Categories: CyberwarSegurança

Telegram e Gmail são tecnologias mais usadas por terroristas, diz a Trend Micro

O documento “Dark Motives Online: An Analysis of Overlapping Technologies Used by Cybercriminals and Terrorist Organizations” procura compreender como os cibercriminosos e terroristas conseguem violar plataformas tecnológicas e online para usá-las em seu benefício.

O documento cita algumas disparidades: enquanto os cibercriminosos pretendem lucros financeiros e espalham malwares para esse efeito, os terroristas visam a divulgação e publicidade gratuitas dos seus atos.

Devido à natureza ilegal dos seus objetivos, os cibercriminosos e terroristas precisam permanecer anónimos. Alguns exemplos das ferramentas usadas incluem programas de anonimato, como TOR, e ferramentas de criptografia encontradas na Deep Web.

De acordo com a Trend Micro, além disso, foram apanhados terroristas que estavam a usar e a distribuir “guias” de anonimato. Originalmente destinados a ativistas e jornalistas, esses guias são distribuídos aos seguidores para ensinar aos novos membros quais as melhores maneiras de evitarem serem encontrados.

Terroristas e cibercriminosos utilizam técnicas de comunicação parecidas. Alguns dos métodos mais usados, tendo por base outra pesquisa da Trend Micro, The Many Faces of Cibercrime são:

Serviços de e-mail seguros: Os cibercriminosos japoneses em particular utilizam serviços como “SAFe-mail” para entrarem em contato entre si por meio de um e-mail indetectável;

Deep web/fóruns clandestinos: Fóruns clandestinos são comuns entre os criminosos – não apenas para publicitar seus produtos e serviços, mas também para discutir novas técnicas, compartilhar informações e brincadeiras;

Redes sociais (Twitter, Facebook): Os cibercriminosos brasileiros utilizam as redes sociais tanto para facilitar o contato uns com os outros  assim como para se vangloriar dos seus lucros por meio de atividades ilícitas.

Foi, ainda, verificado que as aplicações de mensagens instantâneas são comummente usadas por terroristas. Das 2.301 contas estudadas que apoiam grupos terroristas, a Trend Micro descobriu que o Instant Messaging Service Telegram é o mais utilizado, com 34%. Wickr, Surespot, Signal e Threema  juntamente com WhatsApp são outras das apps representadas.

Uma das maiores divergências entre os cibercriminosos e os terroristas é o desejo de viralizar o seu conteúdo. Enquanto o principal objetivo dos cibercriminosos é cometer crimes cibernéticos e se manterem escondidos, os terroristas desejam que seu conteúdo seja viral para serem vistos não só pelos seus seguidores, mas também por um público cada vez maior.

Principais métodos de propaganda usados pelos terroristas:

Media: Vídeos, fotos e material promocional que retratam os grupos terroristas de forma positiva, produzidos em qualidade profissional para chamar a atenção da maior quantidade de espectadores possível;

Redes sociais: Os terroristas usam o Twitter e o Facebook não só para disseminar a propaganda e converter indivíduos, mas também para comunicarem uns com os outros;

Meios de armazenamento físico: Grupos terroristas também foram vistos a distribuir propaganda e outras informações por meio de cartões SIM e pen drives.

Para obter o documento completo, aceda ao link.

 

Solange Calvo

Depois de atuar na TV Manchete, TV Globo, Jornal do Commercio, Rádio Manchete, Rádio Tupi, a jornalista especializou-se em Tecnologia da Informação e Telecomunicações há mais de 25 anos, atuando como editora-executiva em importantes veículos especializados como Computerworld Brasil e CIO Brasil, além de revistas corporativas da Módulo, Oracle e Microsoft e projetos especiais da IBM Brasil. Rendeu-se à era digital e contribui com seu trabalho para a consolidação de um mundo cada vez mais móvel e conectado. Amante da boa gastronomia, há muito escolheu trocar o divã pelo fogão e brindar os amigos com pratos assinados. Sua bandeira: bom humor, sempre.

Recent Posts

Vodafone vende cartões eSIM a bordo de aviões da TAP

Objetivo é facilitar o acesso à rede móvel no país de chegada, garantindo que os…

16 horas ago

Chamadas suspeitas? Saiba como evitar burlas telefónicas

Eupago alerta para os perigos das fraudes telefónicas e reúne cinco dicas para a proteção…

2 dias ago

SOS Voz Amiga já ajuda em várias línguas com IA da Samsung

Através da tecnologia Tradução em Tempo Real entre diferentes idiomas da Galaxy AI, a SOS…

3 dias ago

TheFork junta-se à OpenAI como colaborador na fase de Research Preview do Operator

Com o Operator da OpenAI o processo de reserva torna-se mais fluido, ao navegar automaticamente…

4 dias ago

Fernando Vázquez segue em novas funções na Schneider Electric

Com esta nomeação, a empresa reafirma o seu compromisso de estar mais próxima dos seus…

5 dias ago

Kaspersky KATA 7.0 para proteção contra ataques direcionados

Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…

1 semana ago