Artigo completo publicado originalmente no blog da Axur, cujo autor é The Hack.
A deep web – parte “obscura” da internet, que não é indexada e nem acessível através de navegadores comuns – é famosa por servir como palco para negociações de itens ilegais, incluindo armas de fogo e substâncias entorpecentes. Porém, o tipo de comércio mais popular é, certamente, o de cartões de crédito. Basta realizar uma rápida pesquisa nesse tipo de ambiente digital para encontrar anúncios que prometem todas as informações necessárias para você fazer uma compra usando o documento de outra pessoa.
Estima-se que, atualmente, cerca de 10 mil cartões têm seus dados vazados na internet todos os dias. Esse número assustador pode ser justificado por dois fatores: a popularização desse método de pagamento e o crescimento desenfreado do e-commerce, que nem sempre foi acompanhado das devidas evoluções no quesito segurança cibernética.
( … )
Como ocorre uma fraude
Um cartão de crédito pode ir para a deep web através de várias formas. Algumas delas são:
- Por vazamentos de dados, que ocorrem quando o cibercriminoso ou quadrilha invade os servidores de um app, site ou loja virtual, sendo capaz de baixar as informações financeiras ali armazenadas;
- Por ataques do tipo man-in-the-middle, nos quais o estelionatário intercepta o tráfego de dados da vítima para capturar as informações inseridas em um formulário ou página da web;
- Por phishing, que nada mais é do que o uso de emails e sites falsos para ludibriar os alvos, convencendo-os, através da engenharia social, a fornecer espontaneamente seus dados sensíveis;
- Por métodos tradicionais de clonagem, como equipamentos instalados em terminais de auto atendimento (chupa-cabra).
Independente da técnica utilizada, uma vez que os cartões caem nas mãos do cibercriminoso, este costuma vendê-lo na internet – de forma unitária ou em lotes – a preços módicos. Cabe ao comprador utilizar outros serviços ilegais para encontrar informações adicionais necessárias para utilizar o cartão extraviado na internet (CPF, endereço, parentesco etc).
Também é comum que o próprio hacker faça compras diversas com o cartão e revenda os produtos adquiridos por valores sedutores, obtendo um lucro ainda maior. Entre os itens mais populares nesse tipo de esquema, podemos citar smartphones, aparelhos de TVs e relógios de grife, tal como logins de acesso a serviços via assinatura (streaming de vídeo e de áudio, por exemplo).
.
Clique aqui e leia o artigo completo.
.
Imagem utilizada nesta postagem: banco de imagens pixabay (TheDigitalWay)
.