Dentro da Unidade de Crimes Digitais da Microsoft

Índice:

Anonim

Cartéis de drogas mexicanos. Botnets russos. Hackers chineses.

É tudo em um dia de trabalho para a Unidade de Crimes Digitais da Microsoft.

A Digital Crimes Unit (DCU) é uma unidade da Microsoft onde os funcionários rastreiam o crime cibernético em tempo real. O DCU tem um objetivo importante: combater o cibercrime.

$config[code] not found

Para alguns, esse papel pode parecer surpreendente. Tradicionalmente, a Microsoft não é conhecida como uma empresa de “segurança digital”.

No entanto, se você ainda pensa na Microsoft como fornecedora de software Windows e antiquado, é hora de conhecer a nova Microsoft.

  • Nos últimos anos, a Microsoft expandiu para o hardware com sua linha Surface de tablets. Em 2013, adquiriu a fabricante de telefones Nokia.
  • A Microsoft também fez uma grande mudança para o mundo da nuvem com o Azure, sua plataforma de nuvem para as empresas implementarem e executarem seus aplicativos.
  • E fez a transição do software do escritório para versões on-line que são sincronizadas com arquivos off-line, com o Office 365.

A Microsoft também emergiu como um formidável guerreiro na luta contra vírus de computador, malware, hackings e software falsificado. Ele até intervém para combater o abuso sexual de crianças online.

O DCU da Microsoft foi formado em 2008. Em 2013, foi inaugurado um Centro de Crimes Cibernéticos de acesso restrito e de alta tecnologia no campus da Microsoft em Redmond, Washington.

Recentemente, eu estava no DCU Cybercrime Center para uma turnê. Vamos entrar e dar uma olhada.

Agentes de Inteligência e Chattel

O DCU está lutando contra uma espécie de guerra. Quando você entra, parece um pouco como uma sala de guerra. As armas usadas na luta incluem tecnologia, big data e análise.

Usando tecnologia sofisticada (apenas uma pequena fração da qual eu vi na turnê), o DCU é capaz de dizer até o nível da rua onde os computadores infectados por malware estão localizados. Quando eu estava lá, os funcionários do DCU acessaram um mapa interativo identificando várias ruas no quintal da Microsoft, onde o malware estava à espreita.

Os computadores infectados não estavam no campus da Microsoft, é claro. Mas eles estavam no distrito comercial do centro de Redmond. Ou, como disse o porta-voz da DCU, provavelmente eles estavam em pequenas empresas sem proteção suficiente para suas redes de computadores. Essas empresas "quase certamente não sabiam" que seus computadores faziam parte de uma botnet, acrescentou.

Para combater os responsáveis ​​por vírus, botnets e malware, o DCU também emprega outra arma importante: o sistema legal.

Na turnê, descobrimos que a DCU é composta por profissionais que têm um histórico surpreendente. Tecnólogos que você certamente espera. Mas você sabia que os cientistas de dados, analistas forenses e advogados compõem grande parte da equipe? Sim - cerca de 100 deles.

Por que advogados?

Um dos meios legais que o DCU da Microsoft usa em sua guerra é uma causa de ação de lei comum chamada "trespasse para propriedade".

Isto tem suas raízes na antiga lei comum inglesa. Séculos atrás, os bens móveis se referiam ao gado. Essa foi uma das formas mais valiosas de propriedade em tempos passados.

Hoje, bens móveis significa qualquer propriedade não imobiliária. Seu computador e dados poderiam, portanto, ser considerados como propriedade, porque é propriedade. A intrusão nele com spam ou a interferência nele através de malware e cibercrime seria uma “transgressão” contra ele, se resultar em danos.

Soa como um pouco de estiramento? Em certo sentido, é, mas tem sido eficaz. E necessário.

O DCU teve que ser criativo para acabar com os cibercriminosos. As leis nos livros nem sempre acompanharam a inventiva atividade cibercrime de hoje. E assim, de tempos em tempos, os combatentes do crime, os agentes da lei, os legisladores e os juízes do DCU tiveram que aplicar velhas doutrinas jurídicas de novas maneiras.

O DCU faz parceria com o FBI, a Interpol e parceiros do setor. Um dos maiores sucessos do perfil foi derrubar a infame rede Rustock - falarei mais sobre isso em um momento.

Um jogo gigante de Whack-a-Mole

Enquanto isso, a Microsoft coloca o custo para os consumidores de malware, vírus, botnets e cibercrime relacionado, em US $ 113 bilhões. E eles estão lutando duro com Redmond.

Vírus e malware são auto-explicativos, mas o que exatamente é uma botnet? Muito simplesmente, um botnet (uma combinação das palavras "ro"robô”E“líquidotrabalho ”) é quando um malware entra no computador de alguém, permitindo que um cibercriminoso assuma o controle desse computador remotamente.

Então esse computador é cooptado em um grupo de outros computadores conectados à Internet que também foram infectados.

Esses computadores estão então sob o controle dos criminosos que operam a botnet (chamados de "bot-herders"), como mostrado acima.

O poder combinado de todos esses computadores é então aproveitado para fazer coisas como enviar e-mails de spam, keylogging ou roubo de identidade em massa.

Ou eles podem ser usados ​​para iniciar um DDOS (Distributed Denial Of Service). Um DDOS é quando um grande número de computadores tenta acessar um site ou uma rede ao mesmo tempo. Essa atividade faz com que o site trave repetidamente ou diminui a velocidade para um rastreamento.

Trabalhar para interromper as operações dos criminosos cibernéticos em parceria com os parceiros da indústria e da aplicação da lei é um dia de trabalho para o DCU. Quando um falsificador / produtor de malware / criador de vírus é desativado, outro pode aparecer.

Como um dos outros participantes da turnê, no dia em que eu estava lá, comentou: "É como um jogo gigante de tapa-olho."

Derrubando a Botnet Rustock

Um dos mais notórios anéis de cibercrime foi o botnet Rustock, que funcionou de 2006 a 2011. Os criminosos anônimos por trás dele estavam baseados na Rússia. No entanto, seus computadores de comando e controle estavam localizados em todas as empresas de hospedagem, incluindo Denver, Seattle, Chicago, Columbus e Scranton.

No seu auge, esse botnet era capaz de liberar 30 bilhões de mensagens de spam por dia. Na verdade, de acordo com a Symantec, conforme relatado pelo Wall Street Journal, Rustock foi responsável por metade do e-mail de spam do mundo durante 2010.

O DCU da Microsoft conseguiu derrubar o botnet com a ajuda de parceiros do setor e da aplicação da lei. A Microsoft ofereceu até uma recompensa de US $ 250 mil por informações que levassem à prisão e condenação dos criminosos do Rustock.

Um quarto de milhão de dólares parece muito dinheiro. Mas comparado ao dano, é minúsculo.

Danos por cibercrime envolvem números surpreendentes.

Por exemplo, a BBC informou em 2011 que o FBI estava prendendo as gangues de botnet que estavam recebendo mais de US $ 10 milhões. Isso não foi nada, porém, comparado ao botnet “Operação High Roller”. Ele roubou US $ 78 milhões de instituições financeiras um ano depois, em 2012.

Joseph Demarest, Diretor Assistente da Divisão Cibernética do FBI declarou no Senado em julho de 2014 que “aproximadamente 500 milhões de computadores são infectados globalmente a cada ano, traduzindo-se em 18 vítimas por segundo.” Cibercrime, ele testemunhou, “causou mais de US $ 9 bilhões em perdas para as vítimas dos EUA e mais de US $ 110 bilhões em perdas globalmente ”.

Software, Drogas e Rock & Roll

Um grupo que descobriu que o fascínio do comércio de malware e botnet é muito tentador para deixar passar é o cartel de drogas mexicano "La Familia".

Além de sequestro, tráfico de drogas e assassinato, o cartel entrou no negócio exótico de fazer software falsificado. Veja como funciona:

  • O cartel cria versões falsificadas de videogames do Microsoft Office ou do Xbox.
  • Este software é muitas vezes intencionalmente infectado com malware e depois vendido no mercado negro.
  • Digamos que seu filho compre um jogo ilegal, volte para casa e instale-o na rede doméstica. Parabéns! Sua rede doméstica agora pode fazer parte de uma botnet.
  • E porque você também trabalha em um escritório em casa, voila - a infecção só se espalhou para o seu negócio.

De acordo com o representante da DCU, Jerome Stewart, às vezes as pessoas, sem saber, compram software falsificado pensando que é legítimo. A primeira pista é quando o computador começa a agir ou o software não funciona. A pessoa liga para obter suporte e lê o número de série, apenas para descobrir que não é um software legítimo.

Esses relatórios de suporte ao cliente são, na verdade, uma maneira de a Microsoft rastrear atividades de malware.

O que faz com que a La Familia se destaque de outros grupos criminosos é sua absoluta ousadia. Eles anunciam abertamente seu envolvimento. Eles carimbam seu software com seu próprio logotipo - as letras FMM (Familia Morelia Michoacana). Veja a imagem acima da tela do Microsoft DCU sobre o La Familia.

De certa forma, você poderia considerar isso como um "mergulho duplo". Eles vendem um programa de software barato e, em seguida, controlam o computador para o cibercrime inicializar!

Para o DCU, o trabalho nunca para. Um desdobramento é que a Microsoft se envolveu na segurança cibernética no nível de um computador individual. A empresa agora inclui proteção contra malware, chamada Windows Defender, em todos os sistemas operacionais Windows 8 e superior. (A Microsoft possui um centro de recursos de segurança cibernética gratuito para consumidores e pequenas empresas).

Enquanto isso, assista ao vídeo que o acompanha para mais informações sobre o trabalho do DCU, com base em algumas das imagens da minha visita ao DCU.

O escritor da equipe, Mark O'Neill, ajudou na preparação deste relatório e vídeo. No momento da redação deste artigo, Anita Campbell está participando do programa Microsoft Small Business Ambassador.

Créditos de imagem: Tendências para Pequenas Empresas; Microsoft .

Mais em: Microsoft 3 Comentários ▼