Vous êtes sur la page 1sur 3

25/10/13

Deep Web, Criminosos, Rede Tor, Anonimato e Anlise dos Pesquisadores da Trend Micro

Nome do Usurio Senha

Conectar

Registre-se

Busca Under-Linux.Org

Home

Novidades

Notcias

Blogs

Fruns

Galeria

Calendrio

FAQ
Pesquisa Avanada

Primeira Pgina Noticias Artigos Tutoriais Negcios Resenhas

Tweetar Home

V isite tambm : BR-Linux V iv aO Linux LinuxS ecurity Dicas-L N oticiasLinux S oftw areLiv re.org

Noticias

Deep Web, Criminosos, Rede Tor, Anonimato e Anlise dos Pesquisadores da Trend Micro Publicidade

Deep Web, Criminosos, Rede Tor, Anonimato e Anlise dos Pesquisadores da Trend Micro
Publicado em 09-10-2013 17:30 0 Comentrios

Os pesquisadores da Trend Micro foram responsveis pelo lanamento de um estudo que analisa o cibercrime nas camadas mais obscuras da Internet, a chamada Deep Web. Tambm conhecida como a web invisvel, essa parte mais profunda refere-se parcela da Web que indexado por mecanismos de busca como o Google. Usando darknets redes que oferecem o acesso annimo ao contedo da Web - a vasta gama de cibercriminosos, muitas vezes procura ficar totalmente fora do alcance dos radares. Enquanto o The Onion Router (TOR) mais associado com essa camada obscura da Web, h vrias outras redes que oferecem anonimato, bem como Freenet e I2P.

Comentrios CMS
Google Ad Blocker 3.0 Eu uso este no meu navegador, exatamente por causa das propagandas antes de assistirmos aos vdeos...
lemke em 23-10-2013 10:27

Google Ad Blocker 3.0 prefiro o ad-block pluss, ele bloqueia no so os do google como de todos. e tbm remove aquela...
hagahood em 23-10-2013 06:57

Lanado wattOS 5.0 RC7 Algum j esta testando?


DUHbnu em 22-10-2013 00:34

IBM: Investimento Bilionrio em Linux Sim, isso obvio. Voc no investe em voc quando faz cursos, l livros, aprende algo novo? ...
NetXPress em 13-10-2013 13:53

FBI e Priso de Ross Ulbricht, Suposto Fundador do Silk Road Parabens pela matria, profunda e informativa.

Viabilizando Aes de Criminosos nas Camadas Profundas da Grande Rede


A Deep Web, particularmente em referncia darknets como TOR, representa um caminho vivel para elementos maliciosos realizarem troca de bens, de forma legal ou ilegalmente, com a preservao do anonimato. Os resultados sugerem que, atualmente, a principal rede que mostra as atividades comerciais para os cibercriminosos a rede TOR. Enquanto a Deep Web provou ser muito funcional para a realizao de botnets ose servidores de comando e controle (C & C) servidores e mercadorias de comrcio ilegal, como drogas e armas alm de bens ligados s prticas mais populares de cibercrime (ou seja, malware e kits de exploits) foram menos populares."

AondenetInformatica em 12-10-2013 08:02

Melhores do Mes Facebook: Falsa Pgina de Login Rouba Credenciais de Usurios e Libera Malware Frenzy: Sistema BSD Projetado para Segurana da Informao Disponvel Red Hat Enterprise Linux 5.10 Deep Web, Criminosos, Rede Tor, Anonimato e Anlise dos Pesquisadores da Trend Micro Funcionrios Continuam Usando Servios de Nuvem Pessoal para Armazenar Documentos de Trabalho Cibercrime, Clandestinidade e Deep Web

Variao de Preos de Bens e Servios Ilegais


De acordo com a Trend Micro, os preos de bens e servios ilegais variam muito entre a Surface e a Deep Web. Por exemplo, cartes de crdito custam uma mdia de 23,70
https://under-linux.org/content.php?r=7802

1/4

25/10/13

Deep Web, Criminosos, Rede Tor, Anonimato e Anlise dos Pesquisadores da Trend Micro
HBP: Computador Funcionando como um Crebro em 10 Anos FBI e Priso de Ross Ulbricht, Suposto Fundador do Silk Road FireEye Descobre Adware Terrivelmente Ameaador Clientes da American Express so Vtimas de Campanha de Phishing Publicidade

dlares em fruns clandestinos russos acessveis atravs da Internet, sem software darknet ou um servidor DNS TLD desonesto, mas custa $ 68,80 em sites ligados rede TOR . Alm disso, as contas roubadas assim como informaes dessas contas, so mais vendidas em fruns clandestinos russos do que em sites TOR, embora seus preos paream comparveis (EUA $ 126 para uma conta dos EUA US$ 1.000 em sites de TOR. contra US$ 100 para uma conta que vale de $ 1000 a 2000 em fruns clandestinos).

Relevncia do Uso da Rede Tor


A rede Tor, que ficou muito conhecido por oferecer acesso Deep Web, esteve sob ataque de uma botnet russa e at o momento, ningum sabe o real motivo dessas investidas. Mas, ao que tudo indica, levando em considerao a atuao dos computadores zumbis, o aumento impressionante do trfego no Tor, que passou de 600 mil para 1,2 milhes de usurios por semana, um registro que passa a ser totalmente atpico.

Crescente Busca pela Utilizao da Rede Tor


Logo de incio, muitas pessoas pensaram que a combinao entre uma nova lei de censura na Rssia, o programa de espionagem da Agncia de Segurana dos Estados Unidos (NSA), e ataques dos hackers do Exrcito Eletrnico da Sria tivesse levado os novos usurios a buscar segurana na rede Tor, que tem como maiores caractersticas a manuteno do anonimato e da privacidade. Apesar de esse raciocnio fazer bastante sentido, o blog Fox IT apresentou uma outra explicao para o aumento repentino nos acessos rede dos ativistas da privacidade: o crescimento do uso de botnets. O blog de segurana alega ter encontrado evidncias que sugerem que uma botnet especfica e desconhecida, seja responsvel pela maior parte do aumento de utilizadores da rede Tor nos ltimos dias.

Trojans Bancrios, Ransomware, Fraudes e Falsos Anti-vrus


De acordo com explicaes prestadas pelo site, habitualmente, o propsito bastante claro, o que envolveria um trojan bancrio, atividades fraudulentas, prticas de ransonware ou falsos antivrus. Neste caso, no entanto, um pouco mais difcil. possvel que a finalidade desta rede de malware seja carregar novas variantes de malware para o sistema. "No entanto, no existe nenhuma evidncia de que isso seja verdade; ento, essa hiptese meramente baseada em uma combinao de pequenas suposies e combinao de hipteses mais plausveis".

Marinha Norte-americana: Imbatibilidade na Criao do Tor, Privacidade e Segurana de Dados


A rede TOR, ao ser criada pela marinha norte-americana, recebeu todos os recursos para ser para ser imbatvel em termos de segurana de dados. Por causa de suas audaciosas caractersticas, ela usada por pessoas do mundo inteiro para navegar na grande rede de maneira annima; em resumo, h a manuteno segura de software de rastreamento. E em meados do ano de 2011, durante a H2HC (Hackers to Hackers Conference), o PhD em Matemtica aplicada e Cincias da Computao Eric Filiol, mostrou como ele conseguiu o domnio da rede. Partindo da premissa de que nenhuma tecnologia pode ser considerada impenetrvel, pois todas elas, por mais seguras que sejam, foram desenvolvidas por seres humanos, e que as foras armadas dos Estados Unidos no criariam uma rede que preservasse a identidade de terroristas e criminosos - o francs Eric Filiol se props a testar a segurana da TOR j que, de acordo com suas declaraes,precisa haver um forte equilbrio entre segurana e controle.

Vulnerabilidades Encontradas na Rede Tor


Alm do mais, com a utilizao de um conceito de backdoors de altssima complexidade aliados a um sistema criptografia dinmica e algumas fraquezas detectadas no protocolo da rede TOR, Filiol conseguiu quebrar a segurana daquela que considerada a mais cobiada para atividades que exigem o anonimato, e uma das redes mais seguras do mundo.

Pensando em Nveis de Segurana Mais Altos Relacionados Criptografia da Rede Tor


https://under-linux.org/content.php?r=7802 2/4

25/10/13

Deep Web, Criminosos, Rede Tor, Anonimato e Anlise dos Pesquisadores da Trend Micro

Filiol trabalhou durante mais de vinte anos como especialista de segurana no exrcito francs. Ele disse que foi necessrio pensar sempre em um nvel superior ao que um tpico militar pensa. Para ele, a criptografia usada na rede TOR muito frgil, e foi possvel identificar reas comprometidas da segurana (e negar acesso aos servidores no comprometidos), com a inteno de controlar o sistema. Na sequncia, ataques em forma de testes foram feitos em uma rede que simulava a Rede TOR, e, quando estes tiveram sucesso, os ataques foram testados, com permisso, na rede oficial. E novamente, foram muito bem sucedidos. Eric Filiol, em sua explanao, deixou claro que que toda rede segura precisa, de maneira primordial, de uma porta de acesso, para evitar que os cibercriminosos utilizemna. Ele disse ainda que governos de pases no democrticos, por exemplo, no podem conseguir encontrar os dados de ativistas que se consideravam seguros. E indivduos mal intencionadas no podem manter o anonimato.

Informaes, Criptografia e Curiosidade Despertada


O acesso rede TOR teve suas bases, praticamente inteiras, centradas na falha na criptografia da rede: a informao criptografada como um movimento ou um tipo de sonoridade que no passa imperceptvel, porque a pessoa pensa que l tem informaes importantes, o que agua a curiosidade das mesmas. Para o especialista, uma soluo possvel para esse problema e uma maneira de tornar a rede TOR mais segura, seria trocar a criptografia pela steganografia. Esta ltima consiste, basicamente, em uma srie de mtodos de envio de mensagens secretas dentro de arquivos como imagens e MP3, de maneira que esses dados fiquem escondidos nos arquivos. Por ltimo, Filiol defendeu que seria um modo mais seguro e mais discreto de troca de dados, se ocorresse por meio de uma rede do tamanho e da importncia da Rede TOR. Ressaltando, para aqueles que no entendem exatamente o seu funcionamento, que a rede TOR funciona atravs de uma srie de servidores voluntrios descentralizados, que escondem a localizao e os dados de quem a utiliza para navegar. Essa rede baseada em grande parte no uso de criptografia.

Saiba Mais:
[1] Security Week http://www.securityweek.com/research...rce=feedburner Destaques do Under-Linux:
Tags : camada, clandestinos, contas, deep w eb, dns, fruns, informaes, roubadas, russos, serv idor, sistema, surface, the union router, tld, tor

Android: Adware e Malware Cada Vez Mais em Ascenso

Descoberta Falha de Segurana no TOR

SIV: System Information Viewer

Mandriva Anuncia Soluo Educacional em "Real Time"

A Lucratividade da Indstria de Malware Mvel

Falsa Ferramenta AntiLanado Microsoft Attack Hacking Desenvolvida Surface Analyzer 1.0 para Atacar Ativistas Srios

CryptoAuditor: Soluo Bastante Eficaz na Preveno de Perda de Dados

Sobre o Autor: Camilla Lemke Redatora do Portal Under-Linux.Org, com nfase em Distribuies Linux, Anlise Forense Computacional, Testes de Invaso, Auditoria de Redes e Sistemas. Atuante como Analista e Gerente de Finanas.

+ Enviar Comentrio

https://under-linux.org/content.php?r=7802

3/4

Vous aimerez peut-être aussi