Por mais que as pessoas tomem o máximo de cuidado possível, ainda assim todos os dias há o vazamento de informações de dados de cartão de crédito na internet. No entanto, você já se perguntou de que forma esses dados viajam através da rede mundial de computadores e na mão de quem eles vão parar?
A firma de segurança BitGlass, sediada na Califórnia, resolveu descobrir a resposta a esse questionamento. Para isso, desenvolveu uma experiência relativamente simples, mas que apresentou resultados curiosos. Ela criou um arquivo de Excel que simulava um pequeno banco de dados de informações pessoais, com 1.568 perfis falsos cadastrados, incluindo o nome, telefone, endereço, numeração de documentos e de cartões de créditos de cada um deles.
O documento foi “vazado” em uma conta pública do Dropbox e postado em alguns fóruns virtuais conhecidos pelas atividades criminosas de seus usuários. Mas havia uma pequena surpresa oculta: sempre que alguém o abrisse, um código oculto registraria o IP do usuário e o enviaria de volta à fonte, servindo como um GPS do arquivo.
Devagar se vai longe
Nos primeiros oito dias após as informações terem sido dispersas pelos fóruns, apenas cerca de 200 “curiosos” verificaram seu conteúdo, mas nos quatro dias seguintes 800 novos acessos foram feitos. No décimo segundo dia desde o vazamento, o arquivo já havia sido visto 1.081 vezes em 22 países.
A BitGlass notou algumas particularidades interessantes sobre os acessos, particularmente em dois grupos distintos de hackers (um na Nigéria e outro na Rússia), que apresentaram números de IP e horários de acesso muito próximos entre seus membros. Isso seria prova de que cada grupo estava reunido em uma sala de chat, o que indicaria atividade criminosa coordenada.
A companhia afirmou que é muito improvável que esses dados sejam 100% precisos. O código pode ter sido adulterado por criminosos mais experientes ou o arquivo pode simplesmente ter sido clonado, o que faria com que a cópia não indicasse seu lugar de acesso. Ainda assim, é uma informação valiosa, pois mostra o tempo médio que uma brecha como essa leva para ser descoberta e explorada, o que serve como parâmetro para as firmas de segurança aperfeiçoarem o seu tempo de resposta a essas situações.
Hoje, uma falha como esta ainda levaria meses para ser descoberta, e não apenas alguns dias.
Fontes
Categorias