O documento “Dark Motives Online: An Analysis of Overlapping Technologies Used by Cybercriminals and Terrorist Organizations” procura compreender como os cibercriminosos e terroristas conseguem violar plataformas tecnológicas e online para usá-las em seu benefício.
O documento cita algumas disparidades: enquanto os cibercriminosos pretendem lucros financeiros e espalham malwares para esse efeito, os terroristas visam a divulgação e publicidade gratuitas dos seus atos.
Devido à natureza ilegal dos seus objetivos, os cibercriminosos e terroristas precisam permanecer anónimos. Alguns exemplos das ferramentas usadas incluem programas de anonimato, como TOR, e ferramentas de criptografia encontradas na Deep Web.
De acordo com a Trend Micro, além disso, foram apanhados terroristas que estavam a usar e a distribuir “guias” de anonimato. Originalmente destinados a ativistas e jornalistas, esses guias são distribuídos aos seguidores para ensinar aos novos membros quais as melhores maneiras de evitarem serem encontrados.
Terroristas e cibercriminosos utilizam técnicas de comunicação parecidas. Alguns dos métodos mais usados, tendo por base outra pesquisa da Trend Micro, The Many Faces of Cibercrime são:
Serviços de e-mail seguros: Os cibercriminosos japoneses em particular utilizam serviços como “SAFe-mail” para entrarem em contato entre si por meio de um e-mail indetectável;
Deep web/fóruns clandestinos: Fóruns clandestinos são comuns entre os criminosos – não apenas para publicitar seus produtos e serviços, mas também para discutir novas técnicas, compartilhar informações e brincadeiras;
Redes sociais (Twitter, Facebook): Os cibercriminosos brasileiros utilizam as redes sociais tanto para facilitar o contato uns com os outros assim como para se vangloriar dos seus lucros por meio de atividades ilícitas.
Foi, ainda, verificado que as aplicações de mensagens instantâneas são comummente usadas por terroristas. Das 2.301 contas estudadas que apoiam grupos terroristas, a Trend Micro descobriu que o Instant Messaging Service Telegram é o mais utilizado, com 34%. Wickr, Surespot, Signal e Threema juntamente com WhatsApp são outras das apps representadas.
Uma das maiores divergências entre os cibercriminosos e os terroristas é o desejo de viralizar o seu conteúdo. Enquanto o principal objetivo dos cibercriminosos é cometer crimes cibernéticos e se manterem escondidos, os terroristas desejam que seu conteúdo seja viral para serem vistos não só pelos seus seguidores, mas também por um público cada vez maior.
Principais métodos de propaganda usados pelos terroristas:
Media: Vídeos, fotos e material promocional que retratam os grupos terroristas de forma positiva, produzidos em qualidade profissional para chamar a atenção da maior quantidade de espectadores possível;
Redes sociais: Os terroristas usam o Twitter e o Facebook não só para disseminar a propaganda e converter indivíduos, mas também para comunicarem uns com os outros;
Meios de armazenamento físico: Grupos terroristas também foram vistos a distribuir propaganda e outras informações por meio de cartões SIM e pen drives.
Para obter o documento completo, aceda ao link.
A garantia faz parte de uma iniciativa que visa facilitar o acesso ao financiamento a…
O evento pretendeu dar a conhecer insights de especialistas, explorar demonstrações de vanguarda e discutir…
Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…
O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…
Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…
O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…