banner

Новости

Jun 14, 2023

Хакерская бизнес-модель: как злоумышленники получают 20 миллионов долларов в месяц

Хакеры – это плохая новость, но как они на самом деле зарабатывают деньги? Вот несколько способов, которыми вы можете стать жертвой киберпреступников.

В те времена, когда Интернет был моложе, хакерство было искусством точности. Поскольку владельцев компьютеров было меньше, хакеры могли «нащупать» потенциальных жертв, прежде чем их взломать. Это был просто случай взлома: остаться незамеченным при краже данных, а затем продать их или заставить жертву выкупить украденные данные.

Но точное искусство превратилось в траление. Проведение разведки потенциальной жертвы просто не стоит времени и усилий для большинства хакеров. Хакерам теперь придется выжать все из удачного улова. Даже после этого существует рынок металлолома. Современный хакер — бизнесмен.

Хакерство — это большой бизнес. По данным Центра стратегических и международных исследований (CSIS), в 2018 году киберпреступники похитили около 600 миллиардов долларов по всему миру. Для сравнения, эта добыча почти в 30 раз превышала бюджет НАСА в том же году. Эта цифра, скорее всего, будет только увеличиваться, что очень удобно для хакеров; не очень хорошо для жертв.

У хакеров тоже есть счета, как и у всех остальных. Многие используют свои навыки, работая консультантами по безопасности, охотниками за уязвимостями или даже на работах, косвенно связанных с их навыками. Для хакера, который не работает на государство, компанию или часть группы, деньги от взлома поступают из пяти основных источников.

Хотя это так выглядит, методы создания вредоносных программ не окутаны тайной. Любой — и вам не нужны специальные навыки программирования — может создать надоедливое вредоносное ПО, следуя инструкциям, которыми изобилует Интернет. Черт возьми, даже искусственный интеллект помогает создавать вредоносные программы.

По большей части это все копирование и вставка. Но, конечно, понимание синтаксиса кода является преимуществом, особенно если вы хотите настроить определения вирусов, чтобы ваше новое вредоносное ПО не подвергалось беглому сканированию. Например, в Интернете имеется множество инструкций по созданию кейлоггеров. Пример, который мы рассмотрели в нашем исследовании, представлял собой всего лишь 14 строк кода, написанного на C#.

Создание продвинутого вредоносного ПО, которое будет уклоняться от обнаружения, требует навыков, времени и специальных инструментов. Не у каждого хакера они есть. Таким образом, хакер с этим трезубцем занимает высокое место в цепочке создания стоимости вредоносного ПО как услуги (MaaS). Обычно вредоносное ПО создается заранее и продается в темной сети. Это быстро, удобно и менее рискованно для создателя вредоносного ПО. Но можно запросить вредоносное ПО, изготовленное по индивидуальному заказу, за дополнительную плату. В конце концов, это бизнес.

Крупные корпорации часто нанимают частных лиц или поставщиков, предлагающих нишевые услуги в их цепочке создания стоимости. Например, у Amazon есть партнеры по доставке, которым компания доставляет посылки. В свою очередь, партнеры по доставке занимаются доставкой посылок до конечных пунктов назначения. Доставка вредоносного ПО работает аналогичным образом. Если бы вы были мелким хакером или кем-то, кто научился хакерству, чтобы разыграть друзей, развертывание вредоносного ПО могло бы быть таким же простым, как загрузка вредоносного файла в сеть обмена файлами P2P или передача файла полезной нагрузки через USB.

В хакерском бизнесе есть хакеры, чей опыт заключается в распространении вредоносного ПО. Они знают структуру цифрового ландшафта и лучшие маршруты, точно так же, как партнеры по доставке Amazon знают сообщества, которые они обслуживают каждый день. Хакерам, имеющим опыт доставки, не обязательно знать, как создавать вредоносное ПО; они могли бы купить что-то или сотрудничать с создателем и разделить добычу.

Ботнет — это армия подключенных к Интернету устройств, используемых для скоординированных крупномасштабных кибератак. Хакеры вербуют ботнеты, заражая устройства вредоносным ПО и используя его для связывания зараженных компьютеров. После вербовки хакеры передают команды ботнету через узлы управления и контроля — каналы связи, которые помогают хакерам избежать обратных следов.

Почему ботнеты? Использование нескольких компьютеров для проведения атаки быстро разоблачит киберзлоумышленника. Конечно, вы заметите, если ваш компьютер постоянно нагревается из-за большой рабочей нагрузки. И организации, обладающей ресурсами, может быть легко выследить злоумышленника. Ботнеты помогают злоумышленникам снизить нагрузку. А поскольку боты распространены по всему миру, злоумышленники могут избежать обнаружения. Использование уровней узлов управления и контроля делает сокрытие еще проще.

ДЕЛИТЬСЯ