Criminoso cibernético investiu cerca de US$ 13 mil para comprar dados de mil cartões de crédito roubados e vendidos na dark web

A história começa com um hacker que investiu cerca de US$ 13 mil para comprar dados de mil cartões de crédito roubados e vendidos na dark web. Para cada cartão obtido, cujo preço variava entre US$ 4 e US$ 16 cada, ele revendia por cerca de US$ 550. Se a transação fosse interceptada, ele tentaria novamente com outro provedor ou com outro cartão até obter êxito na ação. Graças a este primeiro “negócio”, esse hacker conseguiu faturar pelo menos US$ 100 mil.
Isso mesmo, foi essa a quantia que ganhou o hacker nigeriano conhecido como Dton. O criminoso cibernético, de 25 anos, que vive na cidade de Benin, que tem população de quase 1,5 milhão de habitantes e fica situada ao sul do país.
A descoberta da identidade do cibercriminosos, que atua há mais de sete anos no crime cibernético, foi feita por pesquisadores da Check Point Software, fornecedora de soluções de cibersegurança, que calculam que Dton tenha obtido muito mais em diferentes ocasiões.
Os pesquisadores verificaram que a compra contínua de novos pacotes de dados roubados de cartões começou a desagradá-lo, pois o que mais o incomodava era ter de fazer pagamentos antecipados. Ele também queria obter margens de lucros e benefícios mais altos. Então, ele decidiu comprar “leads” —enorme quantidade de endereços de e-mail como alvos em potencial —, a fim de lançar seus próprios ataques.
Comercialização de malware
Dton, então, decidiu comprar suas próprias ferramentas para se dedicar ao desenvolvimento de malware com a intenção de lançar campanhas de spam em massa em sua lista de alvos. Essas ferramentas incluíam software de criptografia padrão, programas de roubo de informações e keyloggers. Graças a isso, ele conseguiu criar seu próprio malware, inseri-lo em um documento (aparentemente inofensivo) e enviá-lo para sua grande lista de contatos por e-mail.
Todo esse processo permitiu a ele obter uma grande quantidade de dados de usuários, com os quais poderia ganhar mais dinheiro, e ainda cumprir com os objetivos de seus chefes, já que Dton não é um agente único: ele tem um chefe, que por sua vez depende de outro chefe. Esses chefes lhe dão o dinheiro necessário para começar a operar. Porém, em troca, eles esperam um grande retorno sobre seus investimentos. É o equivalente cibernético de uma “venda em estrutura piramidal” ou plano de marketing em vários níveis.
Finalmente, cansado de prestar contas a terceiros, ele decidiu desenvolver seu próprio malware do zero, sem assinatura conhecida e capaz de contornar a maioria das defesas de segurança para trabalhar por conta própria.
Caçador caçado
Como Dton não é um programador, ele contratou uma pessoa, conhecidos como “RATs & exploits”, para desenvolver seu próprio malware. No entanto, aparentemente, a expressão “não há honra entre ladrões” logo se tornou realidade, uma vez que ele invadiu o computador de seu parceiro de equipe para espionar seu trabalho e tentar acessar alguns de seus segredos.
Mas, isso não foi suficiente e, mais tarde, ele também começou a trabalhar com outro desenvolvedor em um programa especializado em malware empacotados, embora tivessem divergências sobre os preços e o uso. O resultado foi que, quando “Bill Henry” parou de conseguir o que queria, denunciou a outra parte à Interpol.
Existem muitos riscos cibernéticos que assolam o mundo digital e, por esse motivo, os especialistas da Check Point revelam que, para evitar se tornar uma nova vítima de hackers como o Dton, é essencial seguir estas recomendações:
- Ao fazer uma compra pela Internet, certifique-se de fazê-lo em um site autêntico. Não clique nos links promocionais dos e-mails e procure no Google a página da qual deseja comprar. Além disso, clique no link na página de resultados do Google para evitar que seus detalhes pessoais e de pagamento sejam roubados.
- Atenção para as ofertas “especiais”. Um desconto de 80% em um novo iPhone ou “uma cura exclusiva para o coronavírus (Covid-19) por € 150” não podem ser oportunidades confiáveis.
- Cuidado com domínios semelhantes, erros de ortografia em e-mails ou sites e remetentes desconhecidos.
- Proteja sua empresa com uma estrutura tecnológica de ponta a ponta para prevenir ataques do dia zero.
Desde que as atividades de Dton foram descobertas, os pesquisadores da Check Point informaram à polícia nigeriana e mundial compartilhando suas descobertas com eles.