Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Lavagem de Infra: Criminosos usam a nuvem para esconder operações

Redação TechParaTodos
Atualizado em: 30 de janeiro de 2025 17:10
Redação TechParaTodos
Compartilhar
Compartilhar

Você já ouviu falar em “lavagem de infraestrutura”? Parece coisa de filme, mas é uma realidade preocupante no mundo da cibersegurança. Imagine criminosos usando serviços de grandes empresas de nuvem para esconder suas atividades maliciosas. Neste post, vamos explorar esse novo e perigoso método usado por cibercriminosos.

Contents
Lavagem de Infraestrutura: Como Funciona?Funnull: Um Caso de EstudoO Papel de Grandes Provedores de NuvemConsequências e Soluções

Funnull, um exemplo real e assustador, ilustra perfeitamente essa prática. Essa rede, ligada ao crime organizado chinês, utiliza serviços de grandes provedores de nuvem americanos como a Amazon AWS e Microsoft Azure para hospedar uma variedade de atividades ilegais. De aplicativos de investimento falsos a golpes do “pig butchering” e sites de phishing, Funnull opera em grande escala.

Lavagem de Infraestrutura: Como Funciona?

A “lavagem de infraestrutura” é uma técnica usada por cibercriminosos para mascarar a origem de seus ataques. Eles alugam espaço em servidores de provedores de nuvem legítimos para, então, hospedar seus sites maliciosos. Essa estratégia dificulta a identificação e o bloqueio dessas atividades, pois os ataques parecem originários de servidores respeitáveis.

Funnull: Um Caso de Estudo

Funnull, por exemplo, utilizou essa técnica de maneira bem-sucedida por um tempo. A aquisição do domínio polyfill[.]io, um repositório de código aberto muito usado, permitiu um ataque de cadeia de suprimentos que redirecionou milhares de usuários para sites maliciosos. Além disso, a associação da rede Funnull com sites de jogos de azar ligados ao grupo Suncity, envolvido em esquemas de lavagem de dinheiro, revela a escala da operação.

O Papel de Grandes Provedores de Nuvem

Empresas como Amazon e Microsoft são vítimas dessa prática, sendo usadas sem o seu conhecimento para facilitar atividades ilícitas. Embora elas afirmem agir prontamente contra esse tipo de abuso e suspender contas envolvidas, a velocidade com que os criminosos criam novas contas cria um efeito “whac-a-mole”. A facilidade com que esses recursos são obtidos torna difícil a sua contenção.

Consequências e Soluções

A lavagem de infraestrutura representa um enorme desafio para a cibersegurança. A dificuldade em rastrear e bloquear o tráfego malicioso, associada à velocidade com que os criminosos se adaptam, torna crucial a busca de soluções eficazes.

  • Melhoria da detecção de atividades maliciosas pelos provedores de nuvem é fundamental.
  • Aprimoramento dos sistemas de reporte de abuso e maior colaboração entre provedores de nuvem e órgãos de segurança.
  • Regulamentação mais rigorosa por parte dos governos para dificultar a atuação dessas redes criminosas.

A proposta de uma “Customer Identification Program” nos EUA, por exemplo, demonstra a necessidade de maior controle, mas a implementação e eficácia ainda são incertas. O desafio é grande, mas a conscientização e a colaboração entre as partes envolvidas são passos essenciais para combater essa nova forma de cibercrime.

Em resumo, a lavagem de infraestrutura expõe a fragilidade do sistema atual. A facilidade de acesso a serviços de nuvem, combinada com a sofisticação dos criminosos, exige uma resposta coordenada e eficaz. Mais que nunca, precisamos de soluções inovadoras e proativas para proteger a internet e seus usuários.

Compartilhe suas experiências e reflexões sobre esse tema nos comentários!

Fonte: KrebsOnSecurity

TAGGED:Cyber Segurança

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Câmera Aqara G5 Pro: Segurança inteligente e hub em um só

4 Min de Leitura
Segurança

Ataque cibernético na Marks & Spencer: O que aconteceu?

3 Min de Leitura
Segurança

Preço das atualizações do Windows 10: vale a pena pagar?

3 Min de Leitura
Segurança

Vazamento de dados: Gigante VC teme golpe cibernético

3 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?