O mercado obscuro de cartões de crédito no Brasil

Artigo completo publicado originalmente no blog da Axur, cujo autor é The Hack.

A deep web – parte “obscura” da internet, que não é indexada e nem acessível através de navegadores comuns – é famosa por servir como palco para negociações de itens ilegais, incluindo armas de fogo e substâncias entorpecentes. Porém, o tipo de comércio mais popular é, certamente, o de cartões de crédito. Basta realizar uma rápida pesquisa nesse tipo de ambiente digital para encontrar anúncios que prometem todas as informações necessárias para você fazer uma compra usando o documento de outra pessoa.

Estima-se que, atualmente, cerca de 10 mil cartões têm seus dados vazados na internet todos os dias. Esse número assustador pode ser justificado por dois fatores: a popularização desse método de pagamento e o crescimento desenfreado do e-commerce, que nem sempre foi acompanhado das devidas evoluções no quesito segurança cibernética.

( … )

Como ocorre uma fraude

Um cartão de crédito pode ir para a deep web através de várias formas. Algumas delas são:

  • Por vazamentos de dados, que ocorrem quando o cibercriminoso ou quadrilha invade os servidores de um app, site ou loja virtual, sendo capaz de baixar as informações financeiras ali armazenadas;
  • Por ataques do tipo man-in-the-middle, nos quais o estelionatário intercepta o tráfego de dados da vítima para capturar as informações inseridas em um formulário ou página da web;
  • Por phishing, que nada mais é do que o uso de emails e sites falsos para ludibriar os alvos, convencendo-os, através da engenharia social, a fornecer espontaneamente seus dados sensíveis;
  • Por métodos tradicionais de clonagem, como equipamentos instalados em terminais de auto atendimento (chupa-cabra).

Independente da técnica utilizada, uma vez que os cartões caem nas mãos do cibercriminoso, este costuma vendê-lo na internet – de forma unitária ou em lotes – a preços módicos. Cabe ao comprador utilizar outros serviços ilegais para encontrar informações adicionais necessárias para utilizar o cartão extraviado na internet (CPF, endereço, parentesco etc).

Também é comum que o próprio hacker faça compras diversas com o cartão e revenda os produtos adquiridos por valores sedutores, obtendo um lucro ainda maior. Entre os itens mais populares nesse tipo de esquema, podemos citar smartphones, aparelhos de TVs e relógios de grife, tal como logins de acesso a serviços via assinatura (streaming de vídeo e de áudio, por exemplo).

.

Clique aqui e leia o artigo completo.

.

Imagem utilizada nesta postagem: banco de imagens pixabay (TheDigitalWay)

.

Deixe uma resposta:

Seu endereço de e-mail não será publicado.

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.