Хакеры — это плохо, но как они на самом деле зарабатывают деньги? Вот несколько способов стать мишенью для киберпреступников.
Когда Интернет был моложе, хакерство было искусством точности. Поскольку владельцев компьютеров было меньше, хакеры могли «прощупать» потенциальных жертв, прежде чем взломать их. Это был просто случай взлома, оставшийся незамеченным при краже данных, а затем их продажа или принуждение жертвы к выкупу украденных данных.
Но искусство точности превратилось в траление. Для большинства хакеров разведка потенциальной жертвы просто не стоит времени и усилий. Хакеры теперь должны доить успешный улов изо всех сил. Даже после этого существует рынок металлолома. Современный хакер — бизнесмен.
Пять бизнес-моделей, которые используют хакеры
Взлом — это большой бизнес. По данным Центр стратегических и международных исследований (КСИС). Для сравнения, эта добыча почти в 30 раз превышала бюджет НАСА в том же году. Эта цифра, скорее всего, будет только увеличиваться — отлично подходит для хакеров; не очень хорошо для пострадавших.
У хакеров тоже есть счета, как и у всех остальных. Многие используют свои навыки, работая консультантами по безопасности, охотниками за уязвимостями или даже на работах, косвенно связанных с их навыками. Для хакера, не нанятого государством, компанией или частью группы, деньги от взлома поступают из пяти основных источников.
1. Создание вредоносных программ
Хотя это так и выглядит, методы создания вредоносного ПО не окутаны тайной. Любой — и вам не нужны специальные навыки программирования — может создать надоедливую вредоносную программу, следуя инструкциям, которые изобилуют в Интернете. Черт, даже искусственный интеллект помогает в создании вредоносных программ.
Это все копирование и вставка, по большей части. Но, конечно же, понимание синтаксиса кода является преимуществом, особенно если вы хотите настроить определения вирусов, чтобы ваша новая вредоносная программа не подвергалась беглому сканированию. Например, инструкций по созданию кейлоггеров предостаточно в Интернете. Пример, который мы рассмотрели в нашем исследовании, состоял всего из 14 строк кода, написанного на C#.
Создание сложных вредоносных программ, которые не обнаруживаются, требует навыков, времени и специальных инструментов. Не у каждого хакера они есть. Итак, хакер с этим трезубцем занимает высокое место в цепочке создания стоимости Вредоносное ПО как услуга (MaaS). Обычно вредоносное ПО создается заранее и продается в даркнете. Это быстро, удобно и менее рискованно для создателя вредоносного ПО. Но можно запросить заказное вредоносное ПО за дополнительную плату. В конце концов, это бизнес.
2. Развертывание вредоносного ПО
Крупные корпорации часто заключают контракты с отдельными лицами или поставщиками, предлагающими нишевые услуги в своей цепочке создания стоимости. Например, у Amazon есть партнеры по доставке, которым компания доставляет посылки. В свою очередь, партнеры по доставке занимаются доставкой посылок до конечного пункта назначения. Доставка вредоносных программ работает аналогично. Если бы вы были мелким хакером или кем-то, кто научился взламывать, чтобы разыграть друзей, развертывание вредоносного ПО может быть так же просто, как загрузить вредоносный файл в сеть обмена файлами P2P или передать файл полезной нагрузки через USB.
В хакерском бизнесе есть хакеры, специализирующиеся на распространении вредоносных программ. Они знают особенности цифрового ландшафта и лучшие маршруты, точно так же, как партнеры по доставке Amazon знают сообщества, которые они обслуживают каждый день. Хакерам с опытом доставки не нужно знать, как создавать вредоносное ПО; они могли купить их или сотрудничать с создателем и разделить добычу.
3. Рекрутинг ботнетов для аренды или продажи
Ботнет — это армия подключенных к Интернету устройств, используемых для скоординированных крупномасштабных кибератак. Хакеры вербуют ботнеты путем заражения устройств вредоносными программами и использования их для связи зараженных машин. После завербовки хакеры отдают команды ботнету через узлы управления и контроля — каналы связи, которые помогают хакерам избегать следов.
Почему ботнеты? Использование нескольких компьютеров для проведения атаки быстро разоблачит злоумышленника. Конечно, вы заметите, если ваш компьютер постоянно перегревается из-за большой нагрузки. И для организации с ресурсами может быть легко отследить злоумышленника. Ботнеты помогают злоумышленникам снизить нагрузку. А поскольку боты разбросаны по всему миру, злоумышленники могут избежать обнаружения. Использование уровней узлов управления и контроля делает сокрытие еще проще.
Ботнеты использовались для простых вещей, таких как мошенничество с кликами, мошенничество с подписчиками и подобными действиями в социальных сетях, а также рассылка спама по электронной почте. Злоумышленники также использовали их для тяжелых вещей, таких как Распределенный отказ в обслуживании (DDoS-атаки), незаконный майнинг криптовалюты и крупномасштабные фишинговые атаки.
Вербовка ботнетов — это не прогулка в парке. Во-первых, хакеры должны найти уязвимости в компьютерах, смартфонах и устройствах Интернета вещей (IoT), которые они хотят задействовать. Затем им нужно создать вредоносное ПО, которое специально заражает эти устройства и остается незамеченным. Затем они могли использовать ботнет или продать его.
Как правило, ботнеты продаются по цене в среднем 20 долларов за 1000, если хосты расположены по всему миру. С этого момента существует разметка для ботнетов, расположенных в определенных географических точках. Хосты из ЕС стоят в среднем 60 долларов за 1000. Текущая ставка для американских хостов составляет около 120 долларов за 1000, как сообщает ThreatPost. Конечно, при покупке оптом действует скидка. Между тем, розничная цена на отдельных ботов может составлять от 0,02 до 0,50 доллара (согласно Безопасный список) на черном рынке.
Стоит ли оно того? Для успешных хакеров, да! Покупка ботнета из 30 000 хостов будет стоить от 600 до 3 000 долларов. По данным агентства, DDoS-атака с использованием этого ботнета может вернуть 26 000 долларов в месяц. отчет Массачусетского технологического института. Успешные банковские махинации могут возвращать до 20 миллионов долларов в месяц. Минус операционные расходы, размер прибыли не куриная сдача. Но, конечно, это в случае успеха хакера.
4. Продажа украденных данных на черном рынке
Взлом, чтобы пошутить или покрасоваться, все еще в моде, но зачем рисковать годами тюрьмы ни за что? Предприимчивые хакеры настраивают вредоносное ПО для поиска на зараженных устройствах документов, создания копий этих файлов и шифрования диска, чтобы заблокировать жертву.
Если зараженное устройство принадлежит администратору компании или сотруднику, имеющему доступ к конфиденциальным бесценным данным, это оценка. Хакеры могут получить коммерческую тайну, интеллектуальную собственность, а также личные и финансовые данные.
Украденные личные и финансовые данные пользуются спросом у других киберпреступников, которые использовать их для кражи личных данных. Для коммерческой тайны и интеллектуальной собственности корпоративный шпионаж и кибертерроризм представляют собой готовый рынок.
5. Шантаж жертв
Если хакер получает конфиденциальные или компрометирующие файлы с зараженной машины, он может рассчитывать на отчаянное желание жертвы вымогать их. Иногда данные, украденные с устройства, ничего не стоят на черном рынке. В этом случае злоумышленники обычно блокируют доступ жертв к своим устройствам. Если самостоятельные попытки жертвы удалить вредоносное ПО не увенчались успехом, скорее всего, они заплатят за ключ дешифрования.
Что вы можете сделать, чтобы предотвратить эксплуатацию
Уязвимости приложений, ОС и сети — это то, как хакеры могут проникнуть в ваш компьютер, чтобы завербовать нежелательный хост или украсть данные. Вы можете снизить вероятность успешного взлома, обновив свои приложения и операционную систему, как только патчи станут доступны. В большинстве случаев вы можете настроить устройство и приложения на автоматическую установку обновлений безопасности.
То же самое касается закрытия сетевых уязвимостей. Рассмотрите возможность использования уникальных имен пользователей и надежных паролей для вашего Wi-Fi. Это делает тебя менее восприимчив к направленным атакам или Атаки типа «человек посередине». Кроме того, вы можете использовать антивирусное ПО, такое как Microsoft Defender, если вы используете ПК с Windows.
Не забывайте о важности сохранения резервных копий ваших конфиденциальных файлов, возможно, с использованием облачного хранилища, чтобы обеспечить вам спокойствие против программ-вымогателей. Google, Microsoft, Amazon и Apple предлагают услуги облачного хранения с надежной защитой. И если вы не доверяете крупным технологиям свои файлы, есть поставщики безопасных облачных хранилищ которые используют шифрование с нулевым разглашением.
У хакеров есть все, чтобы получить
Для предприимчивого хакера есть несколько вариантов заработка. Однако для этого необходимо найти, заразить и использовать жертву. Следование передовым методам кибербезопасности поможет уменьшить вероятность того, что вы станете дойной коровой хакера.