Explicamos anteriormente como funciona o FraudFox, um emulador criado para burlar os monitoramentos de fingerprint e bastante utilizado por estelionatários para a realização de crimes cibernéticos. Agora, a Konduto dá prosseguimento à série de artigos intitulada “Ferramentas da Fraude” apresentando aos profissionais de e-commerce um outro recurso bastante utilizado no “submundo” dos fraudadores: o Tor Browser.

tor

O Tor é, basicamente, um navegador de internet programado para conferir total anonimato ao usuário. Apesar de normalmente rodar sobre uma base do Mozilla Firefox, o Tor permite ocultar o IP original de quem está realizando aquela navegação e ainda confere uma proteção reforçada a partir de uma criptografia parruda das informações que por ali passam.

O browser foi lançado em 2002 com base no roteamento onion (ou “cebola”, em inglês). Este sistema consiste que em adicionar diversas camadas de criptografia a uma mensagem original, de maneira que dificulte consideravelmente a interceptação deste conteúdo e a quebra da chave criptográfica.

LEIA O INFOGRÁFICO COMPLETO
Conheça as top 5 ferramentas da fraude

Para isso, o navegador Tor cria uma série de “túneis” http a partir de vários servidores espalhados pelo mundo, de maneira aleatória e por um determinado período. Estes “nós” recebem a mensagem, envolvem-na com uma nova camada de proteção e passam-na adiante. Assim, com tantos redirecionamentos, torna-se bastante complicado identificar um usuário do “browser anônimo”.

Apenas hackers usam Tor?

Não! O Tor foi criado inicialmente como uma ferramenta de proteção e privacidade na internet, não necessariamente para fins ilegais. No entanto, por conferir este anonimato, o navegador se tornou uma das ferramentas favoritas de criminosos cibernéticos – especialmente para acesso à deep web, uma área da internet com páginas não indexadas por sites de buscas.

A deep web (que também não é uma proposta ilegítima) abre uma brecha para indivíduos mal-intencionados, para compartilhamento de conteúdos sem censura e comercialização de itens como armas, drogas, dinheiro falso, disseminação de vírus e malwares e até mesmo dados de cartões de crédito clonados, para serem utilizados para fins ilegais.

Entretanto, em linhas gerais, o Tor foi desenvolvido com propósito de proteger comunicações governamentais. Atualmente, o site TorProject.org reforça que o navegador também é “utilizado diariamente por uma variedade de propósitos”, por público como jornalistas, ativistas e muitos outros. “Pessoas normais usam Tor”, destaca a página.

Fraudadores utilizam Tor?

Sim. Mas isso não deve tirar o sono de quem opera um e-commerce.

tor

É (muito) provável que a maioria dos fraudadores utilize o navegador anônimo, mas não necessariamente para a execução de compras on-line com cartões clonados. O mais certo é que os criminosos utilizem a rede para comprar bases de cartões, softwares maliciosos e trocar informações com outros estelionatários, mas não para a “atividade fim”.

A prova disso está no Raio-X da Fraude, relatório produzido pela Konduto com dados sobre compras legítimas e fraudulentas no e-commerce brasileiro. De acordo com o nosso estudo, o navegador mais utilizado pelos criminosos virtuais é o Google Chrome – o Tor sequer entrou na lista, por ser utilizado para a realização de menos de 0,1% dos pedidos!

Isso acontece por alguns motivos óbvios: primeiro porque, por conta dos túneis criados para a transmissão de informações, o navegador anônimo é relativamente lento – o que comprometeria a “performance” do criminoso, que normalmente tem a fraude como fonte de receita e sempre visa à maximização de suas receitas. Neste caso, a privacidade oferecida pelo Tor não compensa a “produtividade” mais baixa.

Além disso, as melhores ferramentas antifraude do mercado são capazes de detectar transações realizadas com o Tor Browser, já que os IPs vinculados ao navegador normalmente são de origem estrangeira – o que pode reforçar a suspeita sobre um pedido.

Mas há um terceiro fator, especialmente no que diz respeito ao padrão de análise realizada pela Konduto: um fraudador se revela pela maneira como navega em um site ou aplicativo – independentemente do browser utilizado.

Moral da história: apesar de o Tor ser um recurso bastante conhecido no “submundo” da fraude on-line, ele não está diretamente relacionado à execução de uma compra ilegal no e-commerce – para isso ele utiliza computadores ou smartphones comuns, “iguais” aos nossos, com Windows e Google Chrome.

Isso te surpreende? Ou você realmente ainda tinha a imagem de que um fraudador era assim?

fraudador

Sobre a Konduto

Somos a primeira empresa do mundo a considerar o comportamento de navegação e compra do usuário em um site de e-commerce para calcular o risco de fraude em uma transação. Nosso sistema utiliza todas as técnicas tradicionais da análise de risco (validação de dados cadastrais, revisão manual, fingerprint, geolocalização) e ainda conta com filtros de inteligência artificial. Essa combinação é capaz de aumentar consideravelmente a precisão do antifraude e beneficia a operação do lojista.

Nossos cases de sucesso mostram que a Konduto tem a mais moderna e eficiente tecnologia para barrar fraudes on-line. Temos clientes de todos os segmentos do e-commerce e somos reconhecidos pela imprensa e pelo mercado de tecnologia como uma das empresas brasileiras mais inovadoras do setor.

Entre em contato conosco no e-mail oi@konduto.com e nos diga como a Konduto pode ajudar o seu e-commerce!

Share This