{"id":6006,"date":"2016-02-23T20:44:44","date_gmt":"2016-02-23T20:44:44","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6006"},"modified":"2019-11-22T07:41:05","modified_gmt":"2019-11-22T10:41:05","slug":"math-catches-hackers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/math-catches-hackers\/6006\/","title":{"rendered":"Com usar a matem\u00e1tica para capturar cibercriminosos"},"content":{"rendered":"<p>Acredite ou n\u00e3o, matem\u00e1tica \u00e9 importante. Pode at\u00e9 ter sido (para muitos) uma chatice na inf\u00e2ncia, mas comportamento humano \u00e9 bem previs\u00edvel -e a matem\u00e1tica ajuda nessas previs\u00f5es. A boa not\u00edcia \u00e9 que isso tamb\u00e9m se aplica a cibercriminosos. <\/p>\n<p>Hackers e outros criminosos, que usam a Internet para \u201ctrabalhar\u201d (como traficantes de drogas e armas) se esfor\u00e7am muito para se manter an\u00f4nimos: usam o Tor para ficar online, mudam seus apelidos usados em f\u00f3runs e adotam ferramentas especiais para manter o anonimato. <\/p>\n<p>Apesar disso, cibercriminosos ainda s\u00e3o humanos e altamente limitados por seus h\u00e1bitos sociais e ambiente em que convivem. Eles celebram o Ano Novo, dormem de noite e v\u00e3o para o trabalho. Al\u00e9m disso, s\u00e3o incapazes de postar de diferentes contas simultaneamente. Em teoria, podem criar um bot, que publique algo ao mesmo tempo que o hacker, mas isso \u00e9 outra hist\u00f3ria.<\/p>\n<p>Toda atividade online cria dados e a partir do momento em que h\u00e1 dados suficientes para an\u00e1lise, torna-se mais f\u00e1cil capturar o criminoso. Existem muitas <a href=\"https:\/\/kasperskydaily.com\/brazil\/como-o-big-data-ajuda-a-capturar-criminosos\/5161\/\" target=\"_blank\" rel=\"noopener\">empresas de an\u00e1lise<\/a> que fazem pesquisa forense para ag\u00eancias reguladoras. Uma dessas companhias \u00e9 a Recorded Future. Na confer\u00eancia de Analistas de Seguran\u00e7a de 2016, o CEO da empresa, Christopher Ahlberg, revelou como eles usam matem\u00e1tica para capturar cibercriminosos. <\/p>\n<p>A empresa automatizou os processos de coleta de dados para reunir informa\u00e7\u00e3o de mais de 500 f\u00f3runs populares entre cibercriminosos. Os dados foram coletados em sete l\u00ednguas por mais de quatro anos. Como resultado, a Recorded Future descobriu v\u00e1rios fatos interessantes. <\/p>\n<p>Ainda mais interessante, parece que cibercriminosos dificilmente reusam seus apelidos em f\u00f3runs. A Recorded Future monitorou 742 mil apelidos \u2013 e 98,9% eram \u00fanicos. Fora isso, analistas podem detectar quais nomes s\u00e3o usados por um mesmo criminoso. Mudar o apelido \u00e9 f\u00e1cil, mas mudar comportamento \u00e9 bem mais dif\u00edcil.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Steam?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Steam<\/a>: criminosos ganham dinheiro em cima de gamers | <a href=\"https:\/\/t.co\/LaTQT9MU7t\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/LaTQT9MU7t<\/a> <a href=\"https:\/\/t.co\/ycDDN0OQ3k\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ycDDN0OQ3k<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/700410761303166977?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 18, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Analisando hor\u00e1rios de atividade e padr\u00f5es de discurso, pode-se encontrar conex\u00f5es entre contas diferentes que possam parecer sem nenhuma rela\u00e7\u00e3o. O fator mais \u00f3bvio que atrai mais aten\u00e7\u00e3o \u2013 s\u00e3o os hor\u00e1rios das atividades online. Se contas diferentes ficam online uma ap\u00f3s a outra, como vag\u00f5es de um trem, \u00e9 bem poss\u00edvel que elas perten\u00e7am a mesma pessoa. <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/02\/06135504\/image00.png\" width=\"956\" height=\"529\" class=\"alignnone\"><\/p>\n<p>Como voc\u00ea pode ver no screenshot acima, logo que Hassan20 fica offline, o usu\u00e1rio Crisis entra. Talvez essas contas perten\u00e7am a mesma pessoa. Algu\u00e9m pode usar esse m\u00e9todo para relacionar membros de um mesmo bando: por um per\u00edodo relevante de tempo, eles estar\u00e3o ativos simultaneamente para coordenarem suas opera\u00e7\u00f5es.<\/p>\n<p>Se os membros de um grupo se mant\u00e9m online o dia inteiro, eles vivem ao redor do mundo em fusos-hor\u00e1rios diferentes, ou tentam criar essa impress\u00e3o.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/02\/06135503\/image03.png\" width=\"941\" height=\"536\" class=\"alignnone\"><\/p>\n<p>Tendo estudado os dias de folga de hackers e per\u00edodos com maior carga de trabalho, algu\u00e9m pode isolar a nacionalidade deles. Por exemplo, existem grandes chances de criminosos serem de pa\u00edses isl\u00e2micos caso estejam ativos durante o Ramadan. Bem, se voc\u00ea n\u00e3o \u00e9 religioso \u2013 n\u00e3o h\u00e1 muito o que fazer al\u00e9m de \u201ctrabalhar\u201d nesses dias. Al\u00e9m disso, eles tamb\u00e9m s\u00e3o bem ativos durante o m\u00eas de celebra\u00e7\u00e3o da Revolu\u00e7\u00e3o Isl\u00e2mica. J\u00e1 hackers russos trabalham mais durante a \u00faltima semana de dezembro. O interessante \u00e9 que o Ano Novo \u00e9 celebrado por todo mundo, at\u00e9 por cibercriminosos.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/02\/06135502\/image02.png\" width=\"933\" height=\"493\" class=\"alignnone\"><\/p>\n<p>\u00c9 poss\u00edvel encontrar sinais e caracter\u00edsticas mais espec\u00edficas, al\u00e9m de usu\u00e1rios com h\u00e1bitos similares, n\u00e3o na dark web, mas sim na Internet legal. Criminosos tem hobbies, assim como n\u00f3s. Eles usam as m\u00eddias sociais, saem de f\u00e9rias, usam servi\u00e7os diferentes para ver filmes e ler livros. E diferentemente do Tor, esses servi\u00e7os nos d\u00e3o mais chances de descobrir a verdadeira identidade deles, e no fim, prend\u00ea-los.  <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/02\/06135501\/image01.png\" width=\"952\" height=\"538\" class=\"alignnone\"><\/p>\n<p>Ao analisar esquemas de atividades em sites obscuros de Londres que vendem drogas, veja que o usu\u00e1rio Abraxas \u00e9 o administrador do recurso. Ok, o que n\u00f3s temos sobre ele? Parece que est\u00e1 fora por dois dias, o que resulta em uma perda de dinheiro para os traficantes. Saiu de f\u00e9rias? Ou pegou um resfriado? Quando ag\u00eancias de investiga\u00e7\u00e3o coletam fatos o suficiente, elas ser\u00e3o capazes de encontrar a pessoa real. <\/p>\n<p>Al\u00e9m disso, n\u00e3o h\u00e1 necessidade de se limitar \u00e0s observa\u00e7\u00f5es passivas. Em alguns casos \u00e9 muito melhor fazer com que eles mudem seus padr\u00f5es de comportamento por conta de uma provoca\u00e7\u00e3o, de modo que traiam seus instintos. Christopher afirma que em diversas investiga\u00e7\u00f5es, ao lan\u00e7ar m\u00e3o desse truque, as coisas funcionaram muito bem, mas ele n\u00e3o pode revelar os detalhes por motivos de seguran\u00e7a. Ent\u00e3o, analisaremos esse m\u00e9todo com o aux\u00edlio de um exemplo conhecido. <\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> : Cibercriminosos roubam milh\u00f5es de bancos | <a href=\"https:\/\/t.co\/zxG40SBRga\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zxG40SBRga<\/a> <a href=\"https:\/\/t.co\/XUnJajHDcN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XUnJajHDcN<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/697886621300035586?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Especialistas em ciberseguran\u00e7a est\u00e3o cientes do seguinte princ\u00edpio: uma vez que um desenvolvedor produz um pacote de atualiza\u00e7\u00e3o, algu\u00e9m usa engenharia reversa para criar exploits. Como a maioria das pessoas n\u00e3o instala atualiza\u00e7\u00f5es do sistema a tempo, elas se tornaram alvos. Como a Microsoft tem por h\u00e1bito liberar pacotes de atualiza\u00e7\u00e3o nas ter\u00e7as, o dito: \u201cPatch na ter\u00e7a, Exploit na quarta.\u201d Surgiu. Ele ilustra o princ\u00edpio mencionado acima. <\/p>\n<p><a href=\"http:\/\/twitter.com\/e_kaspersky\/status\/696730907143770113\/photo\/1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/twitter.com\/e_kaspersky\/status\/696730907143770113\/photo\/1<\/a><\/p>\n<p>Pacotes de atualiza\u00e7\u00e3o se tornaram, ent\u00e3o, uma faca de dois gumes. Por um lado, eles protegem as pessoas, e por outro, literalmente, fornecem aos hackers uma ferramenta para fisgar os mais descuidados. Al\u00e9m disso, patches na ter\u00e7a fazem com que os hackers trabalhem duro no dia depois de seu lan\u00e7amento. <\/p>\n<p>Por isso, a Microsoft acidentalmente realocou os planos dos hackers para cada quarta-feira do m\u00eas. Especialistas em seguran\u00e7a podem fazer o mesmo e provocar a sa\u00edda dos hackers do anonimato com uma campanha bem pensada. E \u00e9 isso que eles fazem. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Acredite ou n\u00e3o, matem\u00e1tica \u00e9 importante. Pode at\u00e9 ter sido (para muitos) uma chatice na inf\u00e2ncia, mas comportamento humano \u00e9 bem previs\u00edvel -e a matem\u00e1tica ajuda nessas previs\u00f5es. A boa<\/p>\n","protected":false},"author":61,"featured_media":6007,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[82,54,887],"class_list":{"0":"post-6006","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cibercrime","10":"tag-hackers","11":"tag-thesas2016"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/math-catches-hackers\/6006\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/math-catches-hackers\/6674\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/math-catches-hackers\/6749\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/math-catches-hackers\/6662\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/math-catches-hackers\/7717\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/math-catches-hackers\/7457\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/math-catches-hackers\/10822\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/math-catches-hackers\/11274\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/math-catches-hackers\/6975\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/math-catches-hackers\/10374\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/math-catches-hackers\/10822\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/math-catches-hackers\/11274\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/math-catches-hackers\/11274\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cibercrime\/","name":"cibercrime"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6006","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6006"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6006\/revisions"}],"predecessor-version":[{"id":13256,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6006\/revisions\/13256"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6007"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6006"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6006"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6006"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}