3. Economia do Cybercrime
Drop Sites
Payment
Gateways eCommerce
eCurrency Gambling
Site
Phishing Keyloggers
Wire
ICQ Banks
Validation Transfer
Botnet Service
Botnet Spammers
Owners Services (Card Checkers)
Card Drop
Retailers
Forums Service
Malware Data Data
Distribution Acquisition Mining & Data
Sales Cashing $$$
Service Service Enrichment
Malware Identity Credit Master
Writers Collectors Card Users Criminals
Fonte: Netwitness Inc.
4. Casos Reais Recentes
• F-35 Joint Striker Fighter Empreiteiras de Defesa:
• Stuxnet
• Aurora • RSA
• Hackerazzi • LockHeed Martin
• Comodo • Northrop Grumman
• Diginotar • HBGary
• Global Payment (PCI Certified) • Mitsubishi Heavy Industries
• Heartland
Mais informações: http://hackmageddon.com/2012/05/17/may-2012-cyber-attacks-timeline-part-i/
7. Estudo de Uso de Tecnologia - Febraban
De 2004 a 2010
• Disks: +1.053%.
• Workstations: +71,15%
• PDA/Blackberry/Similars: +935%
Fonte: Setor bancário em números – CIAB 2011
Tem um aluno meu na pós-graduação de forense computacional que foi contratado pra cuidar da parte de segurança de um pequeno provedor de acesso. Esse provedor tem dezenas de máquinas virtualizadas, onde a maioria dos clientes são pequenas empresas da região e, vejam só, vários sites de conteúdo pornográfico. O dono do provedor está com uma disputa com um concorrente, que já trabalhou na empresa, e que pode ter colocado algum backdoor em qualquer uma das 80 máquinas virtuais que estão no seu ambiente para permitir acesso perene. Como que se resolve essa questão? Faz sentido rodar o MSAB da Microsoft? O BaselineAnalizer, que vê se está tudo ok com a máquina?... Tá de brincadeira né? O cara tava meio desesperado sobre por onde começaria e eu o deixei nesta situação, pois não tinha como ajudá-lo. Monitoro a entrada ou a saída dos links? Preocupo com os processos instanciados ou em permissões de acesso? IMHO, na minha humilde opinião, eu acho que ele deveria refazer todas as máquinas do zero. As 80! E enquanto ele não terminasse este serviço com certeza ele teria a mesma exposição ao risco de invasão pois é impossível prever em qual das máquinas pode haver um backdoor. Isso, apenas enquanto estamos falando do ambiente tecnológico, pois ainda não tratamos das pessoas. Se houver alguém ligado a esse ex-profissional insatisfeito dentro da empresa, e esta pessoa tiver acesso a um mísero administrador de máquina, o problema pode recomeçar, sem choro nem vela.