• ADEPOL
  • NOTÍCIAS
  • ARTIGOS
  • CONVÊNIOS
  • MÍDIA
    • VÍDEOS
    • FOTOS
  • INSTITUCIONAL
    • CONTATO
    • ESTATUTO
    • APOSENTADOS
    • OBITUÁRIO
Facebook Twitter Instagram WhatsApp
ADEPOL MS
  • ADEPOL
  • NOTÍCIAS

    A ADEPOL-MS firma convênio com o representante do Kung Fu Wing Chun

    12 de fevereiro de 2026

    A ADEPOL-MS firma convênio com a Real Hunting

    9 de fevereiro de 2026

    A ADEPOL-MS firma convênio com a UNINTER

    29 de janeiro de 2026

    A ADEPOL-MS firma convênio com a  Cervejaria Prosa

    23 de janeiro de 2026

    A ADEPOL-MS firma convênio com o Restaurante Hay Hay

    13 de janeiro de 2026
  • ARTIGOS

    Do dolo eventual por omissão na guarda de Pitbulls e outros animais

    28 de abril de 2025

    A era do interpretativismo

    31 de outubro de 2024

    VIOLÊNCIA PSICOLÓGICA: CRIME ESPECÍFICO CONTRA VÍTIMA MULHER E A COMPROVAÇÃO DO DANO EMOCIONAL

    3 de setembro de 2024

    Artigo: Leis insuficientes e outros desafios na repressão a crimes ambientais complexos

    27 de julho de 2023

    Artigo ‘Relatório Policial Regenerado: O Depoimento Do Delegado De Polícia’

    12 de junho de 2023
  • CONVÊNIOS
  • MÍDIA
    • VÍDEOS
    • FOTOS
  • INSTITUCIONAL
    • CONTATO
    • ESTATUTO
    • APOSENTADOS
    • OBITUÁRIO
ADEPOL MS
Home»Notícias»Anonimato da dark web e novas ameaças
Notícias

Anonimato da dark web e novas ameaças

6 de janeiro de 2022Updated:6 de janeiro de 20228 Mins Read
Facebook Twitter WhatsApp E-mail

O TOR é um navegador de anonimato usado para acessar a dark web, pois oculta o endereço IP de um usuário, gerando endereços aleatórios e roteia páginas da web por meio de uma série de servidores operados por milhares de usuários em todo o mundo. As agências de aplicação da lei muito provavelmente não descobriram todas as ameaças à segurança cibernética devido à existência de sites criptografados ou canais de comunicação secretos, como versões modificadas de ransomware e Trojans de acesso remoto (RATs) avançados. “Business fullz”, a “universidade hacker” e “destruir o negócio de um indivíduo” são novas ameaças emergentes na dark web.

O “Business fullz” permite que os cibercriminosos se façam passar por funcionários e acessem os dados confidenciais da empresa por meio de técnicas de engenharia social, muito provavelmente representando uma ameaça aos ativos e à reputação da organização.  A “universidade hacker” permite que hackers amadores aprendam tipos avançados de crimes cibernéticos por meio dos cursos oferecidos pela universidade, provavelmente aumentando o número de crimes e diversificando seus alvos.

O serviço “destruir o negócio de um indivíduo” muito provavelmente terá como alvo pequenas empresas, pois essas organizações provavelmente não serão capazes de lidar com a grande quantidade de e-mails de phishing e chamadas fraudulentas. No entanto, os métodos de treinamento e compartilhamento de informações usados ​​pelo setor público e agências de aplicação da lei muito provavelmente não são suficientes para enfrentar os desafios que a dark web apresenta.

O anonimato da dark web permite que o governo impeça que atores maliciosos decifrem sua comunicação e proteja suas operações usando sites criptografados e sistemas de mensagens. No entanto, os hackers quase certamente aproveitarão esse anonimato para proteger sua identidade enquanto conduzem ataques, quase certamente tornando difícil para a polícia identificar e processar os invasores. Se a aplicação da lei não puder rastrear a interação online do hacker, as autoridades provavelmente possuirão evidências do que o invasor fez, mas nenhuma forma de acusar o indivíduo.

A dark web é o conjunto oculto de sites da Internet que só podem ser acessados ​​por meio de um navegador especializado, o TOR. O tamanho, a expansão e o anonimato da dark web quase certamente promovem a criação de novos canais de comunicação que provavelmente colherão novas ameaças à segurança cibernética para governos e organizações privadas. As agências de aplicação da lei e as empresas provavelmente não serão capazes de identificar novas versões modificadas de ransomware e RATs avançados devido à sua falta de conhecimento dos vários canais de comunicação na dark web e do ritmo rápido em que essas ameaças se desenvolvem.

A competitividade entre os cibercriminosos, devido ao lucrativo negócio do cibercrime, quase certamente incentivará a inovação de novas ameaças, reinventando e expandindo os serviços que os cibercriminosos oferecem, como versões mais avançadas de ransomware como serviço ou malware como serviço para aumentar os lucros.

“Business fullz” são pacotes de informações que contêm o relatório de histórico de um indivíduo, nome completo, números de contas bancárias e Número de Identificação do Funcionário (EIN); eles podem ser comprados por US $ 35-65 por um cibercriminoso para se passar por oficiais corporativos. O acesso à rede de um funcionário quase certamente permitirá que atores mal-intencionados roubem dados da empresa e dos funcionários, representando uma ameaça direta aos ativos e à reputação da organização.

Os hackers provavelmente usarão essas informações para exigir resgate das vítimas, muito provavelmente representando um fardo financeiro para a organização ou o indivíduo. Os cibercriminosos provavelmente usarão técnicas de engenharia social, como spear phishing, para garantir que seus alvos não tenham conhecimento de suas intenções.

A engenharia social inclui técnicas de manipulação que exploram o erro humano para obter informações privadas, combinando observação e coleta de informações, para atrair usuários desavisados ​​a expor dados ou fornecer acesso a sistemas restritos. Os hackers muito provavelmente escolherão a falsificação de identidade, pois podem atingir tanto funcionários quanto empresas, aumentando a quantidade de dados coletados e sua receita.

Novas ameaças da dark web como “Business Fullz”, “Hacker University” ou “Destroy a business-as-a-service” representam riscos de segurança para as empresas. Um grupo cibercriminoso desconhecido criou a “Hacker University”, onde os usuários podem acessar cursos sobre como conduzir ataques cibernéticos por US $ 125, como ransomware “kits de exploração” que contêm tutoriais que permitem que atores maliciosos explorem vulnerabilidades conhecidas de uma organização sistemas.

Isso quase certamente permitirá que usuários sem conhecimento técnico ou experiência anterior em hackers obtenham informações sobre como conduzir ataques cibernéticos como ransomware, phishing ou ataques de malware. Os cursos muito provavelmente aumentarão o número de cibercriminosos e crimes cibernéticos. Os cibercriminosos provavelmente desenvolverão variações desses serviços, como ransomware-as-a-service, para se diferenciar de outros hackers e exigir um preço mais alto por seus serviços. É improvável que empresas e indivíduos possuam os métodos adequados para detectar e impedir esses novos ataques cibernéticos sofisticados.

Os hackers estão se oferecendo para “destruir os negócios de um indivíduo”, conduzindo campanhas de spam por e-mail, fazendo ligações fraudulentas e enviando itens indesejados para empresas por US $ 185. Isso provavelmente representará uma pressão financeira para as pequenas empresas, pois elas provavelmente não conseguirão lidar com e-mails de phishing ou um grande volume de chamadas indesejadas. Se um funcionário clicar em um arquivo ou link de site infectado em um e-mail de phishing, é quase certo que os agentes mal-intencionados acessarão a rede da organização.

Ao acessar os dados nas redes da organização, os hackers provavelmente enviarão e-mails de phishing para acessar a rede pessoal do funcionário. Muito provavelmente, as pequenas organizações não têm recursos para lidar com essas ameaças, como um software anti-spam eficaz ou treinamento para que os funcionários detectem essas ameaças. Os funcionários provavelmente não sabem ou não têm o treinamento adequado para detectar campanhas de phishing ou arquivos maliciosos. Contudo, o treinamento provavelmente não é suficiente para enfrentar os desafios que a dark web apresenta, pois a detecção dessas ameaças é muito provavelmente difícil devido à falta de dados do tráfego da dark web.

Os cibercriminosos quase certamente continuarão a cometer atividades ilícitas na dark web, levando à inovação de crimes cibernéticos mais sofisticados devido ao tempo prolongado que os hackers têm se comunicado em canais ocultos se as agências de aplicação da lei não detectarem essas ameaças. Os atores mal-intencionados muito provavelmente criarão novos canais de comunicação ocultos para reforçar a cooperação criminosa para compartilhar técnicas e táticas para produzir melhorias nas ameaças do crime cibernético existentes. Os cibercriminosos quase certamente continuarão a cometer atividades ilícitas na dark web, levando à inovação de crimes cibernéticos mais sofisticados devido ao tempo prolongado que os hackers têm se comunicado em canais ocultos se as agências de aplicação da lei não detectarem essas ameaças.

Os atores mal-intencionados muito provavelmente criarão novos canais de comunicação ocultos para reforçar a cooperação criminosa para compartilhar técnicas e táticas para produzir melhorias nas ameaças do crime cibernético existentes. Os cibercriminosos quase certamente continuarão a cometer atividades ilícitas na dark web, levando à inovação de crimes cibernéticos mais sofisticados devido ao tempo prolongado que os hackers têm se comunicado em canais ocultos se as agências de aplicação da lei não detectarem essas ameaças. Os atores mal-intencionados muito provavelmente criarão novos canais de comunicação ocultos para reforçar a cooperação criminosa para compartilhar técnicas e táticas para produzir melhorias nas ameaças do crime cibernético existentes.

As agências de aplicação da lei devem empregar cooperação entre agências e novas técnicas, como ferramentas de Inteligência de Código Aberto (OSINT) como TorBot, que muito provavelmente serão eficazes para detectar as ameaças e atividades realizadas na dark web que provavelmente ajudariam a processar criminosos cibernéticos . O TorBot coleta dados abertos de domínios “.onion” na dark web com a ajuda de algoritmos. A aplicação da lei deve se envolver no compartilhamento de informações entre agências para preencher as lacunas de informação e desenvolver uma resposta completa às ameaças da dark web. É muito provável que essas informações sejam obtidas a partir de contatos gerados por usuários, interação em fóruns ou plataformas de mídia social.

O Grupo de Contraterrorismo (CTG) e a Equipe de Contra-Inteligência e Cibernética (CICYBER) continuarão a monitorar as ameaças existentes e novas na dark web conforme a atividade do crime cibernético é publicada e detectada. A equipe CICYBER continuará a coletar e analisar dados na atividade da dark web para detectar ameaças iniciais e ataques potenciais. Os oficiais da Análise Mundial de Ameaças, Crimes e Perigos (WATCH) do CTG permanecerão vigilantes às ameaças cibernéticas que ocorrem na dark web e em canais públicos, monitorando eventos globais 24 horas por dia, 7 dias por semana e produzindo relatórios relevantes. O CTG fornecerá investigações de ameaças conduzindo avaliações de ameaças e riscos para avaliar adequadamente o escopo das ameaças potenciais.

O Grupo de Contraterrorismo (CTG) é uma subdivisão da empresa de consultoria global Paladin 7. O CTG desenvolveu uma visão de negócios que identifica e neutraliza proativamente a ameaça do terrorismo por meio de produtos de inteligência e investigação. Os recursos de desenvolvimento de negócios agora podem ser acessados ​​por meio do Counter Threat Center (CTC), surgindo no outono de 2021. O CTG produz recursos WATCH usando inteligência de ameaças diárias, também projetados para complementar relatórios de especialidades CTG que utilizam planejamento analítico e baseado em cenário. A inovação deve acomodar ameaças políticas, financeiras e cibernéticas para manter um nível de continuidade de negócios, independentemente de incidentes não planejados que podem colocar sistemas críticos off-line.

Fonte: Patrianna Napoleon e Marina Tovar, Equipe de Contra-espionagem e Cyber ​​(CICYBER) – The Counterterrorism Group (CTG)

Share. Facebook Twitter E-mail WhatsApp
Previous ArticleGoverno divulga calendário de feriados e pontos facultativos em 2022
Next Article Concurso Delegado da PCMS: SAD convoca aprovados para avaliação médico-odontológica

O que estão lendo agora:

A ADEPOL-MS firma convênio com o representante do Kung Fu Wing Chun

12 de fevereiro de 2026

A ADEPOL-MS firma convênio com a Real Hunting

9 de fevereiro de 2026

Leave A Reply Cancel Reply

VÍDEO MAIS RECENTE / YOUTUBE
https://youtu.be/CW2R4Xw_0vM
NOSSO ENDEREÇO
R. Dr. Robison Benedito Maia, 321
Carandá Bosque
Campo Grande – MS, CEP 79032-140
HORÁRIO DE FUNCIONAMENTO
ADEPOL/ SEDE
Segunda a sexta-feira
das 08:00 às 12:00 e das 13h00 às 17h00
FALE CONOSCO

(67) 3326-4334 ou (67) 98405-9167 (WhatsApp)
Hotel de Trânsito: (67) 3326-2739
E-mail: adepolms@gmail.com

Facebook Instagram YouTube
Gerenciado por Santo Graal

Type above and press Enter to search. Press Esc to cancel.