Hackeři jsou špatné zprávy, ale jak vlastně vydělávají peníze? Zde je několik způsobů, jak se na vás mohou kyberzločinci zaměřit.

Když byl internet mladší, bylo hackování uměním preciznosti. Vzhledem k tomu, že majitelů počítačů bylo méně, hackeři mohli „vycítit“ potenciální oběti, než je hacknou. Byl to prostě případ hackování, nedetekce při krádeži dat, jejich prodeji nebo přimět oběť, aby ukradená data vykoupila.

Přesné umění se však vyvinulo v lov vlečnou sítí. Provádění průzkumu potenciální oběti pro většinu hackerů prostě nestojí za čas ani úsilí. Hackeři nyní musí vydojit úspěšný úlovek za vše, co stojí za to. I poté existuje trh se šrotem. Moderní hacker je podnikatel.

Pět obchodních modelů, které hackeři používají

Hackování je velký byznys. Kyberzločinci si v roce 2018 celosvětově vydělali zhruba 600 miliard dolarů Centrum strategických a mezinárodních studií (CSIS). Pro srovnání, tato kořist byla ve stejném roce téměř 30násobkem rozpočtu NASA. Toto číslo se pravděpodobně jen zvýší – skvělé pro hackery; není skvělé pro oběti.

instagram viewer

Hackeři mají také účty, jako všichni ostatní. Mnozí využívají své dovednosti jako bezpečnostní konzultanti, lovci zranitelnosti nebo dokonce v zaměstnáních, která se dotýkají jejich dovedností. Pro hackera, který není zaměstnán státem, společností nebo částí skupiny, peníze z hackování pocházejí z pěti hlavních zdrojů.

1. Vytváření malwaru

Ačkoli to tak vypadá, techniky tvorby malwaru nejsou zahaleny rouškou tajemství. Kdokoli – a vy nepotřebujete speciální kódovací dovednosti – může vytvořit otravný malware podle pokynů, kterých je na webu mnoho. Sakra, dokonce umělá inteligence pomáhá vytvářet malware.

Z velké části se to všechno zkopíruje a vloží. Pochopení syntaxe kódu je ale samozřejmě bonus, zvláště pokud chcete upravit definice virů, aby váš nový malware unikl zběžnému skenování. Například pokyny pro vytváření keyloggerů jsou online hojně. Příkladem, který jsme zkoumali v našem výzkumu, bylo pouhých 14 řádků kódu napsaných v C#.

Vytváření pokročilého malwaru, který se vyhne detekci, vyžaduje dovednosti, čas a speciální nástroje. Ne každý hacker je má. Takže hacker s tímto trojzubcem sedí vysoko v hodnotovém řetězci Malware-as-a-Service (MaaS). Malware je obvykle předem vytvořen a prodáván na temném webu. Je to rychlé, pohodlné a méně rizikové pro tvůrce malwaru. Je však možné za příplatek požádat o malware vyrobený na míru. Je to koneckonců byznys.

2. Nasazení malwaru

Velké korporace často uzavírají smlouvy s jednotlivci nebo prodejci nabízejícími specializované služby v jejich hodnotovém řetězci. Například Amazon má doručovací partnery, kterým společnost doručuje balíčky. Doručovací partneři se zase postarají o to, aby zásilky dopravily do jejich konečných destinací. Doručování malwaru funguje podobně. Pokud jste byli malým hackerem nebo někým, kdo se naučil hackovat za účelem žertování přátel, nasazení malwaru by mohlo být stejně jednoduché jako nahrání škodlivého souboru do sítě pro sdílení souborů P2P nebo přenos datového souboru prostřednictvím USB.

V hackerském byznysu existují hackeři, jejichž odborné znalosti šíří malware. Znají podstatu digitálního prostředí a nejlepší trasy, stejně jako partneři Amazonu znají komunity, kterým každý den slouží. Hackeři se zkušenostmi s doručováním nepotřebují vědět, jak vytvořit malware; mohli si některé koupit nebo spolupracovat s tvůrcem a rozdělit si kořist.

3. Nábor botnetů k pronájmu nebo prodeji

Botnet je armáda internetových zařízení používaných ke koordinovaným rozsáhlým kybernetickým útokům. Hackeři rekrutují botnety infikováním zařízení malwarem a jeho používáním k propojení infikovaných počítačů. Jakmile jsou hackeři naverbováni, vydávají příkazy botnetu prostřednictvím příkazových a řídicích uzlů – komunikačních kanálů, které hackerům pomáhají vyhnout se zpětným stopám.

Proč botnety? Použití několika počítačů k provedení útoku kybernetického útočníka rychle odhalí. Samozřejmě si všimnete, že se váš počítač neustále zahřívá kvůli velkému pracovnímu zatížení. A pro entitu s prostředky může být snadné vysledovat útočníka. Botnety pomáhají útočníkům odbourávat zátěž. A protože jsou roboti rozšířeni po celém světě, útočníci se mohou vyhnout odhalení. Pomocí vrstev příkazových a řídicích uzlů je skrývání ještě jednodušší.

Botnety byly používány pro jednoduché věci, jako jsou podvodné klikání, následovníci a podobné podvody na sociálních sítích a spamové e-mailové kampaně. Útočníci je také použili na těžké věci, jako je Distribuované odmítnutí služby (DDoS) útoky, nelegální kryptomining a rozsáhlé phishingové podvody.

Nábor botnetů není žádná procházka růžovým sadem. Nejprve musí hackeři najít zranitelná místa v počítačích, chytrých telefonech a zařízeních internetu věcí (IoT), která chtějí naverbovat. Poté musí vytvořit malware, který infikuje konkrétně tato zařízení a zůstane nedetekován. Dále by mohli botnet používat nebo jej prodávat.

Obecně se botnety prodávají v průměru za 20 USD za 1 000, pokud jsou hostitelé globálně umístěni. Od této chvíle existuje označení pro botnety umístěné v konkrétních geografických lokalitách. Hostitelé pocházející z EU stojí v průměru 60 USD za 1 000. Běžná sazba pro americké hostitele je kolem 120 $ za 1000, jak uvádí ThreatPost. Samozřejmostí je sleva na velkoobchodní nákup. Mezitím může maloobchodní cena za jednotlivé roboty jít až na 0,02 USD a až na 0,50 USD (podle Securelist) na černém trhu.

Stojí to za to? Pro úspěšné hackery ano! Nákup botnetu s 30 000 hostiteli bude stát 600 až 3 000 USD. DDoS útok s tímto botnetem může vrátit 26 000 $ měsíčně, podle zpráva MIT. Úspěšné bankovní podvody mohou vrátit až 20 milionů dolarů měsíčně. Méně provozních nákladů, zisková marže není slepice. Ale samozřejmě, pokud je hacker úspěšný.

4. Prodej ukradených dat na černém trhu

Hackování za účelem žertování nebo předvádění je stále v módě, ale proč riskovat roky vězení pro nic za nic? Podnikaví hackeři nastavili malware, aby prohledal infikovaná zařízení, aby vyhledal dokumenty, vytvořil kopie těchto souborů a zašifroval disk, aby oběť uzamkl.

Pokud infikované zařízení patří správci společnosti nebo zaměstnanci s přístupem k citlivým, neocenitelným datům, je to skóre. Hackeři mohou získat obchodní tajemství, duševní vlastnictví a osobní a finanční údaje.

Odcizené osobní a finanční údaje vyžadují další kyberzločinci, kteří použít je ke krádeži identity. Pro obchodní tajemství a duševní vlastnictví poskytuje podniková špionáž a kyberterorismus připravený trh.

5. Vydírání obětí

Pokud hacker získá citlivé nebo kompromitující soubory z infikovaného počítače, může se spolehnout na to, že je oběti bude vydírat. Někdy data odcizená ze zařízení na černém trhu za moc nestojí. V takovém případě útočníci obvykle uzamknou oběti ze svých zařízení. Pokud selžou samostatné pokusy oběti o odstranění malwaru, je pravděpodobné, že zaplatí za dešifrovací klíč.

Co můžete udělat, abyste zabránili vykořisťování

Zranitelnost aplikací, operačního systému a sítě je způsob, jak se hackeři mohou nabourat do vašeho počítače, aby získali neochotného hostitele nebo ukradli data. Šance na úspěšný hack můžete snížit aktualizací aplikací a operačního systému, jakmile budou k dispozici opravy. Ve většině případů můžete zařízení a aplikace nastavit tak, aby aktualizace zabezpečení instalovaly automaticky.

Totéž platí pro odstraňování zranitelností sítě. Zvažte použití jedinečných uživatelských jmen a silných hesel pro vaše Wi-Fi. To tě dělá méně náchylné k wardriving útokům nebo Man-in-the-middle útoky. Pokud používáte počítač se systémem Windows, můžete také použít antimalware, jako je Microsoft Defender.

Nezapomeňte na důležitost zálohování vašich citlivých souborů, například pomocí cloudového úložiště, abyste měli klid na ransomware. Google, Microsoft, Amazon a Apple nabízejí služby cloudového úložiště s robustním zabezpečením. A pokud se svými soubory nedůvěřujete velkým technologiím, existují poskytovatelé bezpečných cloudových úložišť které používají šifrování s nulovými znalostmi.

Hackeři mohou získat všechno

Pro podnikavého hackera existuje několik možností, jak vydělat peníze. To však vyžaduje nalezení, infikování a zneužívání oběti. Dodržování osvědčených postupů v oblasti kybernetické bezpečnosti vám pomůže snížit riziko, že se stanete dojnou krávou hackerů.