Tag Archives: Organização Criminosa

Novidade: Tudo o que você achava que sabia sobre cibercrimes está ERRADO!

CibercriminosoSuposições sobre os cibercriminosos estão todas erradas, de acordo com um estudo europeu que defende a ideia de que muitos fraudadores são de meia idade e possuem apenas rudimentares habilidades de TI, muito diferentemente do que pregam os filmes hollywoodianos que os retratam como adolescentes geniais.
Segundo uma pesquisa, liderada pelo criminalista Dr. Michael McGuire do “The John Grieve Centre for Policing and Security at London Metropolitan University”, 80 por cento da criminalidade cibernética pode ser atribuída a criminosos comuns.
Fugindo dos estereótipos do cinema, o cibercrime está longe de ser prerrogativa técnica de jovens com alto conhecimento técnico, pois quase metade (43 por cento) dos cibercriminosos tem mais de 35 anos de idade e menos de um terço (29 por cento) tem menos de 25 anos.
A maioria dos cibercriminosos (11 por cento) tem mais de 50 anos, em contrapartida a jovens com idades compreendidas entre 14 e 18 anos, os quais constituem apenas oito por cento dos e-Criminosos, de acordo com o médico e sua equipe.
O estudo, patrocinado pela “BAE Detica”, foi anunciado como a primeira análise abrangente sobre a natureza das organizações criminosas envolvidas no crime eletrônico.
O documento pode ajudar forças policiais a combater fraude bancária e outros golpes de forma mais eficaz, desafiando pressupostos existentes sobre as características demográficas dos cibercriminosos.
É muito grande a disponibilidade de “crimeware” praticamente pronto, o qual pode facilmente ser distribuído ou adquirido, sendo inúmeros os vírus criados que permitem a execução de botnets de computadores sequestrados sem a necessidade de qualquer tipo de habilidade técnica em particular.
Um “Cyber bandido” é agora tão susceptível de pertencer a gangues de rua, quadrilhas de traficantes de drogas ou quadrilhas de criminosos comuns quanto de ser um criminoso tradicionalmente associado com o crime digital, tal como fraudadores de identidade ou grupos de hackers.
A “desqualificação” do cibercrime tem permitido que muitos “scams offline” tradicionais pudessem ser aplicados “on line”.
Por exemplo, a lavagem de dinheiro tradicional foi ampliada da criação de redes de dinheiro em nome de laranjas para fundos coletores de recursos de contas web comprometidas, além do controle dos mercados de drogas ter sido aplicado para a venda de medicamentos sem licença.
Mas quantos criminosos fazem parte das quadrilhas?
Metade dos grupos envolvidos no cibercrime é composto de seis indivíduos ou mais, muito embora um quarto destes grupos seja composto por 11 ou mais criminosos.
No entanto, há pouca ou nenhuma correlação entre tamanho do grupo, seu impacto e a reiteração de suas atividades.
Um pequeno grupo de cibercriminosos pode causar um enorme prejuízo financeiro contra instituições que atacarem.
Segundo concluiu o estudo do crime organizado na era digital, muitas equipes de cibercriminosos vêm operando por meses ao invés de anos, sendo que um quarto (25 por cento) dos grupos ativos estaria operando há menos de seis meses.
O relatório revela que certos grupos apresentam atividade criminosa muito mais organizada ou estruturada do que outros, num espectro que se estende desde multidões descentralizadas até hierarquias altamente organizadas.
Em alguns casos grupos criminosos tradicionais começaram a mover suas atividades “off-line” para o ciberespaço, da mesma maneira de grupos extremistas que recrutam membros “on-line” e de manifestantes que coordenam tumultos utilizando ferramentas da web.
Segundo comentou o Professor John Grieve, fundador do centro de policiamento, para resolver o problema do crime digital e intervir com sucesso, é preciso afastar-se dos modelos tradicionais e abraçar esta nova informação sobre como as organizações criminosas operam num contexto digital.
A pesquisa encontrou evidências de muitos casos em que houve sucesso real no encerramento digital de operações criminosas.
O crescimento da economia digital irá inevitavelmente causar um aumento no crime digital organizado, no entanto, este não precisa ser visto como um problema insuperável.
Pelo contrário, é um problema previsível que, através de uma melhor compreensão dos autores e de seus métodos de trabalho, pode ser enfrentado adequadamente.
A equipe de pesquisadores que conduziu o estudo combinou a busca manual de informações com ferramentas de pesquisa avançada, tais como o “Analyzer NetReveal Detica”, uma ferramenta destinada a transformação de grandes quantidades de dados estruturados e não estruturados em inteligência.
Outra etapa da pesquisa envolveu a revisão de evidências composta por mais de 7.000 fontes documentais, incluindo documentação pública e privada, a fim de analisar tecnologias, atividades, características dos grupos e criminosos envolvidos no cibercrime.
Em seguida, a equipe realizou uma análise demográfica dos padrões iniciais encontrados nessas fontes e comparou os resultados com evidências coletadas a partir de entrevistas com profissionais especializados.
Finalmente, uma análise de rede dos padrões de organização e atividades, que emergiram nas fases anteriores do processo de pesquisa, foi realizada para se chegar as conclusões finais do estudo e estabelecer os padrões organizacionais.
No Brasil as conclusões apontadas por esta pesquisa indicam situação muito semelhante, uma vez que a grande maioria dos grupos criminosos envolvido com cibercrimes são compostos por indivíduos com pouco conhecimento técnico e que se aproveitam de soluções criminosas desenvolvidas por terceiros.

Fonte: BAE Systems Detica.

Polícia da Inglaterra planeja utilizar software de 1980 nas Olimpíadas.

Jogos Olimpícos de LondresA Polícia Metropolitana da Inglaterra usará um software da década de 1980 para coordenar o comando e as comunicações de suas operações de policiamento durante os Jogos Olímpicos de Londres.
O software, conhecido como “MetOps”, estará instalado no Comando de Operações Especiais (SOR), uma sala central e de apoio de comunicações que permitiu controlar mais de 500 grandes incidentes e eventos a cada ano, de acordo com um relatório da Polícia inglesa relacionado aos incidentes ocorridos na cidade de Londres em agosto de 2011.
O “MetOps”, um sistema de mensagens e de gravação, não foi projetado para o gerenciamento dinâmico de incidentes, e os comandantes dos meios utilizados nas operações não terão uma forma simples de ver a situação atual de um incidente no momento em que o mesmo estiver ocorrendo, segundo o relatório.
O tempo de vida do sistema “MetOps” indica que ele não está diretamente ligado ao software utilizado no centro de comunicações do Comando de Operações Especiais da Polícia inglesa (SOR), cujo sistema é identificado pelo nome de “despacho assistido por computador” (CAD), o que, segundo o relatório, pode resultar no fato do centro de comunicações não vir a ter conhecimento do que está sendo tratado dentro do “SOR” e vice-versa, até porque aquele comando pode não ter consciência do que está sendo tratado através do sistema de “CAD”.
Ainda segundo o relatório, limitações do sistema contribuíram para uma série de questões durante os tumultos ocorridos em agosto de 2011, incluindo a incapacidade de monitorar incidentes chave, comunicação lenta com comandantes nas ruas, falta de capacidade de transferir o comando para as equipes que se aproximavam e incapacidade de registrar as principais decisões e fundamentos para revisão futura.
Estas limitações significativas em torno do fluxo de informação, comunicação e coordenação dos recursos, além da enorme escala de tarefas, representaram um imenso desafio para as pessoas dentro do “SOR”, particularmente nos distúrbios ocorridos em 08 de agosto de 2011.
O processo de substituição do “MetOps” já está em curso, além de terem sido apresentadas algumas soluções temporárias, incluindo um novo sistema “GIS” o qual está sendo testado para auxiliar na coordenação dos recursos.
Também está sendo considerada pelo “SOR” a adoção do software atualmente utilizado na investigação de crimes contra a vida.
O relatório aponta que o uso de “CCTV” provou ser um fundamental à investigação de crimes cometidos durante os distúrbios, mas também afirma que existiram desafios significativos devido ao grande volume de imagens, cerca de 200.000 horas, que tiveram que ser examinadas.
A atenção da polícia para a mídia social também foi examinada no relatório, o qual destaca ter sido criado um grupo direcionado a comunicação digital, cujo propósito seria prover respostas no sentido de monitorar as mídias sociais em tempo real durante os tumultos já mencionados.
A intenção deste grupo seria a utilização da mídia social para ajudar a polícia a entender o que estaria acontecendo nas comunidades monitoradas.

Fonte: Guardian Government Computing do The Register.

Hackers estão conseguindo “enganar” dispositivos de segurança bancária on-line como “tokens”.

Fraude TokenUma investigação feita pela BBC detalhou possíveis deficiências na segurança extra proporcionada por dispositivos bancários de autenticação (tokens), tais como “PINSentry” do Barclays e “SecureKey” do HSBC, ambas com atuação no Reino Unido.
Usar esses dispositivos de autenticação de dois fatores significa que, caso os consumidores entreguem aos hackers suas senhas de login do banco, ainda assim os criminosos não conseguirão invadir suas contas bancárias online.
Mas, apesar de ataques simples de phishing falharem, pode ainda ser possível aos hackers monitorarem e alterarem a comunicação do usuário com o site do banco utilizando malware.
Hackers poderiam criar um site bancário falso e quando os usuários estiverem no “prompt” tentando fazer “logon” em sua conta, eles conseguiriam obter suas credenciais de “login” online e, por exemplo, seu código “PINSentry”, um número pseudoaleatório que muda mais ou menos a cada.
Esta informação permitiria a cibercriminosos realizar “login” no site bancário real, se fazendo passar pelo cliente, podendo autorizar transferências fraudulentas ou outros pagamentos.
Esta variante do clássico ataque “man in the middle” é conhecida nos círculos de segurança como um ataque “man in the browser”.
“Man in the browser” é um ataque de segurança, onde o autor instala um Cavalo de Tróia no computador de uma vítima passando a ser capaz de modificar transações realizadas na “Web” na medida em que são realizadas.
O ataque “man in the browser” é muito mais difícil de ser prevenido e de ser neutralizado, porque em vez de ocorrer numa troca pública de informações, a troca de dados é realizada entre o usuário e os mecanismos de segurança no navegador daquele.
Incidentes isolados deste tipo de fraude surgiram nos últimos anos, o que faz com que este tipo de ataque não seja novo.
Os “phishers” têm aplicado golpes em dispositivos de autenticação de dois fatores, desde 2006, se não muito antes, muito embora clientes de bancos como Citibank e instituições financeiras nórdicas têm sofrido inúmeros ataques ao longo dos anos.
Fato é que este tipo de golpe é perfeitamente assimilado por profissionais de segurança, mas o problema maior está relacionado a ausência de conhecimento deste tipo de fraude por consumidores, justamente o que incentivou a realização da investigação por parte da BBC.
A investigação realizada pela emissora britânica, não destacou novos casos de fraude e nem individualizou vítimas, deixando absolutamente claro que este tipo de golpe não está relacionado a nenhuma tecnologia fornecida por qualquer banco em particular.
Este cenário ilustra muito bem a importância de ser mantida a segurança do computador em dia, bem como utilizar qualquer tipo de segurança adicional que as instituições financeiras possam oferecer.
No que tange a ressarcimento de prejuízos, é importante notar que as disputas sobre saques indevidos estão longe de serem pacíficas e unânimes.
Consumidores provavelmente serão reembolsados por transferências fraudulentas autorizadas usando dispositivos de autenticação de dois fatores, muito embora seja uma tarefa extremamente árdua convencer a instituição financeira sobre a ausência de responsabilidade por parte do cliente.
Muito embora o uso de dispositivos de autenticação bancária não seja uma maneira infalível de se manter em segurança enquanto se está online no internet banking, eles ainda sim devem ser utilizados, uma vez que o malware comum, frequentemente encontrado nos computadores domésticos, não está equipado para lidar com a autenticação adicional necessária para a utilização desses dispositivos.
Também é fato que atacantes avançados têm encontrado maneiras de contornar as medidas de segurança adicionais, infectando o navegador do usuário e monitorando e alterando a comunicação do usuário com o site bancário.
No entanto, o malware precisa trabalhar de forma muito mais difícil, porque o usuário precisa para ser levado a revelar códigos adicionais de “token”, levando-o a agir rapidamente, antes que expirem, geralmente após 60 segundos.
É importante destacar-se que manter o navegador atualizado pode repelir inicialmente infecções, pois os atacantes costumam usar vulnerabilidades conhecidas do browser como método de entrada para o computador, segundo alertaram especialistas.
Os bancos que implantaram a autenticação de dois fatores alegam que foram beneficiados por uma queda substancial nos níveis de fraude, muito embora não estejam disponíveis números concretos sobre este tipo de alegação.
Especialistas em segurança afirmam que os bancos devem contar com várias medidas de segurança para reduzir a possibilidade de fraude, utilizando uma combinação de técnicas, as quais uma complemente a outra.
Qualquer abordagem para combater ataques contra internet banking deve incluir a atualização e implantação de rigorosos projetos de controle de processos antifraude, monitoramento de qualquer transação de clientes e acompanhamento de padrões de navegação que possam indicar um ataque.

Forças de Defesa de Israel criam Equipe Hacker de Elite em meio à crescente ameaça de guerra cibernética.

Israel Defense ForcesNum movimento que acontece em meio a grandes preocupações sobre a ameaça cada vez maior às redes civis e militares de Israel por parte do Irã, as Forças de Defesa de Israel (I.D.F.) estão reunindo equipes de hackers de elite para atuar em favor do país numa eventual cyber guerra.
De acordo com o jornal “Jerusalem Post”, no mês passado o exército recrutou cerca de 300 jovens prodígios em computação para servir como soldados em sua Inteligência Militar e na Agência denominada “Direção C4I”, ambas envolvidas com cyber guerra.
A Agência “C4I”, que teria como significado “Comando, Controle, Comunicações, Computadores e Inteligência Militares”, é dirigida por um coronel e ex-comandante da “Matzov” (Centro para a Segurança e Criptografia de Informações), unidade esta responsável pela elaboração dos códigos utilizados na criptografia das informações de outras unidades como “I.D.F.” (Forças de Defesa de Israel), “Shin Bet” (Agência de Segurança Israelense) e as redes do “Mossad”, além de grandes hidroelétricas e “mainframes” responsáveis pela infraestrutura de telefonia e distribuição de água no país.
Segundo informações do jornal “Jerusalem Post” publicadas no mês passado, o governo do Irã teria um ambicioso plano de investimento da ordem de US$ 1 bilhão, a fim de desenvolver tecnologia e contratar especialistas em informática com o objetivo de impulsionar aquele país em medidas ofensivas e defensivas numa cyber guerra.
Israel também estaria preocupado com ataques cibernéticos terroristas, após a liberação de milhares de números de cartão de crédito de israelenses por um hacker árabe na semana passada.
Segundo afirmou o oficial sênior de Israel, o país não esta onde gostaria quando se trata do mundo cibernético, mas esta trabalhando para melhorar suas capacidades.
Uma das principais preocupações da IDF é a possibilidade de que um inimigo se infiltre e derrube redes militares durante uma guerra.
O jornal “Jerusalem Post” trouxe relatos de que o “I.D.F.” tem investido pesadamente na digitalização de suas forças de terra, permitindo-lhes compartilhar informações táticas sobre a localização das unidades amigáveis e hostis.
Segundo afirmou um oficial sênior da direção da Agência “C4I”, cyber defesa significa reter a capacidade de continuar operando e ser capaz de confiar na segurança e disponibilidade de suas redes.
E a ameaça é real, já que um grupo apelidado de “Team Hacker Gaza” teria lançado um ataque cibernético contra o website dos Bombeiros de Israel, no mais recente de uma série de ataques de cyber-terrorismo contra aquele país.
Ainda de acordo com o “Jerusalem Post”, o mesmo grupo teria invadido o website do vice-chanceler Danny Ayalon na semana passada, tendo publicado traços e pegadas sobrepostas em seu rosto em imagens de Ayalon que teriam sido utilizadas no ataque realizado contra o website dos bombeiros, além de ameaçar atacar outros websites de Israel e ter escrito “morte a Israel” em hebraico.

Fonte:  Tiffany Gabbay, para o The Blaze

Cybercrimes: porque confundir investigação criminal com perícia?

HighTech Crime investigation

Fato muito comum na atualidade é verificar-se que na mente de algumas pessoas a perícia seja confundida e tratada como se fosse uma investigação, o que revela no mínimo profundo desconhecimento das habilidades necessárias aos profissionais envolvidos em ambas as áreas.
Ficando adstrito exclusivamente a fase de investigação, pode ser que o Delegado de Polícia, presidente do inquérito policial e consequentemente das investigações necessárias para comprovação da materialidade delitiva e coleta de indícios suficientes de autoria, precise de uma prova pericial, ou seja, de um documento que esclareça um ponto importante da investigação, que somente pode ser feito por pessoa com formação especializada.
A razão de ser da perícia é que seu conteúdo não poderia ser produzido pelos próprios Delegados de Polícia, que são bacharéis em direito, por reclamar outras formações intelectuais, como as de engenheiro civil, médico ou contador, para ficar nas mais comuns.
Na maioria das vezes, o resultado do trabalho realizado pelo Perito é algo único, voltado exclusivamente para o caso ao qual se destina e apresentando um vocabulário que realça um perfil elevado: o produto final obtido é um laudo; perguntas são quesitos; páginas são laudas e assim por diante.
A Perícia é concebida como uma atividade de examinar as coisas e os fatos, reportando sua autenticidade e opinando sobre as causas, essências e efeitos da matéria examinada.
Pode haver em qualquer área, sempre onde existir a controvérsia ou a pendência, inclusive em algumas situações empírica.
O objetivo da Perícia é o estado do fato característico e peculiar, que está sendo objeto de indagação, podendo ocorrer dentro do âmbito de qualquer uma das áreas da ciência.
Por outro lado, uma investigação criminal é um esforço por parte de um agente público para descobrir informações sobre um crime.
Podemos destacar o fato de existirem três formas que permitem que uma pessoa possa ser ser levada à justiça por um ato criminoso.
Primeiro e, provavelmente, o mais incomum, o indivíduo será submetido a ação judicial após ser conduzido por sua própria consciência a confessar uma ação criminosa.
Segundo, um policial pode surpreende-lo numa prática delituosa ou em situação que permita identificá-lo como autor de um delito.
Terceiro, e mais comum, uma investigação criminal pode identificar uma pessoa como suspeito.
Na maioria dos casos, quando um crime é cometido, duas preocupações se tornam o foco principal da atuação das forças policiais: a comprovação do cometimento do crime e quem o cometeu.
Tais indagações somente podem ser devidamente elucidadas por intermédio de uma investigação criminal, que deverá atuar precipuamente na chamada “cena do crime”.
Qualquer cena de crime permite que seja contada uma história, e como na maioria das histórias, cenas de crime têm personagens, um enredo, um começo, um meio, e, espera-se, uma conclusão.
No entanto, em contraste com autores que levam os seus leitores a um final pré-determinado, a disposição final de uma cena de crime depende quase que exclusivamente da atuação dos investigadores designados para o caso.
As habilidades dos investigadores em analisar a cena do crime e determinar como, o que, quem e por que, governam o modo como a história da cena do crime se desenrola.
Em muitos casos, para garantir um final satisfatório, ou seja, a repressão do crime, os investigadores devem ter aguçada percepção para entender que suas conclusões dependem da sua visão sobre a dinâmica do comportamento humano, uma vez que padrões de fala, estilos de escrita, gestos verbais e não verbais, além de outras características e padrões permitem dar forma ao comportamento humano.
Estas características individuais trabalham em conjunto para fazer com que cada pessoa ao agir, reagir, executar uma função o façam de forma única e específica, sendo que este comportamento individualista normalmente permanece consistente, independentemente da atividade que está sendo realizada.
Assim sendo, um investigador atua de forma muito mais ampla que um perito criminal na busca das informações que o levarão ao detalhamento da ação delituosa e a forma como esta teria se desenvolvido.
A investigação criminal permite que se possa olhar para as técnicas utilizadas pelos criminosos ao cometerem um delito, minuciando seus motivos e as suas razões.
É importante que fique claro que a investigação criminal é apenas assistida pelo laboratórios criminais, os quais estão melhor equipados para lidar com uma ampla gama de evidências físicas, como por exemplo numa análise química, sendo importante destacarmos que estas evidências são coletadas pelos investigadores no curso de uma investigação.
As técnicas de identificação, especialmente por impressões digitais, e mais recentemente pela voz ou pelo D.N.A., tornaram-se importantes recursos na investigação moderna.
Análise forense de sangue e urina, identificação de traços de substâncias químicas em órgãos de um corpo, análise fotográfica e fotomicrografia, exame de documentos, balística e outras técnicas científicas também são amplamente utilizadas em investigações modernas como forma de subsidiar trabalhos de investigação.
Neste panorama nunca podemos perder de vista que a investigação científica tem um papel importante no controle dos crimes e na correta identificação dos criminosos.
Com o desenvolvimento da ciência e da tecnologia os padrões das sociedades também têm se transformado e é fato que os criminosos também alteraram as suas técnicas para incorporar avanços tecnológicos na prática de vários crimes.
Isto faz com que se torne necessário o uso intenso de métodos de investigação científica por parte dos órgãos de investigação, mas de forma nenhuma implica na substituição da investigação pela perícia.
Ninguém discute que a ciência forense é a forma mais importante de investigar na atualidade, mas a sua função principal é permitir que os órgãos investigativos possam se beneficiar do uso de procedimentos, métodos e técnicas de ciência básica na análise de várias situações associados à prática de crimes.
Por tudo quando foi anteriormente exposto, forçoso é reconhecer-se que investigador criminal não é perito e vice-versa, muito embora também seja forçoso reconhecer que o trabalho de perícia constitui-se na maioria das vezes num dos mais importantes recursos para o sucesso de uma investigação criminal.
Em se tratando da investigação de cybercrimes no Brasil, sua investigação tem sido relegada exclusivamente ao trabalho desenvolvido por peritos, motivo pelo qual os índices de esclarecimento desta modalidade delitiva no país têm sido absurdamente pífios.
Fato extremamente comum é poderem ser vistas muitas investigações absurdamente paradas porque seus responsáveis ficam exclusivamente aguardando a elaboração de alguma perícia, enquanto preciosos vestígios vão se esvaindo, dada a volatilidade dos mesmos.
Este tipo de procedimento apenas se justifica pelo fato de que a grande maioria dos profissionais envolvidos na investigação de cybercrimes no país não reúne um mínimo de conhecimento técnico para investigá-los, procurando apenas basear suas ações no trabalho realizado por peritos, os quais fulcram suas conclusões em mínima fração do que está sendo investigado, até porque a perícia tem finalidade específica.
A melhoria das investigações de cybercrimes no Brasil passa obrigatoriamente por uma melhor formação dos profissionais envolvidos nesta área, os quais devem ter conhecimento específico para que possam realizar seu trabalho de maneira adequada.
Não investir na qualificação de profissionais é certamente prejudicar a investigação dos cybercrimes no Brasil, o que no mínimo, acabará por reforçar a sensação de impunidade na internet e prejudicará a imagem do país no exterior.
Por fim, é indiscutível que o crime, de forma geral,  se tornou tão complexo como a natureza humana, sendo que os requisitos necessários para investigações eficientes também se diversificaram.
O desenvolvimento tecnológico moderno e os maravilhosos progressos na comunicação têm facilitado com que criminosos de todos os cantos do mundo possam cometer um crime com o uso de equipamentos sofisticados em um território, em seguida, possam fugir para outro lugar.
Isso levanta a necessidade de se ter métodos investigativos mais eficazes, sob pena de uma escalada sem igual na ação dos criminosos em todas as partes do mundo.
A solução está na adoção de métodos de investigação científicos e na criação de padrões de atuação mais eficazes, já que os criminosos acabam por afetar negativamente a sociedade, bem como prejudicam a qualidade de vida, além de ameaçarem os direitos humanos e as liberdades fundamentais na medida em que representam um sério desafio.

Atualizado em 03 de Janeiro de 2012.

Fonte: C R Swanson; N C Chamelin; L Territo in “Criminal Investigation”.