Por
Felipe Held
6 minComments

Ferramentas da Fraude: Tor Browser, a porta de entrada da deep web

Explicamos como funciona um dos principais navegadores utilizado por hackers e criminosos cibernéticos

Explicamos anteriormente como funciona o FraudFox, um emulador criado para burlar os monitoramentos de fingerprint e bastante utilizado por estelionatários para a realização de crimes cibernéticos. Agora, a Konduto dá prosseguimento à série de artigos intitulada “Ferramentas da Fraude” apresentando aos profissionais de e-commerce um outro recurso bastante utilizado no “submundo” dos fraudadores: o Tor Browser.

tor

O Tor é, basicamente, um navegador de internet que programado para conferir total anonimato ao usuário. Apesar de normalmente rodar sobre uma base do Mozilla Firefox, o Tor permite ocultar o IP original de quem está realizando aquela navegação e ainda confere uma proteção reforçada a partir de uma criptografia parruda das informações que por ali passam.

O browser foi lançado em 2002 com base no roteamento onion (ou “cebola”, em inglês). Este sistema consiste que em adicionar diversas camadas de criptografia a uma mensagem original, de maneira que dificulte consideravelmente a interceptação deste conteúdo e a quebra da chave criptográfica.

Entenda como funciona o “submundo da fraude”
E-book grátis: veja detalhes da rotina dos fraudadores virtuais

Para isso, o navegador Tor cria uma série de “túneis” http a partir de vários servidores espalhados pelo mundo, de maneira aleatória e por um determinado período. Estes “nós” recebem a mensagem, envolvem-na com uma nova camada de proteção e passam-na adiante. Assim, com tantos redirecionamentos, torna-se bastante complicado identificar um usuário do “browser anônimo”.

Apenas hackers usam Tor?

Não! O Tor foi criado inicialmente como uma ferramenta de proteção e privacidade na internet, não necessariamente para fins ilegais. No entanto, por conferir este anonimato, o navegador se tornou uma das ferramentas favoritas de criminosos cibernéticos – especialmente para acesso à deep web, uma área da internet com páginas não indexadas por sites de buscas.

A deep web (que também não é uma proposta ilegítima) abre uma brecha para indivíduos mal-intencionados, para compartilhamento de conteúdos sem censura e comercialização de itens como armas, drogas, dinheiro falso, disseminação de vírus e malwares e até mesmo dados de cartões de crédito clonados, para serem utilizados para fins ilegais.

Entretanto, em linhas gerais, o Tor foi desenvolvido com propósito de proteger comunicações governamentais. Atualmente, o site TorProject.org reforça que o navegador também é “utilizado diariamente por uma variedade de propósitos”, por público como jornalistas, ativistas e muitos outros. “Pessoas normais usam Tor”, destaca a página.

Fraudadores utilizam Tor?

Sim. Mas isso não deve tirar o sono de quem opera um e-commerce.

tor

É (muito) provável que a maioria dos fraudadores utilize o navegador anônimo, mas não necessariamente para a execução de compras on-line com cartões clonados. O mais certo é que os criminosos utilizem a rede para comprar bases de cartões, softwares maliciosos e trocar informações com outros estelionatários, mas não para a “atividade fim”.

A prova disso está no Raio-X da Fraude, relatório produzido pela Konduto com dados sobre compras legítimas e fraudulentas no e-commerce brasileiro. De acordo com o nosso estudo, o navegador mais utilizado pelos criminosos virtuais é o Google Chrome – o Tor sequer entrou na lista, por ser utilizado para a realização de menos de 0,1% dos pedidos!

Isso acontece por alguns motivos óbvios: primeiro porque, por conta dos túneis criados para a transmissão de informações, o navegador anônimo é relativamente lento – o que comprometeria a “performance” do criminoso, que normalmente tem a fraude como fonte de receita e sempre visa à maximização de suas receitas. Neste caso, a privacidade oferecida pelo Tor não compensa a “produtividade” mais baixa.

Além disso, as melhores ferramentas antifraude do mercado são capazes de detectar transações realizadas com o Tor Browser, já que os IPs vinculados ao navegador normalmente são de origem estrangeira – o que pode reforçar a suspeita sobre um pedido.

Mas há um terceiro fator, especialmente no que diz respeito ao padrão de análise realizada pela Konduto: um fraudador se revela pela maneira como navega em um site ou aplicativo – independentemente do browser utilizado.

Moral da história: apesar de o Tor ser um recurso bastante conhecido no “submundo” da fraude on-line, ele não está diretamente relacionado à execução de uma compra ilegal no e-commerce - para isso ele utiliza computadores ou smartphones comuns, “iguais” aos nossos, com Windows e Google Chrome.

Isso te surpreende? Ou você realmente ainda tinha a imagem de que um fraudador era assim?

fraudador

Leia também
PF prende (de novo) fraudador que clonou cartão da Xuxa
Como a Konduto ajudou o EBANX a evitar R$ 7 mi em fraudes em 2 meses?
Como uma garotinha de 6 anos expôs uma brecha na proteção biométrica?

Quer saber mais?

Entre em contato com o nosso time no e-mail comercial@konduto.com e nos diga como a Konduto pode ajudar a sua loja virtual.

Conecte-se com a Konduto também nas redes sociais: Linkedin, Facebook e Twitter