Hakkerit ovat huonoja uutisia, mutta miten he todella tienaavat rahaa? Tässä on muutamia tapoja, joilla voit joutua kyberrikollisten kohteeksi.

Kun internet oli nuorempi, hakkerointi oli tarkkaa taidetta. Koska tietokoneen omistajia oli vähemmän, hakkerit saattoivat "tuntea" mahdolliset uhrit ennen hakkerointia. Kyseessä oli yksinkertaisesti hakkerointi, havaitsematta jääminen varastettaessa tietoja, sen jälkeen niiden myynti tai uhrin saattaminen lunnaiksi varastetuista tiedoista.

Mutta tarkkuustaide kehittyi troolaamiseksi. Potentiaalisen uhrin tiedusteleminen ei yksinkertaisesti ole ajan tai vaivan arvoista useimmille hakkereille. Hakkereiden täytyy nyt lypsä onnistunut saalis kaiken sen arvoisena. Sen jälkeenkin romulle on markkinoita. Nykyaikainen hakkeri on liikemies.

Viisi hakkereiden käyttämää liiketoimintamallia

Hakkerointi on iso bisnes. Kyberrikolliset tienasivat maailmanlaajuisesti noin 600 miljardilla dollarilla vuonna 2018 Strategisten ja kansainvälisten tutkimusten keskus (CSIS). Vertailun vuoksi tämä saalis oli lähes 30 kertaa NASAn budjetti samana vuonna. Tämä luku todennäköisesti vain kasvaa – hyvä hakkereille; ei ole hyvä uhreille.

instagram viewer

Hakkereilla on myös laskuja, kuten kaikilla muillakin. Monet käyttävät taitojaan turvallisuuskonsultteina, haavoittuvuuden metsästäjinä tai jopa heidän taitojaan koskevissa töissä. Hakkeri, joka ei ole valtion, yrityksen tai ryhmän osan palveluksessa, hakkerointiraha tulee viidestä päälähteestä.

1. Haittaohjelmien tekeminen

Vaikka se näyttää siltä, ​​haittaohjelmien valmistustekniikat eivät ole salassa. Kuka tahansa – et tarvitse erityisiä koodaustaitoja – voi tehdä ärsyttäviä haittaohjelmia noudattamalla verkossa olevia ohjeita. Hitto, jopa tekoäly auttaa luomaan haittaohjelmia.

Se kaikki on suurimmaksi osaksi kopiointia ja liittämistä. Mutta tietysti koodin syntaksin ymmärtäminen on plussaa, varsinkin jos haluat säätää virusmääritelmiä niin, että uusi haittaohjelmasi välttyy pintatarkistuksista. Esimerkiksi ohjeet näppäinloggereiden tekemiseen verkossa. Tutkimuksessamme tarkastelemamme esimerkki oli vain 14 C#-kielellä kirjoitettua koodiriviä.

Kehittyneiden haittaohjelmien tekeminen, jotka välttävät havaitsemisen, vaatii taitoa, aikaa ja erikoistyökaluja. Kaikilla hakkereilla ei ole näitä. Joten hakkeri, jolla on tämä kolmijanta, istuu korkealla arvoketjussa Malware-as-a-Service (MaaS). Yleensä haittaohjelmat valmistetaan ja myydään pimeässä verkossa. Se on nopeaa, kätevää ja vähemmän riskialtista haittaohjelmien luojalle tällä tavalla. Mutta on mahdollista pyytää räätälöityjä haittaohjelmia lisämaksusta. Se on loppujen lopuksi bisnestä.

2. Haittaohjelmien käyttöönotto

Suuret yritykset tekevät usein sopimusta yksityishenkilöiden tai toimittajien kanssa, jotka tarjoavat erikoispalveluja arvoketjussaan. Esimerkiksi Amazonilla on toimituskumppaneita, joille yritys toimittaa paketteja. Jakelukumppanit puolestaan ​​hoitavat pakettien saamisen lopulliseen määränpäähän. Haittaohjelmien toimitus toimii samalla tavalla. Jos olisit pieniaikainen hakkeri tai joku, joka on oppinut hakkeroimaan pilaamaan ystäviä, haittaohjelmien käyttöönotto voi olla sitä niin yksinkertaista kuin haitallisen tiedoston lataaminen P2P-tiedostonjakoverkkoon tai hyötytiedoston siirtäminen USB.

Hakkerointialalla on hakkereita, joiden asiantuntemus levittää haittaohjelmia. He tuntevat digitaalisen maiseman ja parhaat reitit, aivan kuten Amazonin toimituskumppanit tietävät yhteisöt, joita he palvelevat päivittäin. Toimitusasiantuntemusta omaavien hakkereiden ei tarvitse osata luoda haittaohjelmia; he voisivat ostaa osan tai tehdä yhteistyötä tekijän kanssa ja jakaa saaliin.

3. Botnettien rekrytointi vuokrattavaksi tai myytäväksi

Bottiverkko on joukko Internetiä tukevia laitteita, joita käytetään koordinoituihin, laajamittaisiin kyberhyökkäuksiin. Hakkerit värväävät robottiverkkoja tartuttamalla laitteita haittaohjelmilla ja käyttämällä niitä tartunnan saaneiden koneiden linkittämiseen. Kun hakkerit on värvätty, he antavat komentoja botnet-verkolle komento- ja ohjaussolmujen kautta – viestintäkanavien kautta, jotka auttavat hakkereita välttämään paluujälkiä.

Miksi botnetit? Muutaman tietokoneen käyttäminen hyökkäykseen paljastaa kyberhyökkääjän nopeasti. Tietenkin huomaat, jos tietokoneesi kuumenee koko ajan raskaasta työkuormasta. Ja resurssit omaavan tahon voi olla helppoa jäljittää hyökkääjä. Bottiverkot auttavat hyökkääjiä kuormittamaan. Ja koska botit ovat levinneet ympäri maailmaa, hyökkääjät voivat välttää havaitsemisen. Komento- ja ohjaussolmujen kerrosten käyttö tekee piilottamisesta entistä helpompaa.

Bottiverkkoja on käytetty yksinkertaisiin asioihin, kuten napsautuspetokseen, seuraaja- ja vastaaviin petoksiin sosiaalisessa mediassa sekä roskapostikampanjoihin. Hyökkääjät ovat käyttäneet niitä myös raskaisiin asioihin, kuten Hajautettu palvelunesto (DDoS) -hyökkäykset, luvaton kryptominointi ja laajamittaiset tietojenkalasteluhuijaukset.

Bottiverkkojen rekrytointi ei ole kävelyä puistossa. Ensinnäkin hakkereiden on löydettävä haavoittuvuuksia tietokoneista, älypuhelimista ja Internet-of- things (IoT) -laitteista, joita he haluavat värvätä. Sitten heidän on luotava haittaohjelmat, jotka saastuttavat kyseiset laitteet ja jäävät huomaamatta. Seuraavaksi he voisivat käyttää bottiverkkoa tai myydä sen.

Yleensä botnetit myyvät keskimäärin 20 dollaria per 1 000, jos isännät sijaitsevat maailmanlaajuisesti. Tästä eteenpäin tietyissä maantieteellisissä paikoissa sijaitseville botnet-verkoille on merkintä. EU: sta hankitut isännät maksavat keskimäärin 60 dollaria tuhatta kohden. Yhdysvaltalaisten isäntien kurssi on noin 120 dollaria 1000:ta kohti, kuten raportoi ThreatPost. Tietysti tukkuostosta saa alennusta. Samaan aikaan yksittäisten robottien vähittäismyyntihinta voi olla niinkin alhainen kuin 0,02 dollaria ja jopa 0,50 dollaria. Securelist) mustilla markkinoilla.

Onko se sen arvoista? Menestyneille hakkereille, kyllä! 30 000 isännän bottiverkon ostaminen maksaa 600–3 000 dollaria. DDoS-hyökkäys tällä bottiverkolla voi palauttaa 26 000 dollaria kuukaudessa, an MIT: n raportti. Onnistuneet pankkipetokset voivat saada takaisin jopa 20 miljoonaa dollaria kuukaudessa. Vähemmän toimintakuluja, voittomarginaali ei ole kana muutos. Mutta tietysti, jos hakkeri menestyy.

4. Varastettujen tietojen myynti mustilla markkinoilla

Hakkerointi kepponen tai esittelyn vuoksi on edelleen muodissa, mutta miksi riskeerata vuosia vankilassa turhaan? Yrittelijät hakkerit asettavat haittaohjelmia etsimään tartunnan saaneita laitteita asiakirjojen löytämiseksi, kopioimaan nämä tiedostot ja salaamaan aseman lukitakseen uhrin ulos.

Jos tartunnan saanut laite kuuluu yrityksen järjestelmänvalvojalle tai työntekijälle, jolla on pääsy arkaluontoisiin, korvaamattomiin tietoihin, se on pistemäärä. Hakkerit voivat viedä liikesalaisuuksia, immateriaalioikeuksia sekä henkilökohtaisia ​​ja taloudellisia tietoja.

Varastetuille henkilö- ja taloustiedoille on kysyntää muilta kyberrikollisilta, jotka käyttää niitä identiteettivarkauksiin. Liikesalaisuuksille ja immateriaaliomaisuudelle yritysvakoilu ja kyberterrorismi tarjoavat valmiit markkinat.

5. Uhrien kiristäminen

Jos hakkeri saa arkaluonteisia tai vaarantavia tiedostoja tartunnan saaneelta koneelta, hän voi luottaa uhrin epätoivoon kiristäessään niitä. Joskus laitteelta varastetut tiedot eivät ole paljon arvokkaita mustilla markkinoilla. Siinä tapauksessa hyökkääjät yleensä lukitsevat uhrit ulos laitteistaan. Jos uhrin yksinyritykset poistaa haittaohjelma epäonnistuu, hän todennäköisesti maksaa salauksen purkuavaimesta.

Mitä voit tehdä hyväksikäytön estämiseksi

Sovellus-, käyttöjärjestelmä- ja verkkohaavoittuvuudet ovat tapa, jolla hakkerit voivat murtautua tietokoneellesi värvätäkseen haluttoman isännän tai varastaakseen tietoja. Voit vähentää onnistuneen hakkeroinnin todennäköisyyttä päivittämällä sovelluksesi ja käyttöjärjestelmäsi heti, kun korjaustiedostoja tulee saataville. Useimmissa tapauksissa voit asettaa laitteesi ja sovelluksesi asentamaan tietoturvapäivitykset automaattisesti.

Sama pätee verkon haavoittuvuuksien sulkemiseen. Harkitse yksilöllisten käyttäjänimien ja vahvojen salasanojen käyttöä Wi-Fi-verkossasi. Tämä tekee sinusta vähemmän alttiita vartiohyökkäyksille tai Man-in-the-middle -hyökkäykset. Voit myös käyttää haittaohjelmien torjuntaa, kuten Microsoft Defenderiä, jos käytät Windows-tietokonetta.

Älä unohda, kuinka tärkeää on varmuuskopioida arkaluontoiset tiedostosi, ehkä käyttämällä pilvitallennustilaa, jotta saat mielenrauhaa lunnasohjelmia vastaan. Google, Microsoft, Amazon ja Apple tarjoavat pilvitallennuspalveluita tehokkaalla suojauksella. Ja jos et luota tiedostojesi suureen tekniikkaan, niitä on turvalliset pilvitallennuspalveluntarjoajat jotka käyttävät nollatietosalausta.

Hakkereilla on kaikkea voitettavaa

Yritteliälle hakkerille on useita vaihtoehtoja rahan ansaitsemiseen. Tämä edellyttää kuitenkin uhrin löytämistä, tartuttamista ja hyväksikäyttöä. Kyberturvallisuuden parhaiden käytäntöjen noudattaminen auttaa vähentämään altistumistasi hakkerin käteislehmäksi.