Hekerji so slaba novica, toda kako dejansko služijo? Tukaj je nekaj načinov, kako bi lahko postali tarča kibernetskih kriminalcev.

Ko je bil internet mlajši, je bilo hekanje natančna umetnost. Ker je bilo lastnikov računalnikov manj, so hekerji lahko "pretipali" potencialne žrtve, preden so vanje vdrli. Šlo je preprosto za vdor, ostal neodkrit med krajo podatkov, nato pa jih prodal ali prisilil žrtev k odkupnini za ukradene podatke.

Toda natančna umetnost se je razvila v ribolov z vlečno mrežo. Izvidovanje potencialne žrtve za večino hekerjev preprosto ni vredno časa ali truda. Hekerji se morajo zdaj potruditi za uspešen ulov. Tudi po tem obstaja trg za odpadke. Sodobni heker je poslovnež.

Pet poslovnih modelov, ki jih uporabljajo hekerji

Hekanje je velik posel. Kibernetski kriminalci so v letu 2018 po svetu pobegnili s približno 600 milijardami dolarjev Center za strateške in mednarodne študije (CSIS). Za primerjavo, ta plen je bil skoraj 30-krat večji od proračuna Nase v istem letu. Ta številka se bo verjetno le povečala – super za hekerje; ni dobro za žrtve.

instagram viewer

Tudi hekerji imajo račune, kot vsi ostali. Mnogi uporabljajo svoje sposobnosti kot varnostni svetovalci, lovci na ranljivosti ali celo na delovnih mestih, ki so povezana z njihovimi veščinami. Za hekerja, ki ni zaposlen v državi, podjetju ali delu skupine, denar od vdiranja prihaja iz petih glavnih virov.

1. Izdelava zlonamerne programske opreme

Čeprav je videti tako, tehnike za izdelavo zlonamerne programske opreme niso zavite v tančico skrivnosti. Vsakdo – in ne potrebujete posebnih veščin kodiranja – lahko ustvari nadležno zlonamerno programsko opremo, tako da sledi navodilom, ki jih je v spletu ogromno. Hudiča, celo umetna inteligenca pomaga pri ustvarjanju zlonamerne programske opreme.

Večinoma je vse kopiraj in prilepi. Seveda pa je razumevanje sintakse kode prednost, še posebej, če želite prilagoditi definicije virusov, tako da vaša nova zlonamerna programska oprema uide površnemu pregledovanju. Na spletu je na primer veliko navodil za izdelavo zapisovalcev tipk. Primer, ki smo ga pregledali v naši raziskavi, je bil le 14 vrstic kode, napisane v C#.

Izdelava napredne zlonamerne programske opreme, ki se bo izognila odkrivanju, zahteva znanje, čas in posebna orodja. Teh nima vsak heker. Torej, heker s tem trizobom sedi visoko v vrednostni verigi Malware-as-a-Service (MaaS). Običajno je zlonamerna programska oprema vnaprej izdelana in se prodaja v temnem spletu. Tako je hitro, priročno in manj tvegano za ustvarjalca zlonamerne programske opreme. Vendar pa je mogoče zahtevati po meri narejeno zlonamerno programsko opremo z dodatkom. Navsezadnje je to posel.

2. Namestitev zlonamerne programske opreme

Velike korporacije pogosto sklenejo pogodbe s posamezniki ali prodajalci, ki ponujajo nišne storitve v njihovi vrednostni verigi. Na primer, Amazon ima partnerje za dostavo, ki jim podjetje dostavlja pakete. Dostavni partnerji pa skrbijo za dostavo paketov na končne destinacije. Dostava zlonamerne programske opreme deluje podobno. Če ste bili majhen heker ali nekdo, ki se je hekanja naučil, da bi se potegavščil s prijatelji, bi uvajanje zlonamerne programske opreme lahko tako preprosto kot nalaganje zlonamerne datoteke v omrežje za skupno rabo datotek P2P ali prenos datoteke koristnega tovora prek USB.

V hekerskem poslu obstajajo hekerji, katerih strokovno znanje je širjenje zlonamerne programske opreme. Poznajo digitalno okolje in najboljše poti, tako kot Amazonovi partnerji za dostavo poznajo skupnosti, ki jim služijo vsak dan. Hekerjem s strokovnim znanjem o dostavi ni treba vedeti, kako ustvariti zlonamerno programsko opremo; lahko jih kupijo ali sodelujejo z ustvarjalcem in si razdelijo plen.

3. Zaposlovanje botnetov za najem ali prodajo

Botnet je vojska internetno omogočenih naprav, ki se uporabljajo za usklajene kibernetske napade velikega obsega. Hekerji novačijo botnete tako, da okuži naprave z zlonamerno programsko opremo in jo uporabi za povezovanje okuženih strojev. Ko so hekerji rekrutirani, izdajajo ukaze botnetu prek ukaznih in nadzornih vozlišč – komunikacijskih kanalov, ki hekerjem pomagajo, da se izognejo povratnim sledom.

Zakaj botneti? Uporaba nekaj računalnikov za izvedbo napada bo hitro razkrila kibernetskega napadalca. Seveda boste opazili, če je vaš računalnik zaradi velike obremenitve ves čas vroč. In subjektu z viri je lahko preprosto izslediti napadalca. Botneti pomagajo napadalcem zmanjšati obremenitev. In ker so roboti razširjeni po vsem svetu, se lahko napadalci izognejo odkrivanju. Z uporabo plasti ukaznih in kontrolnih vozlišč je skrivanje še lažje.

Botneti so bili uporabljeni za preproste stvari, kot so goljufije s kliki, goljufije sledilcev in všečkov na družbenih omrežjih ter oglaševalske akcije z vsiljeno pošto. Napadalci so jih uporabili tudi za težke stvari, kot je Porazdeljena zavrnitev storitve (DDoS), nedovoljeno kripto rudarjenje in obsežne prevare z lažnim predstavljanjem.

Zaposlovanje botnetov ni sprehod v parku. Najprej morajo hekerji najti ranljivosti v računalnikih, pametnih telefonih in napravah interneta stvari (IoT), ki jih želijo pridobiti. Nato morajo ustvariti zlonamerno programsko opremo, ki okuži posebej te naprave in ostane neodkrita. Nato bi lahko uporabili botnet ali ga prodali.

Na splošno se botneti prodajajo za povprečno 20 USD na 1000, če so gostitelji globalno locirani. Od tu naprej obstaja oznaka za botnete, ki se nahajajo na določenih geografskih lokacijah. Gostitelji iz EU stanejo v povprečju 60 USD na 1000. Tekoči tečaj za ameriške gostitelje je okoli 120 $ na 1000, kot poroča ThreatPost. Seveda obstaja popust pri nakupu na debelo. Medtem lahko maloprodajna cena za posamezne robote znaša od 0,02 USD do 0,50 USD (v skladu z Securelist) na črnem trgu.

Je vredno? Za uspešne hekerje, da! Nakup botneta s 30.000 gostitelji bo stal med 600 in 3000 $. Napad DDoS s tem botnetom lahko povrne 26.000 USD na mesec, poroča an Poročilo MIT. Uspešne bančne goljufije lahko povrnejo do 20 milijonov dolarjev na mesec. Manj operativnih stroškov, stopnja dobička ni sprememba piščanca. Ampak seveda, če je heker uspešen.

4. Prodaja ukradenih podatkov na črnem trgu

Hekanje za potegavščino ali razkazovanje je še vedno v modi, toda zakaj bi tvegal leta zapora za nič? Podjetni hekerji nastavijo zlonamerno programsko opremo, da preišče dokumente v okuženih napravah, naredi kopije teh datotek in šifrira pogon, da zaklene žrtev.

Če okužena naprava pripada skrbniku podjetja ali zaposlenemu z dostopom do občutljivih, neprecenljivih podatkov, je to rezultat. Hekerji lahko vzamejo poslovne skrivnosti, intelektualno lastnino ter osebne in finančne podrobnosti.

Po ukradenih osebnih in finančnih podatkih povprašujejo drugi kibernetski kriminalci, ki jih uporabiti za krajo identitete. Za poslovne skrivnosti in intelektualno lastnino sta korporativno vohunjenje in kibernetski terorizem pripravljen trg.

5. Žrtve izsiljevanja

Če heker pridobi občutljive ali ogrožajoče datoteke iz okuženega računalnika, se lahko zanese na žrtev obup, da jih bo izsilila. Včasih podatki, ukradeni iz naprave, na črnem trgu niso vredni veliko. V tem primeru napadalci običajno zaklenejo žrtve iz njihovih naprav. Če žrtva samostojno poskuša odstraniti zlonamerno programsko opremo ne uspe, je velika verjetnost, da bo plačala ključ za dešifriranje.

Kaj lahko storite, da preprečite izkoriščanje

Ranljivosti aplikacij, operacijskega sistema in omrežja so način, na katerega lahko hekerji vdrejo v vaš računalnik, da pridobijo nepripravljenega gostitelja ali ukradejo podatke. Možnosti uspešnega vdora lahko zmanjšate tako, da posodobite svoje aplikacije in operacijski sistem takoj, ko so na voljo popravki. V večini primerov lahko napravo in aplikacije nastavite tako, da samodejno nameščajo varnostne posodobitve.

Enako velja za zapiranje ranljivosti omrežja. Razmislite o uporabi edinstvenih uporabniških imen in močnih gesel za vaš Wi-Fi. To vas naredi manj dovzetni za napade varovanja ali napadi Man-in-the-middle. Če uporabljate računalnik z operacijskim sistemom Windows, lahko uporabite tudi zaščito pred zlonamerno programsko opremo, kot je Microsoft Defender.

Ne pozabite na pomembnost shranjevanja varnostnih kopij občutljivih datotek, morda z uporabo shrambe v oblaku, da boste nekoliko mirnejši pred izsiljevalsko programsko opremo. Google, Microsoft, Amazon in Apple ponujajo storitve shranjevanja v oblaku z močno varnostjo. In če svojih datotek ne zaupate veliki tehnologiji, obstajajo ponudniki varnega shranjevanja v oblaku ki uporabljajo šifriranje brez znanja.

Hekerji lahko pridobijo vse

Za podjetnega hekerja obstaja več možnosti, ko gre za služenje denarja. Vendar to zahteva iskanje, okužbo in izkoriščanje žrtve. Upoštevanje najboljših praks kibernetske varnosti bo pomagalo zmanjšati vašo izpostavljenost temu, da ste hekerjeva molzna krava.