SlideShare uma empresa Scribd logo
O MAIOR EVENTO DE HACKING, SEGURANÇA
E TECNOLOGIA DO BRASIL DO CONTINENTE
Deep Web e Ciber Crime
Anchises Moraes
@anchisesbr
@garoahc @BSidesSP @CSAbr
@RSASecurity @RSAFraud
05/02/16 3
Deep Web
Dark Net
X
05/02/16 4
05/02/16 5
Surface Web
Conteúdo Indexado
Deep Web
(Invisible Web)
Não-
indexado
05/02/16 6
Dark Net
Dark Web
05/02/16 7
Dark Net
TOR
.onion
I2P Freenet
How deep is the deep web?
8
http://www.whoishostingthis.com/blog/2017/03/07/tor-deep-web/
How deep is the deep web?
“The Deep Web: Surfacing Hidden Value”
• Deep Web é 400 a 550 vezes maior que a WWW
• Deep Web contém 7.500 TB de informação versus
19 TB da surface Web
• Deep Web contém 550 bilhões de documentos
versus 1 bilhão da WWW
• Mais de 200.000 sites na Deep Web
http://dx.doi.org/10.3998/3336451.0007.104
9
How deep is the deep web?
“The Deep Web: Surfacing Hidden Value”
• Deep Web é 400 a 550 vezes maior que a WWW
• Deep Web contém 7.500 TB de informação versus
19 TB da surface Web
• Deep Web contém 550 bilhões de documentos
versus 1 bilhão da WWW
• Mais de 200.000 sites na Deep Web
http://dx.doi.org/10.3998/3336451.0007.104
10
Agosto,
2001
How deep is the deep web?
11
ByStefano.desabbata-CCBY-SA4.0,
https://commons.wikimedia.org/w/index.php?curid=34897647
How deep is the deep web?
12
Rede TOR
13
Rede TOR
14
Quem usa a Dark Web
GOOD
Ativistas políticos
Ciber ativistas
Hacktivistas
Jornalistas
15
BAD
Bullies
Ciber Criminosos
Espionagem
Mercados ilegais
UGLY
Pedófilos
Grupos de ódio
Mercados ilegais
Ciber Crime
16
Comunicação
Fóruns
Canais de bate-papo
Fraudador
(retirada
de
dinheiro)
Laranjas Drops Monetização
Ladrão de
dados
Ferramentas Hospedagem Serviços
Infraestrutura técnica Infraestrutura operacional
Fóruns na Dark Web
18
05/02/16 19
Fonte:RSA
Banners
Exemplos
05/02/16 20
Fonte:RSA
Exemplos
05/02/16 21
Fonte:RSA
05/02/16 22
Fonte:RSA
Exemplos
05/02/16 23
Fonte:RSA
Exemplos
05/02/16 24
Venda de
cartões e
dados
roubados
Fonte:RSA
Exemplos
05/02/16 25
Fonte:RSA
Consultas
de dados
pessoais
Exemplos
05/02/16 26
Fonte:RSA
Buscando parceiro
para lavagem de
dinheiro no Brasil
Exemplos
05/02/16 27
Fonte:RSA
Venda de
cartões
roubados
Exemplos
05/02/16 28
Fonte:RSA
Páginas
falsas de
banco
Exemplos
05/02/16 29
Fonte:RSA
Malware para
PoS
US$ 2.500
Exemplos
05/02/16 30
Fonte:RSA
Documentos e
diplomas falsos
Exemplos
Exemplos
05/02/16 31
Fonte:RSA
Ataques DDoS
$10 / hora
$50 / dia
$400 / semana
Foruns em redes sociais
05/02/16 32
“Hiding in Plain
Sight”
https://blogs.rsa.com/resource/hiding-in-
plain-site-the-growth-of-cybercrime-in-
social-media-part-1/
05/02/16 33
Fóruns no Facebook
05/02/16 34
Imagens:RSA
Fóruns no Facebook
05/02/16 35
Imagens:RSA
Fóruns no Facebook
05/02/16 36
Imagens:RSA
China (QQ) e Rússia (VK)
05/02/16 37
Imagens:RSA
Grupos no Telegram
http://blog.trendmicro.com.br/brasileiros-migram-para-o-telegram-
cibercriminosos-seguem/
05/02/16 38
Imagens:Trendmicro
Combate ao ciber crime
05/02/16 39
05/02/16 40
 2013: Silkroad
41
Fonte:Wired.com
Fonte:Wiikipedia
 2014: Operation Onymous
Silk Road 2
Cloud 9
Hydra
Pandora
Blue Sky
Topix
Flugsvamp
05/02/16 42
Fonte:Wired.com
Cannabis Road
Black Market
Cash Machine
Cash Flow
Golden Nugget
Fast Cash
 2015: Evolution
43
Fonte:krebsonsecurity.com
 2017: Dream Market
44
Fonte: The hacker news
 2017: AlphaBay
45
Fonte:Wired.com
Dúvidas ?
46
Obrigado!
#dontstophacking
Anchises Moraes
@anchisesbr @RSAFraud

Mais conteúdo relacionado

DOCX
Artigo Deep web
PPTX
Deep web
PDF
Trabalho deep web_tutorial
ODP
Quem vigia os vigilantes: Liberdade vs Controle na internet
PDF
Deep Web 101 – Vasculhando as profundezas da Internet
PDF
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
PPTX
I Semana Acadêmica BCC Universidade Federal do Paraná
Artigo Deep web
Deep web
Trabalho deep web_tutorial
Quem vigia os vigilantes: Liberdade vs Controle na internet
Deep Web 101 – Vasculhando as profundezas da Internet
Sorria vc está sendo tokenizado. Blockchain, criptomoedas e o uso de dados pe...
I Semana Acadêmica BCC Universidade Federal do Paraná

Semelhante a Deep Web e Ciber Crime (20)

PDF
Movimentos abertos para comunicações privadas
PDF
Movimentos abertos para comunicações privadas
PDF
Movimentos abertos para comunicações privadas
PPTX
Camadas da deep web
PPTX
Apresentacao Crimes Digitais
PDF
Cybersecurty for People - PhishX Summit de Maio/2018
PPT
Aspectos juridicos da internet
PPTX
Workshop - Fundamentos de Ethical Hacking
PPT
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
PDF
Cidadania, segurança e privacidade na era digital
PPTX
Publicar aplicações na deep web
PPS
Crimedigital
PDF
Saia do ZERO sobre BitCoin & BlockChain
PDF
PDF
manual de atuacao em crimes ciberneticos-mpf
PDF
NFT, Metaverso e o Futuro da Experiência Humana
PDF
A morte da_web
PPTX
Internet + Hackers e Crackers + Lojas Virtuais
PDF
Ciberativismo e cultura livre II
PPT
Aula Inaugural
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
Camadas da deep web
Apresentacao Crimes Digitais
Cybersecurty for People - PhishX Summit de Maio/2018
Aspectos juridicos da internet
Workshop - Fundamentos de Ethical Hacking
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Cidadania, segurança e privacidade na era digital
Publicar aplicações na deep web
Crimedigital
Saia do ZERO sobre BitCoin & BlockChain
manual de atuacao em crimes ciberneticos-mpf
NFT, Metaverso e o Futuro da Experiência Humana
A morte da_web
Internet + Hackers e Crackers + Lojas Virtuais
Ciberativismo e cultura livre II
Aula Inaugural
Anúncio

Mais de Anchises Moraes (20)

PDF
Post pandemics threat scenario
PPTX
Como se proteger na internet
PDF
Fatos, mitos e palpites do cenário de segurança pós-pandemia
PDF
A Case Study of the Capital One Data Breach
PDF
Vamos caçar bugs!?
PPT
Praticas de gestão de segurança
PPTX
Ciber crime e desafios de segurança durante uma pandemia e home office
PDF
Cyber Cultura em tempos de Coronavírus
PDF
Hunting bugs - C0r0n4con
PDF
Fintechs e os desafios de segurança
PPTX
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
PPTX
Segurança além do Pentest
PPTX
Só o Pentest não resolve!
PPTX
Carreira em Segurança da Informação
PPTX
IoT Fofoqueiro
DOCX
Carta de oposição ao Sindpd 2018
PDF
Segurança na Internet
PPTX
Como se tornar um Jedi na área de Segurança
PPTX
É possível existir segurança para IoT?
PDF
Hacker Passport Brazil
Post pandemics threat scenario
Como se proteger na internet
Fatos, mitos e palpites do cenário de segurança pós-pandemia
A Case Study of the Capital One Data Breach
Vamos caçar bugs!?
Praticas de gestão de segurança
Ciber crime e desafios de segurança durante uma pandemia e home office
Cyber Cultura em tempos de Coronavírus
Hunting bugs - C0r0n4con
Fintechs e os desafios de segurança
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
Segurança além do Pentest
Só o Pentest não resolve!
Carreira em Segurança da Informação
IoT Fofoqueiro
Carta de oposição ao Sindpd 2018
Segurança na Internet
Como se tornar um Jedi na área de Segurança
É possível existir segurança para IoT?
Hacker Passport Brazil
Anúncio

Último (11)

PPTX
Utilizando code blockes por andre backes
PPTX
Tipos de servidor em redes de computador.pptx
PPTX
Eng. Software - pontos essenciais para o início
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PPTX
Arquitetura de computadores - Memórias Secundárias
PDF
Manejo integrado de pragas na cultura do algodão
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PPTX
Design - Introdução a Gestalt e teoria das formas
PPTX
Viasol Energia Solar -Soluções para geração e economia de energia
PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PDF
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
Utilizando code blockes por andre backes
Tipos de servidor em redes de computador.pptx
Eng. Software - pontos essenciais para o início
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Arquitetura de computadores - Memórias Secundárias
Manejo integrado de pragas na cultura do algodão
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Design - Introdução a Gestalt e teoria das formas
Viasol Energia Solar -Soluções para geração e economia de energia
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf

Deep Web e Ciber Crime