Cibercrime: a história de como um hacker nigeriano ganhou mais de US$ 100 mil

O hacker investiu cerca de US$ 13 mil para comprar os dados de 1.000 cartões de crédito no mercado negro on-line especializado em vender dados de cartões de débito e crédito roubados

Compartilhar:

Receber e-mails que envolvam uma tentativa de phishing ou que contêm anexos suspeitos é algo que os usuários da Internet enfrentam praticamente todos os dias. No entanto, raramente as pessoas param para pensar quem é o primeiro remetente dessa mensagem. Por esse motivo, os pesquisadores a Check Point Software Technologies Ltd., revelam que, apenas alguns meses atrás, descobriram a identidade de um cibercriminoso que atua há mais de sete anos. Ele chegou a ganhar pelo menos US$ 100 mil, embora se calcule que ele tenha atingido esse número em diferentes ocasiões.

 

Este hacker, conhecido como “Dton”, é um cibercriminoso de 25 anos que vive na cidade de Benin, local com uma população de quase 1,5 milhão de habitantes e situada ao sul da Nigéria. Segundo seu currículo, “Dton” parece ser um cidadão exemplar, mas essa não é a sua única identidade, já que, por trás do seu real nome (neste texto batizado de “Bill Henry” por razões de segurança), estabeleceu uma carreira criminosa especializada na compra de bens utilizando cartões de crédito roubados, bem como lançando ataques de phishing e malware.

 

Fraudes com cartões de crédito roubados

 

Sua aventura teve início com especulações no mercado de ações: ele investiu quase US$ 13 mil na compra de dados de 1.000 cartões de crédito em um mercado negro on-line especializado. Para cada cartão roubado obtido, cujo preço variava entre US$ 4 e US$ 16 cada, “Dton” poderia revendê-los por cerca de US$ 550. No entanto, se a transação fosse interceptada, ele tentaria novamente com outro provedor ou com outro cartão até obter êxito na ação. Graças a este primeiro “negócio”, esse hacker conseguiu faturar pelo menos US$ 100 mil.

 

No entanto, a compra contínua de novos pacotes de dados roubados de cartões começou a desagradá-lo, pois o que mais o incomodava era ter de fazer pagamentos antecipados, e ele também queria obter margens de lucros e benefícios mais altos. Então, ele decidiu comprar “leads” – enorme quantidade de endereços de e-mail como alvos em potencial –, a fim de lançar seus próprios ataques.

 

Avançando na comercialização de malware em várias escalas

 

“Dton” decidiu comprar suas próprias ferramentas para se dedicar ao desenvolvimento de malware com a intenção de lançar campanhas de spam em massa em sua lista de alvos. Essas ferramentas incluíam software de criptografia padrão, programas de roubo de informações e keyloggers. Graças a isso, ele conseguiu criar seu próprio malware, inseri-lo em um documento (aparentemente inofensivo) e enviá-lo para sua grande lista de contatos por e-mail.

 

Todo esse processo permitiu a ele obter uma grande quantidade de dados de usuários, com os quais poderia ganhar mais dinheiro, e ainda cumprir com os objetivos de seus chefes, já que “Dton” não é um agente único: ele tem um chefe, que por sua vez depende de outro chefe. Esses chefes lhe dão o dinheiro necessário para começar a operar. Porém, em troca, eles esperam um grande retorno sobre seus investimentos. É o equivalente cibernético de uma “venda em estrutura piramidal” ou plano de marketing em vários níveis.

 

Finalmente, cansado de prestar contas a terceiros, ele decidiu desenvolver seu próprio malware do zero, sem assinatura conhecida e capaz de contornar a maioria das defesas de segurança para trabalhar por conta própria.

 

O caçador 

 

Como “Dton” não é um programador, ele contratou uma pessoa que se denomina “RATs & exploits” para desenvolver seu próprio malware. No entanto, aparentemente, a expressão “não há honra entre ladrões” logo se tornou realidade, uma vez que ele invadiu o computador de seu parceiro de equipe para espionar seu trabalho e tentar acessar alguns de seus segredos. Mas, isso não foi suficiente e, mais tarde, ele também começou a trabalhar com outro desenvolvedor em um programa especializado em malware empacotados, embora tivessem divergências sobre os preços e o uso. O resultado foi que, quando “Bill Henry” parou de conseguir o que queria, denunciou a outra parte à Interpol.

 

Existem muitos riscos cibernéticos que assolam o mundo digital e, por esse motivo, os especialistas da Check Point revelam que, para evitar se tornar uma nova vítima de hackers como o “Dton”, é essencial seguir estas recomendações:

 

1. Ao fazer uma compra pela Internet, certifique-se de fazê-lo em um site autêntico. Não clique nos links promocionais dos e-mails e procure no Google a página da qual deseja comprar. Além disso, clique no link na página de resultados do Google para evitar que seus detalhes pessoais e de pagamento sejam roubados.

2. Atenção para as ofertas “especiais”. Um desconto de 80% em um novo iPhone ou “uma cura exclusiva para o Coronavírus por € 150” não podem ser oportunidades confiáveis.

3- Cuidado com domínios semelhantes, erros de ortografia em e-mails ou sites e remetentes desconhecidos.

4- Proteja sua empresa com uma estrutura tecnológica de ponta a ponta para prevenir ataques do dia zero.

 

Desde que as atividades de “Dton” foram descobertas, os pesquisadores da Check Point informaram à polícia nigeriana e mundial compartilhando suas descobertas com eles. Todos os detalhes sobre esta história estão disponíveis no blog da Check Point Research. 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...