Conteúdo do curso
Segurança de Sistemas

O comércio de dados vazados funciona como um mercado negro digital, majoritariamente na dark web, onde cibercriminosos vendem e compram informações pessoais e confidenciais para obter lucro. Esse ecossistema criminoso é alimentado por um ciclo de violação, venda e uso indevido dos dados.

 

O processo geralmente segue estas etapas:
  1. Obtenção dos Dados: Os cibercriminosos obtêm dados por meio de vários métodos, como ataques de phishing (e-mails ou mensagens falsas que enganam as vítimas para que forneçam informações), uso de malware (programas maliciosos que invadem sistemas), exploração de vulnerabilidades em sistemas de empresas ou até mesmo erro humano.
  2. Organização e Embalagem: Os dados roubados, que podem incluir CPFs, números de cartão de crédito, credenciais de login, registros médicos e segredos comerciais, são organizados em bancos de dados ou “pacotes” para venda.
  3. Comercialização nas Plataformas: A venda ocorre em mercados e fóruns clandestinos na dark web, que operam de forma semelhante a sites de comércio eletrônico legítimos, com filtros de pesquisa, avaliações de vendedores e, às vezes, até serviços de custódia para garantir a transação.
  4. Pagamento e Anonimato: As transações são facilitadas pelo uso de criptomoedas, o que ajuda a manter o anonimato dos compradores e vendedores e dificulta o rastreamento pelas autoridades. O acesso a essas plataformas requer navegadores anônimos, como o Tor.
  5. Uso Indevido (Monetização Final): Os compradores adquirem os dados para uma variedade de atividades ilegais, incluindo:
    • Roubo de identidade: Abertura de contas bancárias, solicitação de empréstimos ou emissão de documentos em nome da vítima.
    • Fraude financeira: Realização de compras online fraudulentas ou transferências bancárias ilegais.
    • Ransomware e Extorsão: Uso de dados corporativos confidenciais para exigir pagamento em troca de sua liberação ou não divulgação.
    • Engenharia Social: Uso das informações vazadas para criar golpes de phishing mais convincentes e direcionados.
    • Venda para Concorrentes: Venda de informações estratégicas de empresas para concorrentes.

Para monitorar se seus dados foram comprometidos, você pode usar ferramentas como o serviço Registrato do Banco Central ou serviços pagos como o Serasa Premium