Fullz é um termo utilizado no mundo do cibercrime para se referir a pacotes completos de informações identificáveis de indivíduos. Esta informação é normalmente obtida ilegalmente e pode incluir o nome de uma pessoa, o número da Segurança Social, a data de nascimento, números de conta e outros dados pessoais. Os cibercriminosos vendem ou trocam frequentemente estes "fullz" no dark web, utilizando-os para roubo de identidade, fraude ou outras actividades ilícitas.

O termo "fullz" deriva do termo de calão "full" utilizado na comunidade credit card fraud, que se refere a um conjunto completo de informações necessárias para levar a cabo actividades fraudulentas. Desde então, o termo foi adotado pela comunidade do cibercrime em geral para se referir a qualquer conjunto abrangente de informações pessoais que possam ser utilizadas para fins ilegais.

Origem e utilização de Fullz

A origem do termo "fullz" é um pouco obscura, mas acredita-se que tenha surgido no início dos anos 2000 entre os cibercriminosos envolvidos no credit card fraud. Estes criminosos precisavam de um termo para descrever um conjunto completo de informações sobre uma potencial vítima e o termo "fullz" encaixava na perfeição. Desde então, o termo espalhou-se e é agora amplamente utilizado por vários tipos de cibercriminosos.

Fullz são normalmente utilizados numa variedade de cibercrimes, mais frequentemente roubo de identidade e fraude financeira. Os cibercriminosos utilizam as informações contidas no fullz para se fazerem passar pelas suas vítimas, abrir novas contas em seu nome ou obter acesso às suas contas existentes. As informações também podem ser utilizadas para efetuar outros tipos de fraude, como fraude médica ou fraude relacionada com o emprego.

Negociação e venda Fullz

Os Fullz são frequentemente trocados ou vendidos no dark web, uma parte da Internet que não é indexada pelos motores de busca tradicionais e onde têm lugar muitas actividades ilegais. Os cibercriminosos vendem normalmente os fullz em lotes, muitas vezes por alguns dólares por registo. O preço pode variar consoante a qualidade e a quantidade da informação, bem como a procura atual no mercado do cibercrime.

Existem também sites e fóruns especializados onde os cibercriminosos podem comprar e vender fullz. Estes sites são muitas vezes altamente secretos e exigem que os utilizadores passem por um processo de verificação antes de poderem participar. As transacções são normalmente realizadas em criptomoedas, como a Bitcoin, para manter o anonimato dos participantes.

Componentes do Fullz

O Fullz pode conter uma grande variedade de informações pessoais, mas há certos componentes-chave que são normalmente incluídos. Estes incluem o nome completo da vítima, a data de nascimento, o número da Segurança Social e os endereços actuais e anteriores. Estas informações básicas podem ser utilizadas para se fazer passar pela vítima e cometer vários tipos de fraude.

Para além destas informações básicas, o fullz pode também incluir dados mais detalhados, como o número da carta de condução da vítima, o número do passaporte, o nome de solteira da mãe e outras respostas a perguntas de segurança. Estas informações podem ser utilizadas para contornar as medidas de segurança e obter acesso às contas da vítima.

Informações financeiras

A informação financeira é um componente chave de muitos fullz. Estas podem incluir números de contas bancárias, números de cartões de crédito, PINs e outros dados financeiros da vítima. Os cibercriminosos podem utilizar estas informações para esvaziar as contas da vítima, efetuar compras fraudulentas ou abrir novas contas em nome da vítima.

Alguns fullz também incluem informações sobre o emprego da vítima, incluindo o nome e o endereço do empregador, o cargo e o rendimento. Estas informações podem ser utilizadas para cometer fraudes relacionadas com o emprego, tais como preencher falsas declarações de impostos ou solicitar crédito em nome da vítima.

Informações sobre a conta online

Muitos fullz também incluem informações sobre as contas online da vítima. Isto pode incluir nomes de utilizador, palavras-passe e respostas a perguntas de segurança de vários sítios Web. Os cibercriminosos podem utilizar estas informações para obter acesso às contas da vítima, roubar os seus dados pessoais ou realizar outras actividades maliciosas.

Alguns fullz incluem mesmo o endereço de correio eletrónico e a palavra-passe da vítima, que podem ser utilizados para assumir o controlo da sua conta de correio eletrónico. Isto pode dar ao cibercriminoso acesso a uma grande quantidade de informações adicionais e pode ser utilizado para efetuar outros ataques.

Como é obtido o Fullz

Existem muitas formas de os cibercriminosos obterem fullz. Um método comum é através de violações de dados, em que os hackers obtêm acesso não autorizado às bases de dados de uma empresa e roubam as informações pessoais dos seus clientes. Esta informação é depois frequentemente vendida no dark web, onde pode ser comprada por outros cibercriminosos e utilizada para cometer fraudes.

Outro método comum é através de ataques phishing, em que os cibercriminosos enganam os indivíduos para que revelem as suas informações pessoais. Isto pode ser feito através de e-mails enganadores, mensagens de texto ou sites que imitam empresas legítimas. Os cibercriminosos utilizam então esta informação para criar fullz, que eles próprios podem utilizar ou vender a outros.

Malware e pirataria informática

O malware e a pirataria informática são também métodos comuns utilizados para obter fullz. Os cibercriminosos podem utilizar malware para infetar o computador ou o smartphone de uma vítima, permitindo-lhes roubar as suas informações pessoais. Podem também utilizar técnicas de pirataria informática para obter acesso não autorizado às contas das vítimas, onde podem roubar os seus dados pessoais.

Alguns cibercriminosos também utilizam técnicas social engineering para enganar as pessoas e levá-las a revelar as suas informações pessoais. Isto pode envolver fazer-se passar por uma pessoa ou organização de confiança, como um banco ou uma agência governamental, e convencer a vítima a fornecer as suas informações pessoais.

Corretores de dados e registos públicos

Algumas fullz são obtidas de corretores de dados, empresas que recolhem e vendem informações pessoais. Estas empresas recolhem informações de várias fontes, incluindo registos públicos, actividades online e outros fornecedores de dados. Os cibercriminosos podem comprar estas informações e utilizá-las para criar fullz.

Os registos públicos são outra fonte de informação para o fullz. Estes registos podem incluir registos de propriedade, registos judiciais e outros documentos públicos que contenham informações pessoais. Os cibercriminosos podem aceder a estes registos e utilizar as informações neles contidas para criar o fullz.

Prevenir o roubo do Fullz

Há várias medidas que as pessoas podem tomar para se protegerem do roubo de fullz. Uma das mais importantes é estar atento à proteção das informações pessoais. Isto inclui não partilhar informações pessoais desnecessariamente, ter cuidado com quem as solicita e estar ciente das tácticas comuns do phishing.

Também é importante utilizar palavras-passe fortes e únicas para todas as contas em linha e alterar essas palavras-passe regularmente. A utilização da autenticação de dois factores, quando disponível, também pode proporcionar uma camada adicional de segurança.

Monitorização e alertas

A monitorização regular das contas financeiras e dos relatórios de crédito também pode ajudar a detetar qualquer atividade suspeita que possa indicar roubo total. Muitas instituições financeiras oferecem serviços de alerta que podem notificar os indivíduos de qualquer atividade invulgar nas suas contas.

Existem também vários serviços de controlo de crédito disponíveis que podem alertar as pessoas para quaisquer alterações nos seus relatórios de crédito. Estes serviços podem ser particularmente úteis para detetar a usurpação de identidade, uma das principais utilizações do fullz.

Práticas de segurança na Internet

A utilização de práticas seguras na Internet também pode ajudar a proteger contra o roubo de fullz. Isto inclui a utilização de ligações seguras e encriptadas ao transmitir informações pessoais, ter cuidado ao descarregar anexos ou clicar em hiperligações em mensagens de correio eletrónico e utilizar software antivírus para se proteger contra malware.

Também é importante ter cuidado com a partilha de informações pessoais nas redes sociais, uma vez que estas informações podem ser utilizadas pelos cibercriminosos para criar fullz. Isto inclui ter cuidado com o que é publicado publicamente e utilizar as definições de privacidade para controlar quem pode ver as informações pessoais.

Consequências jurídicas da utilização do Fullz

A utilização do fullz para fins ilegais pode ter consequências legais graves. Em muitas jurisdições, é um crime utilizar as informações pessoais de outra pessoa sem o seu consentimento, especialmente para fins fraudulentos. As penalizações podem incluir coimas, prisão e outras sanções legais.

Além disso, as pessoas que compram ou vendem fullz também podem enfrentar consequências legais. Isto inclui não só aqueles que utilizam as informações para fins ilegais, mas também aqueles que comercializam ou vendem as informações. Mesmo que as informações não sejam utilizadas para fins ilegais, o simples facto de as possuir pode constituir um crime em muitas jurisdições.

Quadro jurídico internacional

O quadro jurídico para lidar com o fullz varia de país para país. Em muitos países, existem leis específicas que criminalizam a usurpação de identidade e actividades relacionadas. Estas leis incluem frequentemente disposições que abordam especificamente a utilização do fullz.

Para além das leis nacionais, existem também acordos internacionais que abordam a questão do fullz. Por exemplo, a Convenção do Conselho da Europa sobre Cibercrime inclui disposições que criminalizam o acesso não autorizado, a interceção ou a interferência em dados informáticos, o que pode incluir o fullz.

Desafios da aplicação da lei

Apesar das consequências jurídicas, a aplicação de leis contra a utilização de fullz pode ser um desafio. Um dos principais desafios é a natureza internacional do cibercrime. Os cibercriminosos operam frequentemente para além das fronteiras nacionais, o que dificulta a sua perseguição pelos serviços de aplicação da lei.

Outro desafio é a natureza anónima da Internet, que pode dificultar a identificação e a localização dos cibercriminosos. Isto é particularmente verdade no dark web, onde se realizam muitas transacções fullz.

Conclusão

Fullz são uma séria ameaça à privacidade pessoal e à segurança financeira. São utilizados pelos cibercriminosos para cometer uma série de actividades ilegais, desde o roubo de identidade à fraude financeira. Compreender o que são fullz, como são utilizados e como podem ser evitados é um passo importante na proteção contra estas ameaças.

À medida que a tecnologia continua a evoluir, o mesmo acontece com os métodos utilizados pelos cibercriminosos. Por conseguinte, é crucial manter-se informado sobre as ameaças mais recentes e tomar medidas proactivas para proteger as informações pessoais. Ao fazê-lo, os indivíduos podem reduzir o risco de se tornarem vítimas de roubo de fullz e de outras formas de cibercrime.

Com o aumento das ameaças à cibersegurança, as organizações precisam de proteger todas as áreas do seu negócio. Isto inclui a defesa dos seus sítios Web e aplicações Web contra bots, spam e abusos. Em particular, as interações na Web, como logins, registos e formulários online, estão cada vez mais sob ataque.

Para proteger as interações na Web de uma forma fácil de utilizar, totalmente acessível e compatível com a privacidade, o Friendly Captcha oferece uma alternativa segura e invisível aos captchas tradicionais. É usado com sucesso por grandes empresas, governos e startups em todo o mundo.

Quer proteger o seu sítio Web? Saiba mais sobre o Friendly Captcha "

Proteja o seu enterprise contra ataques de bots.
Contacte a equipa Friendly Captcha Enterprise para saber como pode defender os seus sites e aplicações contra bots e ataques informáticos.