Ferramentas da Fraude: Tor Browser, a porta de entrada da deep web

Explicamos anteriormente como funciona o FraudFox, um emulador criado para burlar os monitoramentos de fingerprint e bastante utilizado por estelionatários para a realização de crimes cibernéticos. Agora, a Konduto dá prosseguimento à série de artigos intitulada “Ferramentas da Fraude” apresentando aos profissionais de e-commerce um outro recurso bastante utilizado no “submundo” dos fraudadores: o Tor Browser.

O Tor é, basicamente, um navegador de internet que programado para conferir total anonimato ao usuário. Apesar de normalmente rodar sobre uma base do Mozilla Firefox, o Tor permite ocultar o IP original de quem está realizando aquela navegação e ainda confere uma proteção reforçada a partir de uma criptografia parruda das informações que por ali passam.

O browser foi lançado em 2002 com base no roteamento onion (ou “cebola”, em inglês). Este sistema consiste que em adicionar diversas camadas de criptografia a uma mensagem original, de maneira que dificulte consideravelmente a interceptação deste conteúdo e a quebra da chave criptográfica.

Para isso, o navegador Tor cria uma série de “túneis” http a partir de vários servidores espalhados pelo mundo, de maneira aleatória e por um determinado período. Estes “nós” recebem a mensagem, envolvem-na com uma nova camada de proteção e passam-na adiante. Assim, com tantos redirecionamentos, torna-se bastante complicado identificar um usuário do “browser anônimo”.

Apenas hackers usam Tor?

Não! O Tor foi criado inicialmente como uma ferramenta de proteção e privacidade na internet, não necessariamente para fins ilegais. No entanto, por conferir este anonimato, o navegador se tornou uma das ferramentas favoritas de criminosos cibernéticos – especialmente para acesso à deep web, uma área da internet com páginas não indexadas por sites de buscas.

A deep web (que também não é uma proposta ilegítima) abre uma brecha para indivíduos mal-intencionados, para compartilhamento de conteúdos sem censura e comercialização de itens como armas, drogas, dinheiro falso, disseminação de vírus e malwares e até mesmo dados de cartões de crédito clonados, para serem utilizados para fins ilegais.

Entretanto, em linhas gerais, o Tor foi desenvolvido com propósito de proteger comunicações governamentais. Atualmente, o site TorProject.org reforça que o navegador também é “utilizado diariamente por uma variedade de propósitos”, por público como jornalistas, ativistas e muitos outros. “Pessoas normais usam Tor”, destaca a página.

Performa.AI
Smarthint

Fraudadores utilizam Tor?

Sim. Mas isso não deve tirar o sono de quem opera um e-commerce.

É (muito) provável que a maioria dos fraudadores utilize o navegador anônimo, mas não necessariamente para a execução de compras on-line com cartões clonados. O mais certo é que os criminosos utilizem a rede para comprar bases de cartões, softwares maliciosos e trocar informações com outros estelionatários, mas não para a “atividade fim”.

A prova disso está no Raio-X da Fraude, relatório produzido pela Konduto com dados sobre compras legítimas e fraudulentas no e-commerce brasileiro. De acordo com o nosso estudo, o navegador mais utilizado pelos criminosos virtuais é o Google Chrome – o Tor sequer entrou na lista, por ser utilizado para a realização de menos de 0,1% dos pedidos!

Isso acontece por alguns motivos óbvios: primeiro porque, por conta dos túneis criados para a transmissão de informações, o navegador anônimo é relativamente lento – o que comprometeria a “performance” do criminoso, que normalmente tem a fraude como fonte de receita e sempre visa à maximização de suas receitas. Neste caso, a privacidade oferecida pelo Tor não compensa a “produtividade” mais baixa.

Além disso, as melhores ferramentas antifraude do mercado são capazes de detectar transações realizadas com o Tor Browser, já que os IPs vinculados ao navegador normalmente são de origem estrangeira – o que pode reforçar a suspeita sobre um pedido.

Mas há um terceiro fator, especialmente no que diz respeito ao padrão de análise realizada pela Konduto: um fraudador se revela pela maneira como navega em um site ou aplicativo – independentemente do browser utilizado.

Moral da história: apesar de o Tor ser um recurso bastante conhecido no “submundo” da fraude on-line, ele não está diretamente relacionado à execução de uma compra ilegal no e-commerce – para isso ele utiliza computadores ou smartphones comuns, “iguais” aos nossos, com Windows e Google Chrome.

Isso te surpreende? Ou você realmente ainda tinha a imagem de que um fraudador era assim?

Tom Canabarro
Tom Canabarro é cofundador da Konduto, startup brasileira especializada em análise de fraude e comportamento de compra na internet.
  • Todos Fornecedores
  • Armazenamento
  • Consultoria
  • Entrega
  • Marketplace
  • Performance
  • Plataformas
    • Gestão de Anúncios
    • Atendimento ao Cliente
    • E-Mail Marketing
    • Sistema de ERP
    • Pagamento Online
    • Mídias Sociais
    • Plataforma de E-Commerce
    • Precificação Dinâmica
    • Vitrine Personalizada
  • Serviços
    • Escola Especializada
    • Logística
    • Agência Especializada
    • Redirecionamento de Encomendas
  • Soluções
 
Moovin
EZ Commerce
Rakuten
Bling
Accesstage
Mailbiz
LojaMestre
Neoassist
DLojavirtual
Dotstore
Seri.e Design
GhFly
E-Millennium
Bis2Bis
Bluefoot
F1soluções
Xtech Commerce
ComSchool
Brasil na Web
Nação Digital
E-Commerce Logística
Socialrocket
Precode
Smarthint
JET e-business
 

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.