenharia social podem ser classificadas: engano baseado no computador ou tecnologia e engano baseado no ser humano. A abordagem baseada em tecnologia serve para enganar o usuário, fazê-lo acreditar que está interagindo com o sistema de computador “real” (como uma janela pop-up que informa ao usuário que o aplicativo do computador teve um problema) e înduzi-lo a fornecer informações confidenciais. A abordagem humana é feita por meio do engano, aproveitando-se da ignorância da vítima, aproveitando-se da inclinação natural do ser humano para ser útil e agradável.

Grupos organizados de criminosos têm os recursos para conseguir os serviços das pessoas certas. A ameaça do crime organizado e atividades terroristas estão cada vez mais sofisticadas, assim como a capacidade de entrar, controlar e destruir os nossos sistemas eletrônicos de segurança cresce a uma taxa equivalente. Hoje, certamente, e-mail e a Internet são as formas mais comumente usadas ​​de comunicação e compartilhamento de informações. Pouco mais de 2 bilhões de pessoas usam a Internet todos os dias. Gangues criminosas “compram” hackers em busca de emoção e “script kiddies” para fornecer os conhecimentos e as ferramentas, o que chamamos de trabalho cibernético infantil.

Assédio cibernético ou bullying

Ciberassédio ou bullying é o uso de dispositivos de informação e comunicação eletrônicos, como e-mail, mensagens instantâneas, mensagens de texto, blogs, telefones celulares, pagers, mensagens instantâneas e páginas web com conteúdo difamatório para intimidar ou assediar um indivíduo ou grupo por meio de ataques pessoais ou outros meios. “Pelo menos em uma luta física, há um começo e um fim, mas quando as provocações e humilhações persegue uma criança em sua casa, é uma ‘tortura’, e ela não para” (início de 2010). Cyber-bullying, provocações, insultos e assédio através da internet ou mensagens de texto enviadas a partir de telefones móveis tornou-se comum entre os jovens, em alguns casos com consequências trágicas. Derek Randel, um palestrante motivacional, ex-professor e fundador da StoppingSchoolViolence.com, acredita que “cyber-bullying se tornou tão prevalente com as mídias sociais emergentes, como o Facebook e mensagens de texto, que atinge todas as escola em todas comunidades” (início de 2010; StopCyberbullying, 2013).

Furto de identidade

Este é o tipo de fraude que apresenta o mais rápido crescimento no Reino Unido. O furto de identidade é o ato de obter informações confidenciais sobre outra pessoa sem o seu conhecimento, usando esta informação para cometer outros crimes. A Internet tem dado os criminosos a oportunidade de obter essas informações a partir de bancos de dados de empresas vulneráveis. Na Internet, as vítimas são levadas a crer que estão divulgando informações pessoais sensíveis a um negócio legítimo; às vezes fornecem os dados como resposta a um e-mail solicitando para atualizar os dados de faturamento ou de filiação; às vezes toma a forma de uma aplicação para um anúncio fraudulento de trabalho pela Internet. De acordo com o All Party Parliamentary Group, os estudos disponíveis, tanto no Reino Unido e como em outros países, indicam que a fraude de identidade é um problema sério e que vem aumentando, em função da crescente evolução dos métodos de obtenção e utilização de informações pessoais. Espera-se um aumento ainda maior nos próximos anos.

Esta é uma questão, inclusive, reconhecida nos mais altos níveis do Governo Britânico.

Em 2012, a CIFAS, Serviço de Prevenção de Fraude do Reino Unido, identificou e protegeu mais de 150.000 vítimas desses crimes de identidade (CIFAS, 2012).

Fraude de cartão de plástico

Fraude de cartões de plástico é o uso não autorizado de cartões de plástico ou de crédito ou o roubo de cartões para saque de dinheiro ou obtenção de bens. De acordo com a APACS (análise da estrutura de policiamento e segurança da comunidade), a associação de pagamentos do Reino Unido, as perdas com cartões de plásticos em 2011 foi de £ 341 milhões, dos quais £ 80 milhões foi o resultado de fraude no exterior (Financial Fraud Act UK, 2012). Isso geralmente envolve os criminosos que usam detalhes de cartão de crédito roubados de caixas eletrônicos do Reino Unido e de varejistas de países que ainda têm de atualizar para o sistema de chip e PIN.

O maior tipo de fraude no Reino Unido é a fraude de cartão é o card-not-present (CNP), fraude de cartão não presente. Em 2011 65% das perdas totais foi ocasionada pela fraude CNP, que era £ 220,9 milhões (queda de 3%) (Financial fraud action UK, 2012). Fraude do tipo CNP abrange quaisquer fraudes que envolvam ordens de pagamento online, por telefone ou correio. O problema na luta contra este tipo de fraude reside no fato de que nem o cartão nem o titular do cartão estão presentes fisicamente em um estabelecimento. Há uma série de métodos que os fraudadores usam para a obtenção dos cartões e os detalhes do cartão, como o phishing, o envio de spam ou hacking o banco de dados das empresas, como supracitado.

Fraude em leilões da Internet

Fraudes em leilões da Internet ocorrem quando os itens comprados são produtos falsificados ou roubados ou quando o vendedor anuncia itens inexistentes para venda, o que significa que os produtos são pagos, mas nunca chegam ao destinatário. Fraudadores costumam usar os serviços de transferência de dinheiro, pois é mais seguro para eles receberem o dinheiro sem revelar sua verdadeira identidade.

Fraudes em leilões são exemplos clássicos de como criminosos podem contar com o anonimato na Internet. De acordo com a Action Fraud 2013, algumas das queixas mais comuns envolvem:

  • Os compradores recebem as mercadorias em atraso, ou não em todos
  • Os vendedores não recebem pagamento
  • Os compradores recebem mercadorias que são menos valiosas do que as anunciadas ou significativamente diferentes da descrição original
  • A falta de informações relevantes sobre um produto ou sobre as condições de venda

Estes “vendedores” fraudulentos usam IDs roubados para se registrarem em sites de leilões, portanto rastreá-los é geralmente é uma tarefa muito difícil.

Para ler o livro completo, compre na Amazon:
Cyber Crime and Cyber Terrorism Investigator’s Handbook

Sobre os autores:
Babak Akhgar é professor de informática e diretor do CENTRIC (Center of Excellence in Terrorism, Resilience, Intelligence and Organized Crime Research) em Sheffield Hallam University (UK) and Fellow of the British Computer Society. Ele tem mais de 100 referências em publicações em revistas internacionais e conferencias sobre sistemas de informação com foco específico em gestão de conhecimento. Ele é membro de conselhos editoriais de diversas revistas e atuou como presidente e membro do comitê de numerosas conferencias internacionais. Tem vasta experiências no desenvolvimento, gerenciamento e execução de projetos em gestão de conhecimento e grandes iniciativas em segurança(e.g., a aplicação dos meios de comunicação social na gestão de crises, a inteligência no combate ao terrorismo e ao crime, crime arma, cibercrime e terrorismo cibernético organizado e polarização cruzada ideologia cultural). Além disso, é o líder técnico de dois projetos de segurança da UE: “Courage” on Cyber-Crime and Cyber-Terrorism and “Athena” on the Application of Social Media and Mobile Devices in Crisis Management. É co-editor de vários livros sobre Gestão de Inteligência. Seus recentes livros: Strategic Intelligence Management (National Security Imperatives and Information and Communications Technologies), Knowledge Driven Frameworks for Combating Terrorism and Organised Crime and Emerging Trends in ICT Security. Professor Akhgar é membro do conselho consultivo acadêmico da SAS UK.

Andrew Staniforth, detetive e Membro do Conselho Consultivo e Pesquisador Senior Research Fellow, Centre of Excellence in Terrorism, Resilience, Intelligence and Organised Crime Research (CENTRIC).

Francesca Bosco, Project Officer on Cybercrime and Cybersecurity na UNICRI.

  1. http://cdn.ttgtmedia.com/rms/security/Cyber-Crime-and-Cyber-Terrorism-Ch12.pdf
ASSINE NOSSO BOLETIM
Concordo em informar meus dados pessoais para recebimento da newsletter.
Junte-se a mais de 8.000 visitantes que estão recebendo nossa newsletter sobre cibersegurança.
Seu endereço de email não será vendido ou compartilhado com mais ninguém.