Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Computerworld Brasil
  4. Deep Web é superestimada e fácil de ser monitorada, afirmam especialistas
cibercrime
governança
segurança de dados
Vírus e vulnerabilidades

Deep Web é superestimada e fácil de ser monitorada, afirmam especialistas

Pesquisadores avaliam que comércio ilegal de dados nesses ambientes obscuros é consideravelmente pequeno e totalmente gerenciável

Publicado:
22/07/2015 às 15:30
Leitura
5 minutos
deep_web_hacker.jpg

A Deep Web é superestimada. Enquanto seu potencial criminoso é indiscutível (com um volumoso comércio de drogas, documentos falsos e crimes encomendados), a extensão online de suas atividades costuma ser exagerada pela mídia, que não faz distinção entre ambientes ilegais, redes corporativas e sites com senha (fóruns, bancos, plataformas de email) ao abordar a parte inacessível da web.

De acordo com o FBI, existem cerca de apenas 800 fóruns criminosos na internet. Embora seu impacto possa ser considerável, o número de pessoas que os usam não costuma ser tão assustador.

Na semana passada, policiais de 20 países orquestraram uma ação que culminou com o fechamento do Darkcode, um dos maiores fórum de hacking, com cerca de 300 usuários. As autoridades conseguiram se infiltrar no site que funcionava à base de convites, prendendo 63 membros, entre eles Johan Anders Gudmunds (conhecido como “Mafi aka Crim”), que operou o botnet responsável pelo roubo de dados de inocentes em aproximadamente 200 milhões de ocasiões.

Recentemente, um escaneamento do TOR feito pelo PunkSpider Web encontrou 7 mil sites, 2 mil deles ativos e nem todos operados por criminosos. O lado oculto da web também é usado por dissidentes de regimes repressivos, agências, empresas e indivíduos preocupados com sua privacidade, que costumam acessá-lo usando o Freenet e a Invisible Interner Project e I2P, além do TOR.

Mesmo entre os sites criminosos da Deep Web, nem todos interessam aos profissionais de segurança digital. A TrendMicro encontrou no mês passado cerca de 8 mil sites suspeitos, sendo que um terço deles respondia por sites conectados a páginas de download de malware na web visível, um terço equivalia a sites para a anulação de Proxy que ajudavam os usuários a superarem filtros estabelecidos por escolas, empresas ou governos e um quarto dos endereços remetia a pedofilia. Apenas 5% do total escaneado diziam respeito a atividades hacking.

Analisando o comércio na Deep Web, a TrendMicro descobriu que apenas 5% dos vendedores e 6% dos consumidores buscavam comercializar credenciais de usuário – o mesmo número de pessoas interessadas em trocar jogos de videogame. A maior parte do comércio ilegal era voltada ao tráfico de drogas. Documentos falsos e assassinatos encomendados também eram oferecidos.

A parte da Deep Web que interessa aos pesquisadores de segurança é consideravelmente pequena e gerenciável. Segundo Jason Polancich, fundador e arquiteto líder da SurfWatch Labs, as empresas podem configurar uma operação de mineração de dados e obter resultados em cerca de um dia.

“A maioria dos negócios já tem essas ferramentas à mão para começar uma operação de baixo custo e retorno considerável na Deep Web, usando a equipe de TI e cibersegurança já existente”, defendeu o executivo.

Segundo a Terbium Labs, apenas “algumas dúzias” de fóruns, a maioria no TOR, lida com informações roubadas.

Fornecedores como a SurfWatch e a Terbium passaram a oferecer serviços de monitoramento, indexação e alerta para ajudar empresas a reagirem e anteciparem ameaças na Deep Web, como a divulgação de dados sensíveis, ataques planejados ou a venda de vulnerabilidades no software usado.

Para o CEO da Terbium Labs, Danny Rogers, mesmo com a remoção de sites antigos do ar, endereços novos sempre aparecem. “Mesmo assim, é comum que eles sejam discutidos em outros fóruns, então nosso software irá descobri-los”, defendeu o executivo. “Os sites mudam de mês a mês e não é tão difícil acompanhar”.

O diretor não explicou como sua empresa acessa fóruns fechados, mas informou que é capaz de coletar automaticamente a informação compartilhada nesses sites.

A Terbium também oferece o Matchlight, serviço de busca que permite aos clientes corporativos pesquisarem dados proprietárias. “É uma tecnologia de busca cega”, explicou Rogers. “Nós damos aos clientes a habilidade de pesquisar no índice de uma forma automática, sem nos revelar o que buscam”.

A principal funcionalidade da ferramenta é permitir que empresas configurem alertas para dados, como listas de clientes ou segredos de comércio que desejam monitorar. “Quanto mais rápido o vazamento de dados for identificado, mais rápido é possível iniciar uma resposta e diminuir os danos”, argumentou.

Se o escaneamento mostrar a distribuição de dados em sites legítimos e de acordo com a lei, a empresa pode solicitar sua remoção. Caso eles envolvam números de cartão de crédito, eles podem ser cancelados rapidamente, antes que os criminosos façam operações fraudulentas. Se a empresa está ciente do vazamento, pode encontrá-lo e encerrá-lo antes que mais dano seja feito.

Um dos clientes que utiliza a solução é a Sonatype, empresa de software de gestão da cadeia de abastecimento que possui uma base de dados com a descrição de mais de 1,2 milhão de empacotamentos open source.

“Para nós, os ativos principais são nossos metadados, que descrevem os atributos de código open source. O plano é usar esse tipo de tecnologia para nos certificarmos de que eles não apareçam em mais nenhum lugar da web”, explicou Wayne Jackson, CEO da empresa.

Outra fornecedora, a Recorded Future, cria uma camada de proteção baseada no hardware e software implementado por uma empresa e pesquisa vulnerabilidades identificadas nesses sistemas na Deep Web, assim como procura menções da empresa e seus funcionários, endereços IP e de email.

“Nós também esperamos que as pessoas analisem as tendências da indústria”, declarou Nick Espinoza, engenheiro de produtos da companhia.

O analista sênior da Recorded Future, Scott Donnelly, acrescentou que os cibercriminosos não se limitam apenas aos fóruns da Deep Web. “Eles precisam se expor para vender o que roubam. Para isso, eles usam o Twitter e amam suas hashtags”, pontuou.

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

2
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

3
CIO

5 novos empregos interessantes de TI – e por que eles podem pegar

5 anos atrás

4
CIO

Como trabalhar (e coinovar) com startups? 5 etapas para garantir o sucesso

6 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibercrime
governança
segurança de dados
Vírus e vulnerabilidades

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados