Ameaças cibernéticas para usuários de sites e aplicativos adultos

Sexo vende, como se costuma dizer na publicidade. No ciberespaço, a pornografia funciona como uma das ferramentas mais populares para atividades maliciosas.

A pornografia sempre fez parte da cultura humana e isso continua na era digital. Quando as tecnologias começaram a mudar a forma como as pessoas se entretinham visualmente (primeiro através da fotografia, depois do cinema, da televisão e do vídeo e, depois disso, da internet), o conteúdo adulto estava sempre lá, escondido nas sombras do conteúdo de arte e entretenimento mainstream. Com a chegada da Internet, o conteúdo adulto migrou rapidamente das coleções domésticas físicas e das prateleiras superiores das locadoras de vídeo para a web e aplicativos móveis.

 

Com essa transição, o conteúdo adulto tornou-se prontamente disponível para um público cada vez maior, a um custo menor e, muitas vezes, até de graça. Hoje, a pornografia pode ser encontrada não apenas em sites especializados, mas também nas redes sociais e em plataformas sociais como o Twitter . Enquanto isso, os sites 'clássicos' de pornografia estão se transformando em plataformas de compartilhamento de conteúdo, criando comunidades leais dispostas a compartilhar seus vídeos com outras pessoas para obter 'curtidas' e 'compartilhamentos'.

 

Em outras palavras, de um tipo de conteúdo de nicho, secreto e tabu, a pornografia está se transformando em entretenimento mainstream com uma audiência comparável a sites não adultos. Sexo vende, como se costuma dizer na indústria da publicidade. No entanto, no ciberespaço, não serve apenas como meio de geração de vendas, mas também como ferramenta para atividades maliciosas.

 

A ideia para esta visão geral nos surgiu durante alguma atividade completamente não relacionada. Ao observar mercados clandestinos e semi-clandestinos na dark web, em busca de informações sobre os tipos de produtos legais e ilegais vendidos ali, descobrimos que, entre as drogas, armas, malware e muito mais, as credenciais para sites pornôs eram frequentemente colocadas à venda . Ao contrário de muitos outros produtos digitais disponíveis para compra na dark web, essas contas estavam sendo vendidas a preços muito baixos e em números quase ilimitados. E nos perguntamos: de onde vêm esses relatos em quantidades tão impressionantes?

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

As fontes podem ser os próprios sites. Com base em nosso breve mergulho em informações de código aberto, desde 2016 mais de 72 milhões de conjuntos de credenciais de conta para sites de conteúdo adulto foram roubados e, posteriormente, apareceram online. Isso inclui dados de Cams.com (62,6 milhões), Penthouse.com (7,1 milhões), Stripshow (1,42 milhões), 380.000 de contas xHamster e cerca de 791.000 mil de dados Brazzers . E essas estatísticas não incluem o enorme vazamento de cerca de 400 milhões de conjuntos de credenciais do site AdultFriendFinder - que se concentra em configurar encontros off-line em vez de conteúdo para os telespectadores.

 

Mas isso é tudo? E é a perda de credenciais para uma conta de site pornográfico premium - com a ameaça resultante de exposição ou extorsão - o único risco que os usuários enfrentam quando se trata de pornografia online? Decidimos descobrir: examinar o cenário malicioso para ver como, em que escala e com que finalidade os cibercriminosos estão usando conteúdo adulto em suas atividades. O objetivo geral desta visão geral é aumentar a conscientização entre os consumidores de conteúdo adulto sobre a segurança cibernética, pois eles podem se tornar um alvo fácil para um cibercriminoso.

 

Parte 1 - Ameaças para usuários de desktop

 

Quando se trata de ameaças que os usuários podem enfrentar ao consumir pornografia em um computador desktop, nós as dividimos em duas categorias principais: phishing e malware. Embora o malware seja algo que os usuários de PC têm mais probabilidade de encontrar do que os usuários de Mac, os golpes de phishing são uma ameaça comum a ambas as plataformas, portanto, começaremos por aí.

 

Phishing pornográfico

 

O phishing é um tipo de fraude na Internet cujo objetivo é obter dados de identificação do usuário: senhas, números de cartão de crédito, credenciais de contas bancárias e outras informações confidenciais. A maioria dos esquemas de phishing não tem nada a ver com pornografia e é baseada em e-mails falsos de bancos, provedores de serviços, sistemas de pagamento e outras organizações, informando o destinatário sobre a necessidade urgente de atualizar seus dados pessoais. Alguns cibercriminosos usam pornografia em campanhas de phishing, mas, neste caso, é frequentemente usada como uma ferramenta para distribuir os chamados esquemas de 'scareware' e, às vezes, para induzir as pessoas a instalar malware em seus computadores.

 

Os esquemas de scareware funcionam da seguinte maneira: quando um usuário - enquanto procura por pornografia - clica no link de phishing, ele é redirecionado para uma página com uma janela pop-up que contém um aviso de que o dispositivo do usuário foi infectado por malware perigoso.

 

A mesma mensagem convida o usuário a ligar para o que parece ser o serviço de suporte técnico da Microsoft para desinfetar o dispositivo e proteger seus arquivos. A mensagem afirma que o custo será gratuito, mas nem sempre é o caso. E mesmo que seja, o número de telefone geralmente conecta a vítima a um fraudador, que então usa a engenharia social para obter seus dados pessoais ou bancários.

 

Outro cenário sugere que um funcionário de 'suporte técnico' fornecerá assistência técnica e cobrará da vítima uma taxa pelo serviço.

 

Com base no que vemos em nossa telemetria, esses esquemas de fraude são bastante populares e existem para usuários de PC e Mac.

 

O outro tipo de esquema de fraude de phishing que os usuários correm o risco de encontrar enquanto procuram por pornografia visa infectar o dispositivo do usuário com malware disfarçado como uma atualização do Flash Player - o aplicativo de software necessário para executar o vídeo que o usuário está procurando.

 

Esse tipo de fraude existe há anos e pode ser facilmente identificado 'a olho nu'. No entanto, como nossas tecnologias de detecção continuam a capturar essas páginas regularmente, podemos presumir que os criminosos ainda consideram essa abordagem uma abordagem válida.

 

Alguns esquemas de fraude de phishing que vimos imitam serviços de encontros sexuais. O esquema geralmente começa com um banner de anúncio em um site pornô, que promete um encontro rápido e fácil com uma mulher que mora na região e está procurando um encontro. Se o usuário clicar no anúncio, ele será redirecionado para uma página onde será informado que outro usuário está pronto para um encontro.

 

No entanto, para entrar em contacto com a data potencial, a vítima é obrigada a fornecer os dados do seu cartão de crédito, por exemplo, para provar que já ultrapassou a idade de consentimento. Esse requisito promete não cobrar nada no cartão e se posiciona como um componente obrigatório do serviço. Claro, uma vez que os dados são inseridos, a sessão termina e a vítima fica sem nada além de detalhes de pagamento comprometidos.

 

Seria justo dizer que o phishing pornográfico não é a ameaça mais sofisticada. Os criminosos por trás de tais esquemas geralmente visam usuários que não são muito experientes em cibernética e, ao contrário de cinco ou seis anos atrás, existem menos usuários por aí. Talvez seja por isso que, de modo geral, o phishing pornográfico é um tipo de ameaça que raramente encontramos ao analisar o cenário de ameaças. No entanto, esse não é o caso quando se trata de malware.

 

Malware e pornografia

 

Quando se trata de malware, a pornografia atende a dois propósitos principais:

 

Os sites pornôs são uma ferramenta para entregar malware à vítima.

O próprio malware é usado para coletar diferentes tipos de dados pessoais, incluindo credenciais de conta para sites pornográficos.

Várias vezes, vimos sites de pornografia servirem como poços d'água para diferentes tipos de software malicioso. O esquema é bastante simples: primeiro, o cibercriminoso hackeia o site pornográfico ou a plataforma de publicidade que é usada para exibir anúncios nas páginas de um site pornográfico. Em seguida, eles configuram um mecanismo de redirecionamento que redireciona automaticamente um visitante para uma página da web mal-intencionada que o atende com software malicioso.

 

Esta é uma das maneiras mais convenientes de espalhar malware e é frequentemente utilizada por cibercriminosos. Não fizemos um mergulho profundo no tópico para coletar números exatos. No entanto, fizemos uma breve pesquisa em nossa coleção de malware e quase imediatamente identificamos várias ferramentas maliciosas diferentes que eram servidas por sites pornográficos. Na maioria dos casos, esses sites não são muito populares, como 2porno-in.ru, pornopriz.loan, pornohd24.com etc. É possível que muitos desses e de outros sites tenham sido criados especificamente como fontes de malware. No entanto, em alguns casos recentes, vimos malware perigoso sendo servido de sites populares de pornografia, como o PornHub, que foi usado por um curto período no ano passado para espalhar malware de publicidade conhecido por nós como Trojan.Win32.Kovter.

 

Trojans bancários com finalidade incomum

 

Quando se trata de spyware e Trojans, não é segredo que eles são muitos, visando qualquer tipo de credencial disponível no PC da vítima. Um lugar especial entre esse tipo de programa malicioso é ocupado pelos cavalos de Tróia bancários. Este tipo de malware é direcionado especificamente para banco online e é feito para que - uma vez instalado no PC da vítima - o programa malicioso possa monitorar quais páginas são abertas no navegador e quando a vítima abre uma página de banco online. O malware pode então modificar certas partes da página da web carregadas no navegador da vítima de tal forma que a vítima insira suas credenciais em campos de login / senha falsos, em vez dos reais. O malware posteriormente envia essas informações para os criminosos.

 

Esta é uma técnica muito difundida, usada por vários Trojans bancários diferentes. Cada um desses cavalos de Tróia vem com uma série de injeções específicas na web: pedaços de código que são injetados no código da página da web do banco online em vez do código legítimo. Como cada sistema de banco on-line tem seu próprio código exclusivo, ele requer uma injeção exclusiva na web para que o roubo de credenciais funcione. Os cavalos de Tróia bancários mais poderosos geralmente são equipados com dezenas de diferentes tipos de injeção na Web para poder atacar os usuários de vários bancos. Esta é uma característica clássica da maioria dos Trojans bancários, e é por isso que ficamos bastante surpresos quando encontramos amostras que tinham como alvo sites pornôs em vez de bancários. No total, encontramos 27 variantes de três famílias diferentes de Trojan bancário (betabot, Neverquest e Panda) com esta preferência de alvo incomum.

 

Dez dessas variantes buscavam especificamente contas do PornHub.com; cinco outros - para contas Brazzers.com; três - para chatrubate.com; e as 12 variantes restantes destinavam-se a outros sites adultos populares, como Xvideos.com, Xnxx.com, Motherless.com, Youporn.com e Myfreecams.com.

 

De acordo com pesquisas, em 2017, essas 27 peças de malware foram detectadas 307.868 vezes, tentando infectar mais de 50.000 PCs em todo o mundo.

 

Em comparação com a escala de distribuição típica de muitos outros tipos de malware, por exemplo, cavalos de Tróia bancários tradicionais, que às vezes são detectados a uma taxa de dezenas ou mesmo centenas de milhares de vezes por mês, esses são números bastante baixos. É por isso que é muito difícil entender o que significa a existência dessas credenciais pornográficas de programas maliciosos: podem ser apenas um artefato de criminosos testando novas variantes de malware bancário, em que os bancos injetáveis ​​na web são temporariamente substituídos por injetáveis ​​na web para outros sites. Ou podem ser criminosos testando novas maneiras de ganhar dinheiro roubando credenciais de sites pornôs pagos e depois vendendo-as em fóruns de hackers. Dado que os sites pornôs mais populares têm comunidades de usuários de dezenas de milhões de pessoas, com muitos usuários dispostos a pagar por acesso premium,

 

Quaisquer que sejam os motivos por trás do desenvolvimento de malware para procurar credenciais de contas pornográficas, é óbvio que os usuários desses tipos de sites são do interesse dos cibercriminosos. Esse fato é comprovado ainda mais quando olhamos para malware direcionado a usuários do Android.

 

Parte 2 - Ameaças para usuários móveis

 

Quando falamos sobre ameaças móveis, nos referimos a ameaças como malware direcionado aos usuários do Android. E quando se trata de malware que usa conteúdo pornográfico para atrair os usuários a instalar um programa malicioso, o cenário de ameaças do Android é muito mais vívido do que o de outro desktop.

 

Os cavalos de Troia Android usam ativamente temas pornográficos, geralmente distribuídos a partir de sites pornôs falsos para os quais os usuários são aparentemente redirecionados por meio de anúncios em sites genuínos. A razão para a incerteza quanto à disseminação é que o redirecionamento depende de muitos parâmetros (por exemplo, a operadora móvel, o país, o tipo de dispositivo etc.), o que torna extremamente difícil reconstruir todo o caminho do usuário. Além disso, cada um dos servidores de publicidade na cadeia de redirecionamentos pode alterar a publicidade a qualquer momento. Como resultado, fica cada vez mais difícil rastrear os intrusos.

 

Durante nossa pesquisa, fomos capazes de identificar 23 famílias diferentes de malware Android que usam pesadamente pornografia. Eles pertencem a cinco tipos principais: clickers (malware de assinatura WAP), Trojans bancários, ransomware, Trojans de root, malware SMS premium, assinaturas pornográficas falsas e mais um tipo, que não atribuímos a nenhum grupo conhecido. Dado que o número total de famílias de malware Android que temos em nossa coleção é 1.024, 23 famílias que se escondem atrás de conteúdo adulto é um número bastante baixo. No entanto, se olharmos para a escala em que esses aplicativos maliciosos são distribuídos, as coisas parecem muito diferentes. Só em 2017, mais de 1,2 milhão de usuários encontraram um dos aplicativos dessas 23 famílias pelo menos uma vez. O número de eventos de detecção no mesmo período foi de mais de 4,5 milhões.

 

No total, em 2017 cerca de 4,9 milhões de usuários enfrentaram algum tipo de malware para Android, o que significa que em pelo menos 25,4% deles encontraram um malware que de alguma forma usa conteúdo adulto.

 

Esta é a aparência da distribuição de usuários atacados por diferentes tipos de malware pornográfico em 2017:

 

O gráfico acima dá uma pista sobre o tipo de ameaça que os usuários correm o risco de encontrar quando se deparam com um aplicativo desconhecido que promete conteúdo adulto. Abaixo, elaboramos como esses exemplos de malware funcionam.

 

Malware de assinatura de clicker / WAP

 

45,8% dos usuários que encontraram algum tipo de malware pornográfico enfrentaram essa ameaça em 2017

 

A principal função dos chamados clickers é abrir uma página da web e clicar em alguns botões sem o conhecimento do usuário, com dois objetivos:

 

Clicar em um anúncio, ou seja, receber dinheiro por um anúncio mostrado, mas não mostrá-lo ao usuário. Isso é humano em relação ao usuário, mas, pelo fato de o usuário não enxergar, o malware pode clicar continuamente na propaganda, consumindo bateria e gerando tráfego. Além disso, isso também representa o roubo de dinheiro de empresas de publicidade.

Para permitir assinaturas WAP, o que leva a perdas financeiras diretas para a vítima. Essa funcionalidade é particularmente perigosa em países onde os planos de celular pré-pagos são populares.

À primeira vista, é realmente difícil imaginar o que há de tão especial em mais um cavalo de Troia de publicidade, já que ele apenas clica em links de anúncios e não rouba nada.

 

Mas ao fazer a análise de um desses cavalos de Troia, percebemos que, clicando nele, consumia mais de 100 Mb de tráfego móvel e esgotava totalmente a bateria em uma noite! Como se tratou de apenas uma noite, é fácil imaginar qual seria a conta de trânsito da vítima uma ou duas semanas após a infecção.

 

Além disso, os dispositivos portáteis podem coletar informações sobre o dispositivo de dados - contatos, histórico de chamadas e coordenadas, podem rastrear páginas da web usando arquivos JS recebidos do servidor de comando, instalar aplicativos e excluir SMS de entrada. Em alguns casos, possuem uma estrutura modular, cujos elementos são responsáveis ​​principalmente pela autodefesa e pelos cliques nos sites. Os Trojans do tipo 'clicker' geralmente usam os direitos de administrador do dispositivo para dificultar sua remoção do sistema operacional. E quando se trata de versões mais antigas do Android, pode ser até impossível fazer isso

 

Um excelente exemplo de clicker apareceu recentemente: Trojan.AndroidOS.Loapi. Este é um Trojan modular, cujo comportamento depende de módulos adicionais que são baixados do servidor do invasor. A principal funcionalidade do Loapi é anúncios click-jack e páginas da web de assinatura WAP. Além disso, o Trojan pode minerar criptomoedas. Em geral, é distribuído sob o disfarce de vários programas ou jogos úteis, mas houve casos em que foi baixado diretamente de páginas da web com temas pornográficos.

 

 

 

Junto com Loapi, outros cinco Trojans - Trojan.AndroidOS.Agent.rx , Trojan-SMS.AndroidOS.Gudex, Trojan-Spy.AndroidOS.SmForw.gr, Trojan.AndroidOS.Hiddad.de, Trojan-SMS.AndroidOS.Podec. a - têm se escondido em aplicativos pornográficos e reprodutores de vídeo, roubando dados e dinheiro dos usuários a cada segundo.

 

Banqueiros e ransomware

 

30,38% dos usuários que encontraram algum tipo de malware pornográfico enfrentaram uma dessas ameaças em 2017

 

Banqueiros e ransomware também usam pornografia para distribuição há muito tempo - principalmente sob o disfarce de um reprodutor de pornografia específico, que em vez de exibir pornografia, compromete a segurança do dispositivo atacado e as finanças do dispositivo. Em geral, eles têm a mesma funcionalidade que outro malware móvel, sendo capazes de mostrar janelas de phishing, roubar SMS de bancos e assim por diante. No entanto, quando se trata das diferenças entre a forma como os Trojans bancários e os Trojans ransomware utilizam conteúdo pornográfico, é fácil ver que, embora os Trojans bancários usem principalmente sites pornográficos para se distribuir ou apenas se apresentem como um reprodutor de vídeo específico necessário para lançar um vídeo adulto , o ransomware geralmente se apresenta como um aplicativo pornográfico legítimo.

 

Em muitos casos, eles também usam táticas de scareware. Eles bloqueiam a tela do dispositivo e mostram uma mensagem informando que conteúdo ilegal (geralmente pornografia infantil) foi detectado no dispositivo e o dispositivo foi bloqueado. Para desbloquear o dispositivo, a vítima deve pagar um resgate. Essa mensagem geralmente vem com capturas de tela de vídeos de pornografia infantil reais.

 

 

 

Recentemente, vimos duas famílias importantes de ransomware utilizando essas táticas: Svpeng e Small. Embora os alvos pequenos aparentemente vivam principalmente na Rússia e em países vizinhos, Svpeng tem como alvo os cidadãos americanos em primeiro lugar, mostrando-lhes uma mensagem supostamente do Federal Bureau of Investigation (FBI). Isso é confirmado por nossa telemetria - a grande maioria dos usuários (mais de 95%) que encontraram esse aplicativo malicioso estava nos Estados Unidos.

 

A coisa mais assustadora sobre o ransomware móvel é que esses cavalos de Tróia alteram (ou definem) o código PIN do dispositivo para aleatório, portanto, mesmo se o usuário puder excluir o cavalo de Tróia, o telefone permanecerá bloqueado.

 

Malware de root

 

22,38% dos usuários enfrentaram essa ameaça em 2017

 

Continuando com o tema de Trojans perigosos - o malware de root também foi visto usando ativamente tópicos pornográficos para distribuição. Uma vez instalado no dispositivo da vítima, ele pode explorar vulnerabilidades no Android e praticamente obter o 'modo de deus': a capacidade de acessar qualquer dado no dispositivo do usuário, instalar silenciosamente qualquer aplicativo e obter acesso remoto direto. Os mais ativos, de acordo com a investigação, são duas famílias:

 

Trojan.AndroidOS.Ztorg - consiste em módulos criptografados que usam exploits para obter direitos de root no dispositivo, migram para as pastas do sistema e irritam o usuário com anúncios.

Trojan.AndroidOS.Iop - em geral, o mesmo rooter mencionado anteriormente.

 

O que é incomum em fazer o root de malware é que esses aplicativos geralmente são disseminados como parte de aplicativos legítimos. Os cibercriminosos simplesmente escolhem um aplicativo pornográfico, adicionam um código malicioso a ele e o distribuem como se fosse legítimo.

 

Pornografia com assinatura e outros cavalos de Troia SMS premium

 

2,81% dos usuários que encontraram qualquer tipo de malware pornográfico enfrentaram essa ameaça em 2017

 

Esses cavalos de Tróia primitivos sabem apenas enviar SMS ou fazer chamadas para números pagos para acessar o site pornográfico - embora, na realidade, o conteúdo do site esteja geralmente disponível sem pagamento. Durante o período de 2014 a 2016, havia muitos SMS-Trojans, a maioria dos quais foram distribuídos com nomes pornôs atraentes, como PornoVideo.apk, XXXVideo.apk, XXXPORN.apk, PornXXXVideo.apk, Porevo.apk, Znoynye_temnokozhie_lesbiyanki.apk , Trah_v_bane.apk, Kamasutra_3D.apk e Russkoe_analnoe_porno.apk .

 

Os cavalos de Troia Android SMS começaram com Trojan-SMS.AndroidOS.FakePlayer.a . Ativo desde 2012, este Trojan ainda não adquiriu novas funcionalidades e continua a se espalhar sob o disfarce de um reprodutor de vídeo, geralmente com o nome de 'pornoplayer'. Outro exemplo que encontramos - Trojan-SMS.AndroidOS.Erop.a estava sendo distribuído sob o disfarce de um reprodutor de pornografia, geralmente com nomes como 'xxx_porno_player' [RU1]. Enquanto outro - Trojan-SMS.AndroidOS.Agent.abi foi distribuído com o nome AdobeFlash de sites com temas pornográficos.

 

O número de Trojans SMS um pouco mais desenvolvidos intensificou-se recentemente, apesar de ter sido detectado originalmente por especialistas já em 2012. O Trojan-SMS.AndroidOS.Vidro, não-um-vírus: RiskTool.AndroidOS.SMSreg.mq e Trojan -SMS.AndroidOS.Skanik.a trio é distribuído sob o disfarce de aplicativos pornográficos de sites pornográficos. Recusam-se a trabalhar sem cartão SIM, pois o principal objetivo das aplicações é o envio de um SMS pago (e retirar a resposta do SMS com informação de custo da operadora móvel), e só então abrir o site de vídeos pornôs.

 

Os exemplos mais lucrativos desse tipo de malware são Trojan.AndroidOS.Pawen.a e seu desenvolvimento: Trojan.AndroidOS.Agent.gp, que pode fazer chamadas para números pagos e esbanjar os orçamentos de suas vítimas. Um recurso interessante é que o ícone do aplicativo está ausente, por isso é bastante difícil encontrá-lo, bem como removê-lo, pois o aplicativo usa os direitos de administrador do dispositivo.

 

Apesar de sua primitividade e abordagem antiquada, o Trojan SMS já existe há anos. Em algum ponto, seu número começou a diminuir continuamente, devido à gama de medidas antifraude habilitadas pelas empresas de telefonia celular. No entanto, esses Trojans ainda estão por aí: de acordo com pesquisas, em 2017 muitos milhares de usuários em todo o mundo estavam protegidos por nosso produto contra esse tipo de malware que finge ser aplicativos pornográficos.

 

Mysterious Soceng

 

Para finalizar a história do malware Android, vale a pena mencionar um interessante Trojan que não se enquadra em nenhuma das categorias acima: Trojan.AndroidOS.Soceng.f . O malware é distribuído principalmente sob o disfarce de jogos e programas, mas às vezes também sob o disfarce de pornografia. Na amostra analisada durante a pesquisa, constatamos que após o lançamento, era enviado um SMS para toda a lista telefônica da vítima, com o texto “ HEY !!! {nome do usuário} Elite o hackeado. Obedeça ou seja hackeado. Em seguida, ele excluiu todos os arquivos do cartão de memória e sobrepôs os aplicativos do Facebook, Google Talk, WhatsApp e MMS com sua própria janela.

 

Não conseguimos detectar nenhuma tentativa de ganho financeiro por meio desse malware; aparentemente, seu único propósito era arruinar a vida digital das vítimas. Ou foi uma tentativa de teste de outra operação cibercriminosa ainda desconhecida.

 

Dito isso, você realmente não pode dizer que o malware listado acima é diferente de qualquer outro malware que ameaça os usuários do Android. Não é. O que é diferente e talvez um pouco surpreendente é como esses exemplos dependem fortemente de conteúdo adulto em suas estratégias de infecção. Talvez seja porque essas estratégias se mostraram eficazes - algo que pode ser visto claramente se olharmos para a taxa de distribuição desses aplicativos movidos a pornografia. Outra descoberta bastante interessante desta parte da nossa visão geral é que, aparentemente, os cibercriminosos por trás do malware Android não estão muito interessados ​​em roubar credenciais. Pelo menos, não conseguimos identificar um malware que está especificamente procurando por credenciais de sites pornográficos. Em vez disso, os criminosos do Android estão usando conteúdo adulto para atrair a vítima para um esquema de fraude ou obter um resgate.

 

No entanto, dadas as poucas ameaças relacionadas a pornografia que encontramos ao pesquisar malware de PC, e quantas delas estão no cenário de ameaças móveis, a pornografia está migrando para o celular. E isso não contradiz o insight de um dos líderes do setor, que detectou um crescimento significativo do tráfego móvel em seu site em 2017.

 

Parte 3 - Uma espiada no subterrâneo

 

Como mencionamos no início desta visão geral, a ideia de investigar como as ciberameaças lidam com a pornografia surgiu quando estávamos bisbilhotando sites dark para ver o que é vendido ali e, eventualmente, vimos contas de pornografia à venda. Isso nos fez olhar mais profundamente nos detalhes.

 

Para uma melhor compreensão do campo, analisamos 29 mercados de Tor de primeira linha. A lista pode ser facilmente encontrada no DeepDotWeb , um site Tor aberto, que contém todas as informações privilegiadas sobre notícias do mercado negro - incluindo mudanças na lista de mercados negros (uma vez que há constantes renovações na estrutura e no número de lojas ilegais). A classificação dos mercados compreende uma avaliação de cada loja pelos administradores do Tor sobre os critérios de inscrição e avaliações, facilidade de registro e navegação, vínculo do vendedor e comissão.

 

Durante a pesquisa, descobriu-se que, de todos os marketplaces que encontramos, quatro ofereciam a maior escolha: com mais de 1.500 ofertas à venda, enquanto outros propunham apenas dados de usuário limitados de sites pornôs conhecidos e menos conhecidos. Esses resultados, no entanto, eram esperados, porque o objetivo básico do Tor era originalmente a venda de drogas, armas e malware.

 

Para fins de análise, escolhemos cinco mercados principais com o maior número de ofertas de vendas. No total, isso nos deu 5.239 ofertas exclusivas para comprar uma ou mais contas de sites pornôs populares. A quantidade real disponível nem sempre foi clara: às vezes, os vendedores simplesmente não divulgam quantos conjuntos de credenciais de conta possuem. Mas, com base em vários exemplos que realmente fornecem o número de contas disponíveis, podemos dizer que uma oferta pode conter até 10 mil contas.

 

Com base nessas informações, criamos cinco das contas pornôs mais vendidas nesses mercados clandestinos (número de ofertas em ordem decrescente):

 

Naughty America (2.575 ofertas de vendas)

Brazzers (1.228 ofertas de vendas)

Mofos (789 ofertas de venda)

Reality Kings (294 ofertas de vendas)

Pornhub (153 ofertas de vendas)

 

Para ser claro: este ranking não significa que este site em particular ou os usuários desses sites sejam mais vulneráveis ​​a ataques cibernéticos e é por isso que existem tantas ofertas no mercado. O que essa lista pode mostrar é a popularidade desses sites entre o público dos mercados da dark web.

 

Falando do público. Pergunta aqui: por que alguém iria comprar uma conta de pornografia na dark web se eles estão disponíveis em fontes legítimas em praticamente qualquer quantidade? Achamos que há duas razões principais para isso:

 

O primeiro é, claro, o preço. Com base em nossas observações, uma assinatura média de um site oficial popular (como Brazzers, RealityKings, etc.) é a seguinte:

 

Acesso anual ilimitado (sem anúncios): um pagamento de $ 119,99 ou $ 9,99 / mês

Três meses de uso ilimitado: um pagamento de $ 59,99 ou $ 19,99 / mês

Um mês de uso ilimitado: um pagamento de $ 29,99 ou $ 29,99 / mês

1-2 dias de uso experimental: $ 1,00 / dia

Em geral, não é muito dinheiro; no entanto, na dark web essas mesmas contas aparecem a um preço significativamente mais baixo. Vimos várias ofertas de acesso ilimitado por um preço tão baixo quanto $ 10. Portanto, economicamente, a compra de uma conta roubada no mercado escuro faz totalmente sentido.

 

A outra razão possível para a popularidade das contas pornográficas no mercado negro é o anonimato. Embora alguns sites legais ofereçam aos clientes a chance de comprar uma assinatura mais ou menos anonimamente, no mercado negro você pode comprar coisas por meio de criptomoedas e a compra não aparecerá no histórico do seu cartão de crédito. Embora hoje em dia a pornografia esteja se tornando cada vez mais popular, em geral a percepção desse tipo de conteúdo nem sempre é neutra.

 

Dito isso, comprar esse tipo de mercadoria na dark web traz certos riscos para o cliente. Em primeiro lugar, fazer isso é ilegal, visto que todas ou a maioria das contas são roubadas de outros usuários ou dos próprios sites. Em segundo lugar, este último também lança dúvidas sobre a própria validade da conta adquirida. Mais cedo ou mais tarde, o usuário cuja conta foi roubada entenderá isso e relatará ao fornecedor, e a conta comprometida será bloqueada. A situação é a mesma quando os proprietários de sites identificam uma violação. As contas comprometidas são bloqueadas quase imediatamente depois disso. Em outras palavras, os clientes dos mercados de dark net correm o risco de pagar dinheiro por nada, porque embora haja algumas exceções, na grande maioria dos casos que vimos, os comerciantes de dark market não oferecem uma opção de reembolso.

 

Conclusão e recomendações

 

Como nossa visão geral mostrou, o conteúdo adulto serve como uma ferramenta para que os cibercriminosos atraiam as vítimas para esquemas fraudulentos envolvendo phishing, malware de PC e Android. O resultado de tal envolvimento é a perda de dados financeiros ou mesmo perda direta de dinheiro e privacidade comprometida. Seria justo dizer que as mesmas consequências vêm de qualquer outro tipo de ataque malicioso, usando conteúdo adulto ou não. A diferença é que, em geral, as vítimas de malware pornográfico, especialmente os tipos mais graves de scareware, provavelmente não denunciarão o crime a ninguém, pois teriam de admitir que estavam procurando ou assistindo a pornografia. Como dissemos antes, o último não é necessariamente percebido como algo de que é normal se orgulhar ou mesmo que os outros saibam. Talvez seja esta a razão pela qual os criminosos usam conteúdo adulto em seus esquemas tão ativamente. Eles sabem que a pornografia, por padrão, atrai muitos usuários, e que as vítimas de malware relacionado a pornografia ficariam caladas sobre o incidente em vez de divulgá-lo.

 

Para evitar qualquer malware ou problemas relacionados a fraude cibernética quando se trata de conteúdo adulto, recomendamos fortemente que os usuários sigam este conselho:

 

Use apenas sites confiáveis ​​quando se trata de conteúdo adulto. Os cibercriminosos costumam criar sites pornôs falsos pelo único motivo de infectar as vítimas com malware

Não instale aplicativos Android de fontes desconhecidas, mesmo que eles prometam acesso ao conteúdo que você estava procurando. Em vez disso, use aplicativos oficiais de fontes oficiais, como o Google Play.

Evite comprar contas hackeadas para sites pornográficos. Isso é ilegal e essas contas podem já estar bloqueadas no momento da compra.

Use uma solução de segurança de internet confiável capaz de proteger todos os seus dispositivos de qualquer tipo de ciberameaça.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog Beiträge

Kommentare