The Dark Web: o que é e como entrar nela

Nem tudo é ilegal na “internet obscura”, mas é um mercado onde ocorrem transações nefastas relacionadas com dados pessoais roubados para outros atos ilegais. Então, como permanecer anônimo ali?

 

dark-web-clearnet-wweb-visible revAs perguntas relacionadas com a segurança de nossos ativos digitais e os ID relacionados, seja para um aplicativo bancário, uma conta de e-mail, um programa de fidelidade e outras contas como Facebook, Twitter, LinkedIn, etc., nos preocupam de vez em quando. Não é fácil lembrar as senhas de todas as contas, e quando você acaba tendo a mesma senha para todas, o que aconteceria se esta senha tão importante fosse roubada?

Como consumidores, buscamos logins simples e compras sem atrito. Deveríamos ser mais pacientes? Bem, na realidade os consumidores não esperam. A ideia de responder a “perguntas de segurança” ou autenticar algo clicando no link ao iniciar sessão em outra conta, não é muito apreciada.  Então, isso aplica grande pressão para toda a comunidade do comércio digital.

Mas, o fato é que o perigo de ser pirateado ou ser uma vítima parece ser cada vez mais forte.

Os dados críticos, como os ID de login e as senhas obtidas pelos piratas informáticos, são comercializados na internet obscura. Estas credenciais são exploradas pelos cibercriminosos para piratear contas e comprar online.

 

 

Dark web: o que é isso?

 Quando se lê sobre o que pode acontecer na “internet obscura”, fica claro que esta parte da internet não pode ser atingida com as ferramentas normais. A internet obscura é descrita como uma coleção de sites e não podem ser indexados por motores de busca tradicionais. Além disso, estes não podem ser abertos mediante o uso de navegadores tradicionais.

 

Não é uma surpresa quando se lê ou se ouve sobre o comércio na internet obscura, seja para sua conta  PayPal, identificação de e-mail, informação do cartão de crédito, etc., tudo tem um valor.

Mas, uma estatística como uma identidade roubada em dois segundos, é ameaçadora. Além disso, está sendo apontado que é difícil acompanhar o fluxo de dinheiro na internet obscura.

Diz-se que devido à criptografia, os usuários podem visitar sites obscuros anonimamente. Estes sites existem dentro da chamada web profunda. O conteúdo na web profunda não é ocultado de maneira automática ou completa nem é anônimo, mas não pode ser indexado da mesma forma que pode ser feito com a rede de superfície. Quanto à internet obscura, é uma parte da web profunda que está intencionalmente restringida e fechada, a menos que existam ferramentas precisas para entrar.

 

Então, como entrar?

 

Brett Johnson, que iniciou AnglerPhish Security há mais ou menos três anos, fez uma postagem no blog como “um ex-criminoso cibernético para combater os crimes que cometeu”. Ele se referiu ao funcionamento do mundo da internet obscura e enfatizou sobre a importância de permanecer seguro ao acessá-la.

Johnson compartilhou que acessar a internet obscura requer um software especifico, e o mais comum é o TOR. É usado para privacidade online. Johnson afirma que “os criminosos adoram a rede TOR” e se “é usado adequadamente, ele fornece um anonimato quase à prova de balas”. Segundo torproject.org, não pode resolver todos os problemas de anonimato e se concentra apenas na proteção do transporte de dados. “Deve usar software de suporte específico do protocolo se não desejar que os sites que visita vejam sua informação de identificação. Por exemplo, você pode usar o Navegador Tor enquanto navega pela web para reter informação sobre a configuração de seu computador “, afirma torproject.org. “Além disso, para proteger seu anonimato, seja inteligente. Não forneça seu nome ou outra informação reveladora em formulários web “.

Qualquer um que esteja lá para lutar contra o delito cibernético precisa ter cuidado com o acesso a esse mercado. Há detalhes relacionados com o que se deve fazer antes de usar o navegador TOR. De acordo com dailydot.com, feche todos os programas de Internet abertos, use o protocolo VPN para conectar-se a um lugar consideravelmente afastado de onde a pessoa está. Fazer isso significaria que o ISP atual não verá o uso de TOR, e o nó de entrada TOR não poderá saber o verdadeiro endereço IP. É necessário acessar os sites. .onion na rede TOR para chegar a um mercado.

E sobre a captura dos culpados?

 

Não foram relatados muitos casos, mas este ano a polícia alemã teria preso o suposto administrador de um desses mercados onde uma arma foi comprada e utilizada para o tiroteio do ano passado em Munique.

Mas a internet obscura não está desaparecendo. Provocou vários incidentes de fraude. A lista apresenta ataques em pontos de venda e também esteve por trás de outros desenvolvimentos maliciosos, por exemplo, um malware. Os pagamentos para vendedores podem ser feitos através de bitcoin para garantir que os detalhes da transação não sejam divulgados.

 

De acordo com um estudo de Equifax publicado no início deste ano, os sites que lidam com o compartilhamento de arquivos na conta internet obscura compartilham 29% e filtram 28%. As empresas de comércio eletrônico de viagens já estão buscando maneiras de impedir o roubo de milhas aéreas, pontos de fidelidade, etc. Isto é acrescentado a outros itens ilegais.

Proteção

 As empresas precisam ter cuidado com o que pode resultar no roubo de dados e falhas de segurança.

As empresas precisam estar atentas e ser conscientes de onde sua informação confidencial é armazenada. É necessário um acesso mais sólido ou controles de senhas (por exemplo, não há senhas para aplicativos móveis, e sim um mecanismo de autenticação local como impressões digitais, PIN ou reconhecimento facial / de voz. Além disso, uma senha complementada com um segundo fator), opções disponíveis tais como a criptografia de chave pública para criar credenciais de autenticação seguras, etc. As empresas, incluindo o Facebook destacam que o uso de chaves de segurança para a autenticação de dois fatores fornece proteção contra phishing, pois não é necessário entrar com um código e o hardware fornece provas criptográficas na máquina, interoperabilidade, ou seja, a mesma senha para qualquer conta online compatível e um login rápido.