Com o objetivo de compreender como cibercriminosos e terroristas conseguem usar tecnologias ao seu favor, a Trend Micro realizou um estudo. Uma das conclusões do levantamento foi que em razão da natureza ilegal de seus objetivos, cibercriminosos e terroristas precisam permanecer irrastreáveis e anônimos.
Alguns exemplos da ferramentas para permanecerem longe dos holofotes incluem programas como TOR e ferramentas de criptografia encontradas na Deep Web.
Além disso, foram flagrados terroristas utilizando e distribuindo “guias” de anonimato. Originalmente destinados a ativistas e jornalistas, esses guias são distribuídos para seus seguidores para ensinar aos membros novos ou não iniciados maneiras de evitarem serem encontrados.
Terroristas e cibercriminosos utilizam técnicas de comunicação parecidas. Entre eles, serviços de e-mail seguros, deep web, mídias sociais e comunicadores. O provedor de e-mail mais usado por eles é o Gmail, com 34%. O Telegram é também o comunicado mais usado por ciberterroristas com 34%.
A Trend MIcro descobriu ainda aplicativos caseiros feitos por grupos terroristas para preservar o anonimato. Entre os mais usados está o Mojahedeen Secrets, que além de permitir que usuários criem private keys para usar quando enviam e-mails também possibilita troca de mensagens e o recurso File Shredder (triturador de arquivos).
A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…
A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…
À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…
O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…
O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…
O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…