Cuidado: apps de proxy podem envolver usuários em crimes ou fraudes

É uma via de duas mãos: para os clientes, uma forma de ocultar a própria conexão ou até burlar alguns bloqueios, enquanto para os fornecedores de acesso, é um meio de monetização. Ao ponto de algumas desenvolvedoras de softwares de proxy citarem o uso desse tipo de solução como uma espécie de ?renda passiva?, com parte dos ganhos recebidos com assinaturas sendo passados àqueles que emprestam a conexão. Faz todo sentido, não fosse a possibilidade desse esquema ter a possibilidade de envolver as pessoas em fraudes ou crimes cibernéticos.

Esse tipo de risco é o tema de um alerta emitido pela Trend Micro, empresa especializada em segurança. Ela analisou o tráfego e também os rendimentos de algumas das principais soluções desse segmento, cravando que, enquanto os ganhos nem de longe representam o nível de uso das conexões de banda larga, as conexões também podem ser usadas para atividades ilícitas, como a busca por servidores desprotegidos a serem atacados ou a distribuição de spam.

A análise levou em conta o tráfego de cinco dos principais serviços de proxy atuantes no mercado. E enquanto a maior parte das conexões foi considerada legítima, com acessos a sites de notícias e serviços de entretenimento ou jogos, os especialistas consideraram preocupantes as presenças de instâncias de acesso automatizado a serviços SMS PVA, além de varreduras por infraestruturas desprotegidas na internet.

No primeiro caso, se trata de um método comumente usado na criação de contas falsas em serviços e redes sociais para uso em golpes, esquemas de compras de seguidores e outras fraudes. Quando a validação por SMS é necessária, um serviço desse tipo permite o recebimento de códigos sem que o usuário cadastre o próprio número. Já no segundo, é uma via comum para a descoberta de vulnerabilidades que possam ser exploradas em ataques de ransomware, roubo de dados e outros.

Em todos, porém, é a conexão de um usuário que fornece a própria banda que aparece conectada a tais usos maliciosos, enquanto a identidade do responsável original fica oculta. Como diz a Trend Micro, no final das contas, é ele quem assume o peso do risco do uso em atividades ilegais ou abusivas, algo que, por si só, já faz com que a empresa de segurança não recomende a participação em esquemas desse tipo.

Não existem, por exemplo, sistemas de controle que permitam a quem fornece a conexão limitar o uso em determinados casos ou acompanhar de que maneira sua banda está sendo usada. Enquanto isso, as próprias empresas de proxy se eximem de responsabilidade, por questões de privacidade e segurança relacionadas ao uso da rede pelos seus clientes.

Proxy: pagamentos mínimos, risco alto

Se esse perigo não for suficiente, uma análise dos ganhos obtidos pelos participantes dos sistemas mostra que a tal ?renda passiva? nem mesmo é tão vantajosa assim. Enquanto a Trend Micro aponta criadores de conteúdo como os principais responsáveis por divulgarem os esquemas como uma boa alternativa para ganhar dinheiro, indica também que não há garantia nenhuma de recebimento e, quando ele vem, é bem abaixo do indicado.

A empresa de segurança usou como exemplo o painel compartilhado por um blogueiro que faz uso constante de plataformas assim. Além do uso da rede em si, as empresas também oferecem bônus pela indicação de novos usuários que se cadastrarem a partir de um link determinado, assim como adicionais pela disponibilidade da banda por longos períodos de tempo.

A imagem mostra ganhos de mais de 17,1 mil JumpTokens, criptomoeda usada para pagamento por um dos serviços do tipo, nos 30 dias anteriores à análise. De acordo com a cotação da data em que esta reportagem é escrita, isso resultaria em ganhos de cerca de US$ 160, ou aproximadamente R$ 790, mensais; o blogueiro, porém, vinha recebendo, no máximo, US$ 20, ou menos de R$ 100, ao mês.

Sendo assim, a recomendação aos usuários é para que não participem de esquemas desse tipo. Às empresas, a dica vai na direção de um maior monitoramento e controle do uso do proxy, banindo atividades ilícitas e deixando claro a quem vai fornecer a banda que eles podem estar sendo acessório de crimes digitais.

Posts Relacionados: