
Logo após aquele fatídico resgate da garota, passamos alguns dias minerando os dados que obtivemos dos criminosos. Entendemos que ainda faltava pouco para descobrir mais sobre eles. A nossa intenção é poder comprometer ainda mais, mas para isso precisamos arrecadar alguns dados. Vou recrutar alguns membros para ajudar em nossa tarefa. Sempre usamos fóruns VIPs da Deep Web para planejar um ataque em massa. Porém, este não será direcionado para instituições governamentais, ONGs ou empresas privadas, mas sim para pessoas. O tipo de golpe básico que todo estelionatário utiliza para pegar suas vítimas. Como já temos alguns alvos da alta classe, precisamos testar a nossa investida com cidadãos um pouco fora da tecnologia.
O ataque será feito através do monitoramento de sites de bancos e envio de links em redes sociais. Hoje, essa prática é muito comum e poucas pessoas estão atentas a essa “boa ação” de pessoas maravilhosas que tentam ajudar. Em uma das práticas de phishing, usamos e-mails e links maliciosos em redes sociais. Bom, vou primeiramente acessar uma página de rede bancária e, logo em seguida, tirar um screenshot. Salvei em um arquivo tipo JPG e o enviei para um software de edição de fotos. A ideia é realizar um tratamento na foto e embutir alguns dados falsos, deixando bem claro que a pessoa que recebe não pode perceber a diferença. A página está pronta e editada, não há diferença entre a página online e a réplica. Um dos nossos recrutas estava monitorando um cidadão que acessa constantemente seu internet banking por celular e PC.
Usamos o nosso e-mail falso para confirmar seus dados. Ao enviar para o usuário, utilizamos uma técnica de persuasão simples: no e-mail, a seguinte mensagem: “Estamos encaminhando este e-mail para evitar que seu nome possa ser negativado e sofrer algumas sanções extrajudiciais. Para mais informações, acesse o link abaixo e atualize seus dados. Simples e prático.” Depois de um tempo, o cidadão clicou no link, foi redirecionado para uma página maliciosa, e capturamos seus dados, entrando na sua vida digital.
Por meio de um software de monitoramento, usamos uma técnica de “congelamento e erro da página” para adquirir informações de login e senha. Estávamos há um certo tempo entendendo o comportamento dele na internet. Como capturamos seus dados? Ele acessou o site do internet banking e, como já estávamos em posse do seu IP, estávamos remotamente controlando sua vida digital. Quando o usuário acessou o site real do banco, usamos uma espécie de “bomba de arquivo” que sobrecarregou temporariamente o site. O que aconteceu? Ao chegar no usuário, o site apresentou uma instabilidade momentânea, “travou” e a conexão ficou muito lenta. Logo após, como já estava infectado, ele digitou suas credenciais de login, senha e número de token. Como estávamos monitorando, a página deu um erro “proposital”. Foi nessa hora que capturamos seus dados.
Com esse simples ataque, o usuário, ao clicar no e-mail, nos deu autorização para acessar livremente suas contas. O usuário é a principal fragilidade para qualquer ataque. Geralmente, os serviços de e-mail utilizam mecanismos de segurança que identificam esses potenciais riscos e jogam para a caixa de spam todas as tentativas de ataque que recebem. Pronto, nossa técnica de e-mail deu certo. Vamos utilizar o mesmo e-mail, só que dessa vez teremos um software para disseminar para milhares de pessoas. O recruta buscou quase 1000 e-mails livres na internet. Logo após, enviaremos spam para todos, e todos que clicarem no spam terão um malware instalado, nos dando livre acesso aos seus dados. Após testar a técnica, vamos usar as redes sociais. Geralmente, as pessoas usam redes sociais para postar fotos, vídeos ou até mesmo para divulgar sua marca e empresa. Essa técnica é bem simples.
Sou da empresa Y e estou à procura de pessoas proativas, que sejam corajosas e gostem de desafios. A nossa empresa oferece uma oportunidade única para pessoas como você. Você irá trabalhar meio período e ganhará 500 dólares por semana, desde que demonstre comprometimento e seja muito ativo. Esse valor simbólico poderá ser dobrado caso você alcance a sua meta. Contamos com você, e sua participação será muito importante. Para se tornar um dos nossos colaboradores, basta acessar o link abaixo ou entrar em contato pelo mensageiro. Isso pode até parecer um tanto ousado, mas funciona. O texto deve convencer e ter uma pegada emocional, pois todo mundo gosta de ser elogiado e não perde uma oportunidade. Passamos algumas semanas enviando esse tipo de ataque.
A ideia do ataque não é saber a localização do usuário, mas quanto dinheiro pode ser adquirido com essa técnica. Muitos não têm cuidado e acabam clicando, ajudando terroristas e estelionatários a ganhar dinheiro fácil. Depois de quase um mês arrecadando dinheiro, reuni uma equipe para viajarmos até a ilha onde os nossos alvos estão recrutando moças menores de idade para trabalhar para a alta classe. Pegamos uma boa quantia e embarcamos em um voo que durou 7 horas. Ao chegar na cidade próxima a essa ilha, nos hospedamos em um hotel e fizemos uma busca por informações da cidade. Não demorou muito para nos socializarmos com os cidadãos daquela cidade. Não esquecemos de adquirir algumas munições e armamentos, pois penso que será necessário caso a nossa investida resulte em conflito. Saiba que esses ataques financiam o crime organizado e, principalmente, terroristas na internet.
O dever do cracker é utilizar técnicas para persuadir e adquirir dinheiro, recursos e dados pessoais. Ao chegarmos nessa cidade, entramos com passaportes “legais” e documentos oficiais. Era necessário usar os verdadeiros, pois a polícia internacional é treinada para identificar comportamentos suspeitos em aeroportos ou rodoviárias. Há milhões de câmeras apontadas para você; qualquer comportamento de preocupação, nervosismo ou olhar diretamente para a câmera aumenta a chance de ser convidado para um interrogatório. Logo após o ataque nos EUA, o mundo inteiro ficou aterrorizado com as investidas de terroristas, colocando monitoramento, raio-x em malas e policiais à paisana entre os viajantes. Geralmente, eles estão atentos para identificar pessoas que trabalham com tráfico de drogas ou de pessoas. As vítimas engolem 20 ou mais cápsulas de drogas e viajam com a garantia de que receberão um pagamento após a entrega.
Eles são alvos, pois os aeroportos escaneiam qualquer cápsula que esteja no estômago ou em outros lugares. A polícia internacional, ao verificar uma atitude suspeita, convida a pessoa para um interrogatório e, dependendo da droga, geralmente cocaína, são detidos. A justiça determina a prisão por tráfico de drogas e, dependendo da quantidade de cocaína, a pena varia, geralmente de 8 a 30 anos de prisão. Bom, já sabíamos dessa investida, por isso usamos nossos documentos oficiais e só levamos roupas nas malas, nada ilícito, para não sermos pegos. Depois, já com armamentos e munições, tentamos capturar alguns dados do funcionamento da ilha. Sem levantar suspeitas, entendemos que eles “trabalham” como uma ilha de festa para a alta classe e, segundo os habitantes, eram só festas “tropicais”. Realmente, as pessoas que iam para esse lugar só tinham festas e nada mais.
Uma bela estratégia de marketing criminoso. O problema é ir até lá, pois se trata de uma ilha de criminosos, que podem ter atiradores e nos executar facilmente na água. Com o dinheiro que capturamos dos desatentos, compramos um drone militar. A ilha não é tão longe como parece. Sem levantar suspeitas, na madrugada, quando há pouca iluminação e as pessoas estão em casa, fizemos uma investida para conhecer a ilha de longe. Acionamos o drone e ele discretamente foi até a ilha. Tiramos fotos e vídeos, salvos em nosso smartphone. Passados uns 10 minutos, para nossa surpresa, o drone foi abatido e seus destroços caíram no mar. Então pensei, sabia que há atiradores protegendo o local. Deixamos o equipamento lá mesmo e fomos para casa.
o chegar, dormimos e, no dia seguinte, acordamos por volta das 8h e fomos a uma lanchonete logo atrás do hotel onde estávamos hospedados. Pedi uma fatia de bolo e alguns pães estranhos que estavam na vitrine. Demoramos uns 40 minutos e saímos. Como era muito perto, decidimos ir todos para o hotel. Caminhamos e, quando estávamos quase chegando, um carro de cor escura parou no “beco” que leva para a rua mais próxima. Estávamos encrencados, havia pessoas bloqueando nossa passagem. Perguntamos o que os senhores desejavam. Os caras encapuzados nos deram um “boa noite Cinderela” e fomos capturados. Depois de algum tempo, acordamos atordoados e com capuzes pretos cobrindo nossas cabeças. Não sabia onde estava e quem eram essas pessoas. De repente, alguém tira o capuz e, mascarado, o sujeito fala: “Sei quem são vocês, precisamos conversar.”