SEO para criminosos
O poeta, literato e crítico italiano de origem alemã, Arturo Graf, disse certa vez que “a ingenuidade é uma força que os astutos fazem mal em desprezar”. Bem, estelionatários digitais parecem conhecer essa percepção do italiano. Eles criaram o que se pode chamar de “SEO para criminosos”.
O trocadilho fonético é intencional. O que esses criminosos têm feito para obter vantagens a partir das estratégias SEO é o verdadeiro “Céu” para eles. Descobriram maneiras de tornar suas iscas ainda mais atrativas.
Gastam muito tempo identificando níveis de ingenuidade de suas vítimas para conseguir seus intentos. E são os piores intentos possíveis. Há muito tempo, perceberam que o descuido mental é a melhor porta para acessar dados confidenciais de incautos, de desatentos.
Veja que interessante: no momento em que este artigo está sendo escrito, o transporte por aplicativo Uber divulga que seu sistema de TI foi invadido por hackers. Isso significa que há ação de criminosos a todo instante, a todo momento.
O que é SEO
Você sabe o que é SEO certamente. Entretanto, as visitas ao site Prensa têm crescido em número de forma admirável (mas não supreendente) e, assim, pode ser que alguns leitores não conheçam essa estratégia. SEO é sigla para Search Engines Optimization - Otimização de Mecanismos de Busca.
Em outras palavras, trata-se de técnicas de construção textual e visual para fazer que um site seja mostrado nas primeiras páginas de busca - conhecidas como Serp. Nesse horizonte, os chamados robozinhos vasculham a internet quando são acionados.
Para identificar as melhores respostas para as palavras buscadas, eles - os robozinhos - se baseiam em alguns detalhes. Assim, buscam por:
frequência de palavras chave
escalabilidade textual
presença de termos elos entre temas
tamanho do texto
Entre outros itens. Quanto mais otimizado, mais ajustado estiver o site, mais rapidamente é encontrado, mais bem colocado é no ranking. Ou seja, nas primeiras opções da busca.
Hacker ou cracker
Antes de conhecer novas técnicas de invasão digital, conheça a diferença entre os termos hacker e cracker. Ela é sutil, nem sempre respeitada, quase sempre confundida, mas existe uma diferença. E está, justamente, no objetivo final dos envolvidos.
De maneira geral, os hackers podem agir em proveito próprio ou não, buscam vantagens pessoais ou não. Já os crackers sempre têm o crime como instrumento de manutenção de seus instintos ou de sua vida financeira.
No frigir dos ovos, diz-se que um hacker até pode ser útil à sociedade cibernética. Afinal, é possível que suas ações auxiliem no desenvolvimento de estratégias de segurança digital. Quanto ao cracker, suas intenções são justamente contrárias à segurança.
A articulista da Prensa Laura Brigo publicou matéria muito interessante sobre isso: Mitos sobre hackers que podem te surpreender.
Dito isso, convém ter em mente que este artigo tem como alvo a parte podre da comunidade de hackers.
Psicanálise do SEO para criminosos
Mais abaixo neste artigo, você vai entender como esses estelionatários agem na prática. Por ora, entenda a postura dos meliantes. Aliás, entenda isso segundo a visão de Freud. O pai da psicanálise, falecido há 83 anos, não viveu para conhecer o termo “hacker” do universo digital. Contudo, seus conhecimentos podem explicar os porquês de hackers serem hackers.
Saber por que eles assim agem pode ajudar você a se precaver dos crimes que praticam.
Os estudos de Freud que mais se aproximam dos hackers se referem a comportamento de grupo. Segundo o cientista da mente austríaco, o instinto tribal, grupal conduz o pensamento - e, portanto, a postura - desses elementos.
São metódicos, são inteligentes - por óbvio, claro. Assim, buscam relacionar-se com iguais. Para Freud, a ação coletiva tira a intensidade da responsabilidade individual. É como se não houvesse culpa porque o crime é espelhado nos outros do grupo. Ou seja, ao dividirem a culpa, diminuem o peso dela sobre si.
A par disso, o ocultamento parcial é grande impulso para seus instintos. É parcial porque os milhares de vítimas não conhecem esses indivíduos, apenas seus pares. Dessa maneira, outro de seus instintos é incentivado: vaidade.
Quanto mais vítimas um hacker joga em seu quadro de crimes, mais forte seu nome se torna dentro de seu grupo. Com o tempo, seu caráter é todo tomado pelo orgulho, pelo poder e pela fanfarrice.
Em artigo de 2013, chamado Psicologia de um hacker, Rodrigo Víctor Condori Quisbert diz que
Todo hacker, bom ou ruim, tem uma razão para fazer o que faz. Pode ser mesquinho ou nobre, pode ser amor ou ódio, necessidade, niilismo ou vingança, não importa o motivo.
Com toda certeza, as vítimas não concordam muito com essa visão simplista.
Mecanismo da ação
Como dito acima, os hackers são indivíduos inteligentíssimos. Os hackers do mal também. Precisam demonstrar isso. Os hackers do mal também.
A Sophos desenvolve software e hardware de segurança; foi criada no Reino Unido por Kris Hagerman. A empresa publicou relatório perturbador no ano passado. Nele, revela a maneira ardilosa como agem os elementos do SEO para criminosos: método de "desotimização".
Você viu acima que as estratégias SEO são importantes para levar ao internauta as respostas ideais a suas buscas. Contudo, a nova forma de crimes cibernéticos, que aqui é chamada de SEO para os criminosos, perverte os sistemas de gerenciamento de conteúdo dos “robozinhos buscadores”.
Em verdade, o método alia duas estratégias conhecidas: truque de SEO e engenharia social. Dessa maneira, os estelionatários conseguem levar sites-arapucas para as primeiras páginas dos mecanismos de busca.
Estando lá, há de impressionar positivamente o internauta. Uma vez impressionado, a vítima tecla no “link” de forma automática. Essa é a primeira ação da estratégia de engenharia social: fazer que as vítimas tomem atitudes sem pensar.
(A Prensa tem um artigo muito bom escrito por Gabriel Pereira: O que é e como funciona o Ransomware.)
Inteligência a serviço do Mal já tem nome
E é “Mal” em maiúscula mesmo, para associar com a postura macabra dos criminosos. Arquitetam a ação de maneira tal que parecem ter pacto com o Mal. Um dos entrevistados para este artigo, gerente de marketing de empresa de médio porte, disse:
Os planos só podem nascer em mentes diabólicas.
Por aí, vê-se como o universo corporativo está preocupado com a situação.
Os cibercriminosos incluem sequências de ransomware da codificação de sites e arquivos do tipo PDF. No texto indicado acima, Gabriel Pereira, creator da Prensa, informa:
Um ransomware nada mais é que um software malicioso utilizado na invasão de sistemas com o intuito de roubar ou criptografar dados. Através desse malware, hackers podem sequestrar um sistema e fazer com que o mesmo exiba um pedido de resgate no monitor, configurando um crime de extorsão.
Depois disso, os meliantes usam técnicas SEO para levar o site ou PDF (“baixável”) às primeiras páginas dos mecanismos de busca. Com isso, quem efetua pesquisas virtuais se sente seguro; então, acessa ou baixa o PDF, claramente sem saber que está levando verdadeiras ladrões de dados para dentro de seus equipamentos.
Essa tática já tem até nome próprio: Black hat SEO.
Black hat SEO no SEO para criminosos
Trata-se de engenhosidade malvada que trabalha na estrutura dos algoritmos explorando eventuais falhas. Assim, indica links maliciosos a fim de capturar cliques e acessos. Com isso, a técnica leva visitantes desatentos a clicar em páginas cuja intenção é arrancar dados sigilosos de empresas e de cidadãos.
A maneira hábil de conseguirem êxito é identificando sites populares que incentivam seus visitantes a deixarem comentários. Os malwares buscam esses espaços e incluem uma postagem qualquer, criticando ou elogiando o site em questão.
Ao mesmo tempo, deixam “links interessantes”, geralmente sobre o próprio tema abordado na página. Ocorre que esses “links interessantes” levam a sites já infectados, capazes de vasculhar o equipamento em busca de informações que valem ouro.
Java contra SEO
Os ataques criminosos se dão de várias maneiras. Outra delas bem comum é por entrega de resultados úteis na chamada Search Engine Results Page - Serp ou, em português livre, página de resultados. Para isso, os estelionatários usam o linguagem JavaScript.
Dessa maneira, eles geram páginas maliciosas nessa linguagem, que contenham esquema para elevar sua classificação no Serp. Acontece que os vírus Trojan e outros mais estão incluídos nos códigos “.js”. Os visitantes desavisados sentem certa segurança porque, afinal, o resultado da pesquisa está nas plataformas das gigantes da internet.
Uma vez acessado, o site criminoso leva o usuário a baixar arquivos “.zip”. Assim, o sistema do equipamento é descriptografado por meio de estrutura criminosa.
Até kits já foram lançados
A sanha criminosa não tem limites. Nunca teve. A deep web é cheia de estratégias de desmoralização dos bons hackers. Como se sabe, ali tem de tudo o que se possa imaginar em termos de delitos. É verdadeiro território propício para as mentes mais baixas, mais vis.
Ali, já existe o chamado kit do crime cibernético. Trata-se de conjunto de arquivos com scripts de malware disponíveis. É vendido a quem quiser entrar ou se manter no mundo da transgressão cibernética.
A informação é do site Tech Gig. Segundo a matéria, hackers em “início de carreira” ou com habilidades limitadas podem adquirir o kit para realizar ações criminosas em sentido amplo, com efeitos abrangentes.
O conjunto de scripts contém estrutura back-end para ataques phishings. São comercializados na baixa web livremente.
Campanha publicitária e eficácia maior
Aliás, há até mesmo campanhas publicitárias feitas pelos criminosos. A partir delas, convidam seus pares a participar das ações destrutivas.
Foi dessa maneira que os kits do crime alcançaram os primeiros lugares no ranking de vendas no mercado negro cibernético. Profissionais de segurança digital alertam para o fato de a quantidade de anúncios publicitários estar dobrando a cada ano.
O sucesso é grande, gerado por colaboradores criminosos em uma espécie de ação entre amigos. Com isso, os kits acabam “evoluindo” em eficiência. Atualmente, já não se baseiam em páginas genéricas.
Agora, eles são mais eficientes porque chegam a alterar a estrutura do site maquiado. Com isso, capturam as credenciais do site real e as inserem no site malicioso. Dessa maneira, os mecanismos de busca são enganados na base do processo.
É a engenharia social em seu estado mais consistente, mais destruidor. Afinal, até mesmo a necessária inteligência é dispensada por parte dos criminosos. Basta apenas adquirir o kit e sair burlando a sociedade.
Efeitos nocivos
Em abril deste ano, o site Komtera divulgou levantamento sobre as ações dos hackers nos últimos anos. É certo que boa parte dos dados coletados se refere a ataques feitos por meio das estratégias SEO.
Os estudos contataram grande número de empresas. Dessas, 83% alegam ter sofrido pelo menos 1 ataque somente no ano passado. E foi ataque por phishing ou outro esquema malicioso bem-sucedido. Em 2021, houve aumento de quase 50% na incidência de golpes.
A pesquisa da Komtera Technology é corroborada por estudo da Proofpoint Inc, empresa americana de segurança empresarial com sede em Sunnyvale, Califórnia. Seu levantamento chegou aos mesmos 83% das empresas atacadas.
Por outro lado, um dos próprios diretores da Komtera Technology, Gürsel Tursun, alertou para um dado ainda mais preocupante. Os ataques não são organizados apenas por hackers externos, ou seja, funcionários das organizações têm participado ativamente desses crimes.
Com toda certeza, o fato de os funcionários conhecerem a rotina empresarial, a capacidade de defesa corporativa e a estrutura de TI é um dos incentivos ao crime.
Proteção
A Prensa contém uma série de artigos que indicam maneiras de o indivíduo e as empresas se protegerem de ataques:
Ataques cibernéticos: 4 passos para proteger os dados da sua empresa, de Gabriela Redatora
Alerta! Conheça os métodos de ataques cibernéticos que estão por vir, de Sandra Riva
Segurança digital na era dos sequestros de dados, de Mariane Abreu
Dessa vez os dados foram salvos, de Ariane Delago
E muitos outros. Leia-os. Afinal, prevenir é sempre melhor que remediar.
Este artigo foi escrito por Serg Smigg e publicado originalmente em Prensa.li.