Hakerzy to zła wiadomość, ale jak właściwie zarabiają pieniądze? Oto kilka sposobów, w jakie możesz stać się celem cyberprzestępców.

W czasach, gdy Internet był młodszy, hakowanie było sztuką precyzyjną. Ponieważ było mniej właścicieli komputerów, hakerzy mogli „wyczuć” potencjalne ofiary przed ich zhakowaniem. Był to po prostu przypadek włamania, pozostania niewykrytym podczas kradzieży danych, a następnie ich sprzedaży lub zmuszenia ofiary do zażądania okupu za skradzione dane.

Ale sztuka precyzyjna przekształciła się w trałowanie. Dla większości hakerów przeprowadzanie rekonesansu potencjalnej ofiary po prostu nie jest warte czasu ani wysiłku. Hakerzy muszą teraz wydoić udaną zdobycz za wszelką cenę. Nawet po tym istnieje rynek złomu. Współczesny haker jest biznesmenem.

Pięć modeli biznesowych wykorzystywanych przez hakerów

Hakowanie to wielki biznes. Cyberprzestępcy zarobili około 600 miliardów dolarów na całym świecie w 2018 r Centrum Studiów Strategicznych i Międzynarodowych (CSIS). Dla porównania, ten łup był prawie 30 razy większy niż budżet NASA w tym samym roku. Liczba ta prawdopodobnie tylko wzrośnie – świetna dla hakerów; niezbyt dobre dla ofiar.

Hakerzy też mają rachunki, jak wszyscy inni. Wielu wykorzystuje swoje umiejętności jako konsultanci ds. bezpieczeństwa, łowcy luk w zabezpieczeniach, a nawet na stanowiskach stycznie powiązanych z ich umiejętnościami. Dla hakera, który nie jest zatrudniony przez państwo, firmę lub część grupy, pieniądze z hakowania pochodzą z pięciu głównych źródeł.

1. Tworzenie złośliwego oprogramowania

Choć tak to wygląda, techniki tworzenia złośliwego oprogramowania nie są owiane tajemnicą. Każdy — i nie potrzebujesz specjalnych umiejętności kodowania — może tworzyć nieznośne złośliwe oprogramowanie, postępując zgodnie z instrukcjami, których pełno jest w sieci. Cholera, nawet sztuczna inteligencja pomaga w tworzeniu złośliwego oprogramowania.

W większości to kopiowanie i wklejanie. Ale oczywiście zrozumienie składni kodu jest dodatkowym atutem, zwłaszcza jeśli chcesz dostosować definicje wirusów, aby nowe złośliwe oprogramowanie uniknęło pobieżnego skanowania. Na przykład instrukcji tworzenia keyloggerów w Internecie jest mnóstwo. Przykład, który sprawdziliśmy podczas naszych badań, składał się z zaledwie 14 linii kodu napisanego w języku C#.

Tworzenie zaawansowanego złośliwego oprogramowania, które uniknie wykrycia, wymaga umiejętności, czasu i specjalnych narzędzi. Nie każdy haker je ma. Tak więc haker z tym trójzębem znajduje się wysoko w łańcuchu wartości Złośliwe oprogramowanie jako usługa (MaaS). Zwykle złośliwe oprogramowanie jest gotowe i sprzedawane w ciemnej sieci. W ten sposób jest to szybkie, wygodne i mniej ryzykowne dla twórcy złośliwego oprogramowania. Ale możliwe jest zażądanie niestandardowego złośliwego oprogramowania za opłatą. W końcu to biznes.

2. Wdrażanie złośliwego oprogramowania

Duże korporacje często zawierają umowy z osobami fizycznymi lub dostawcami oferującymi niszowe usługi w swoim łańcuchu wartości. Na przykład Amazon ma dostawców, którym firma dostarcza paczki. Z kolei partnerzy zajmujący się dostawami zajmują się dostarczaniem paczek do ich miejsc docelowych. Dostarczanie złośliwego oprogramowania działa podobnie. Jeśli byłeś drobnym hakerem lub kimś, kto nauczył się hakować, by robić psikusy znajomym, wdrażanie złośliwego oprogramowania może być tak proste, jak przesłanie złośliwego pliku do sieci wymiany plików P2P lub przesłanie pliku ładunku za pośrednictwem USB.

W branży hakerskiej są hakerzy, których wiedza polega na rozprzestrzenianiu złośliwego oprogramowania. Znają krajobraz cyfrowy i najlepsze trasy, tak jak dostawcy Amazon znają społeczności, którym służą na co dzień. Hakerzy z doświadczeniem w dostarczaniu nie muszą wiedzieć, jak tworzyć złośliwe oprogramowanie; mogliby kupić trochę lub współpracować z twórcą i podzielić łup.

3. Rekrutacja botnetów do wynajęcia lub sprzedaży

Botnet to armia urządzeń z dostępem do Internetu używanych do skoordynowanych cyberataków na dużą skalę. Hakerzy rekrutują botnety poprzez infekowanie urządzeń złośliwym oprogramowaniem i wykorzystywanie go do łączenia zainfekowanych maszyn. Po zrekrutowaniu hakerzy wydają polecenia botnetowi za pośrednictwem węzłów dowodzenia i kontroli — kanałów komunikacyjnych, które pomagają hakerom uniknąć śladów wstecznych.

Dlaczego botnety? Wykorzystanie kilku komputerów do przeprowadzenia ataku szybko zdemaskuje cyberatakującego. Oczywiście zauważysz, że komputer cały czas się nagrzewa z powodu dużego obciążenia. A podmiotowi dysponującemu zasobami może być łatwo wytropić atakującego. Botnety pomagają atakującym zrzucić obciążenie. A ponieważ boty są rozproszone po całym świecie, osoby atakujące mogą uniknąć wykrycia. Korzystanie z warstw węzłów dowodzenia i kontroli sprawia, że ​​ukrywanie się jest jeszcze łatwiejsze.

Botnety były wykorzystywane do prostych rzeczy, takich jak oszustwa związane z kliknięciami, oszustwa związane z obserwowaniem i podobnymi w mediach społecznościowych oraz spamowe kampanie e-mailowe. Atakujący używali ich również do ciężkich rzeczy, takich jak Rozproszona odmowa usługi (DDoS), nielegalne kopanie kryptowalut i phishing na dużą skalę.

Rekrutacja botnetów to nie bułka z masłem. Po pierwsze, hakerzy muszą znaleźć luki w zabezpieczeniach komputerów, smartfonów i urządzeń Internetu rzeczy (IoT), które chcą pozyskać. Następnie muszą stworzyć złośliwe oprogramowanie, które infekuje te urządzenia i pozostaje niewykryte. Następnie mogliby wykorzystać botnet lub go sprzedać.

Ogólnie rzecz biorąc, botnety sprzedają się średnio za 20 USD za 1000, jeśli hosty są zlokalizowane na całym świecie. Od tego momentu istnieją znaczniki dla botnetów zlokalizowanych w określonych lokalizacjach geograficznych. Hosty pochodzące z UE kosztują średnio 60 USD za 1000. Bieżąca stawka dla amerykańskich gospodarzy wynosi około 120 USD za 1000, jak donosi Post z groźbami. Oczywiście przy zakupie hurtowym obowiązuje zniżka. Tymczasem cena detaliczna poszczególnych botów może wynosić od 0,02 USD do 0,50 USD (zgodnie z Bezpieczna lista) na czarnym rynku.

Czy warto? Dla odnoszących sukcesy hakerów, tak! Zakup botnetu składającego się z 30 000 hostów będzie kosztował od 600 do 3000 USD. Według an raport MIT. Udane oszustwa bankowe mogą zwrócić do 20 milionów dolarów miesięcznie. Mniejsze koszty operacyjne, marża zysku nie jest zmianą kurczaka. Ale oczywiście dzieje się tak, jeśli hakerowi się powiedzie.

4. Sprzedawanie skradzionych danych na czarnym rynku

Hakowanie w celu żartu lub popisywania się jest wciąż modne, ale po co ryzykować lata więzienia za darmo? Przedsiębiorczy hakerzy ustawiają złośliwe oprogramowanie, aby przeszukiwać zainfekowane urządzenia w poszukiwaniu dokumentów, tworzyć kopie tych plików i szyfrować dysk, aby zablokować ofiarę.

Jeśli zainfekowane urządzenie należy do administratora firmy lub pracownika mającego dostęp do poufnych, bezcennych danych, to jest wynik. Hakerzy mogą przejąć tajemnice handlowe, własność intelektualną oraz dane osobowe i finansowe.

Skradzione dane osobowe i finansowe są poszukiwane przez innych cyberprzestępców, którzy używać ich do kradzieży tożsamości. Dla tajemnic handlowych i własności intelektualnej szpiegostwo korporacyjne i cyberterroryzm zapewniają gotowy rynek.

5. Ofiary szantażu

Jeśli haker zdobędzie poufne lub kompromitujące pliki z zainfekowanej maszyny, może liczyć na desperację ofiary, aby je wyłudzić. Czasami dane skradzione z urządzenia nie są wiele warte na czarnym rynku. W takim przypadku osoby atakujące zazwyczaj blokują ofiarom dostęp do ich urządzeń. Jeśli samodzielna próba usunięcia złośliwego oprogramowania przez ofiarę nie powiedzie się, istnieje duże prawdopodobieństwo, że zapłaci ona za klucz odszyfrowywania.

Co możesz zrobić, aby zapobiec wyzyskowi

Luki w zabezpieczeniach aplikacji, systemu operacyjnego i sieci umożliwiają hakerom włamanie się do komputera w celu zwerbowania niechętnego hosta lub kradzieży danych. Możesz zmniejszyć prawdopodobieństwo udanego włamania, aktualizując aplikacje i system operacyjny, gdy tylko łatki staną się dostępne. W większości przypadków możesz ustawić urządzenie i aplikacje tak, aby automatycznie instalowały aktualizacje zabezpieczeń.

To samo dotyczy zamykania luk w zabezpieczeniach sieci. Rozważ użycie unikalnych nazw użytkowników i silnych haseł do swojej sieci Wi-Fi. To sprawia, że ​​jesteś mniej podatny na ataki Wardrivingu lub ataki typu Man-in-the-middle. Możesz także użyć oprogramowania chroniącego przed złośliwym oprogramowaniem, takiego jak Microsoft Defender, jeśli używasz komputera z systemem Windows.

Nie zapominaj o tym, jak ważne jest przechowywanie kopii zapasowych poufnych plików, na przykład w chmurze, aby zapewnić sobie spokój przed oprogramowaniem ransomware. Google, Microsoft, Amazon i Apple oferują usługi przechowywania w chmurze z dużymi zabezpieczeniami. A jeśli nie ufasz dużej technologii w swoich plikach, są bezpiecznych dostawców pamięci masowej w chmurze które używają szyfrowania z wiedzą zerową.

Hakerzy mają wszystko do zdobycia

Dla przedsiębiorczego hakera istnieje kilka opcji zarabiania pieniędzy. Wymaga to jednak znalezienia, zainfekowania i wykorzystania ofiary. Postępowanie zgodnie z najlepszymi praktykami w zakresie cyberbezpieczeństwa pomoże zmniejszyć ryzyko bycia dojną krową hakerów.