Gli hacker sono cattive notizie, ma come fanno effettivamente a fare soldi? Ecco alcuni modi in cui potresti essere preso di mira dai criminali informatici.
Quando Internet era giovane, l'hacking era un'arte di precisione. Poiché c'erano meno proprietari di computer, gli hacker potevano "sentire" le potenziali vittime prima di hackerarle. Era semplicemente un caso di hacking, rimanere inosservati mentre rubavano dati, poi venderli o costringere la vittima a riscattare i dati rubati.
Ma l'arte di precisione si è evoluta in pesca a strascico. Fare ricognizioni su una potenziale vittima semplicemente non vale il tempo o lo sforzo per la maggior parte degli hacker. Gli hacker devono ora mungere una cattura di successo per tutto ciò che vale. Anche dopo, c'è un mercato per i rottami. L'hacker moderno è un uomo d'affari.
Cinque modelli di business utilizzati dagli hacker
L'hacking è un grande business. I criminali informatici hanno guadagnato circa $ 600 miliardi a livello globale nel 2018, secondo il
Centro per gli studi strategici e internazionali (CSI). Per fare un confronto, quel bottino era quasi 30 volte il budget della NASA nello stesso anno. Quella cifra probabilmente aumenterà solo, ottima per gli hacker; non eccezionale per le vittime.Anche gli hacker hanno le bollette, come tutti gli altri. Molti impiegano le loro capacità lavorando come consulenti per la sicurezza, cacciatori di vulnerabilità o anche in lavori tangenzialmente rilevanti per le loro capacità. Per un hacker che non è impiegato presso uno stato, un'azienda o parte di un gruppo, il denaro derivante dall'hacking proviene da cinque fonti principali.
1. Creazione di malware
Anche se sembra così, le tecniche per creare malware non sono avvolte nel segreto. Chiunque, e non hai bisogno di particolari abilità di codifica, può creare fastidiosi malware seguendo le istruzioni che abbondano sul web. Diamine, anche l'intelligenza artificiale aiuta a creare malware.
È tutto copia e incolla, per la maggior parte. Ma, ovviamente, comprendere la sintassi del codice è un vantaggio, soprattutto se si desidera modificare le definizioni dei virus in modo che il nuovo malware sfugga a una scansione superficiale. Ad esempio, le istruzioni per creare keylogger abbondano online L'esempio che abbiamo esaminato nella nostra ricerca era costituito da sole 14 righe di codice scritte in C#.
Creare malware avanzato in grado di eludere il rilevamento richiede abilità, tempo e strumenti speciali. Non tutti gli hacker li hanno. Quindi, un hacker con questo tridente si trova in alto nella catena del valore di Malware come servizio (MaaS). Di solito, il malware è prefabbricato e venduto sul dark web. In questo modo è veloce, conveniente e meno rischioso per il creatore di malware. Ma è possibile richiedere malware su misura a pagamento. In fondo è un affare.
2. Distribuzione di malware
Le grandi aziende spesso contrattano individui o venditori che offrono servizi di nicchia nella loro catena del valore. Ad esempio, Amazon ha partner di consegna a cui l'azienda consegna i pacchi. A loro volta, i corrieri si occupano di far arrivare i pacchi alle loro destinazioni finali. La distribuzione di malware funziona in modo simile. Se eri un piccolo hacker o qualcuno che ha imparato l'hacking per fare scherzi agli amici, la distribuzione di malware potrebbe esserlo semplice come caricare il file dannoso su una rete di condivisione file P2P o trasferire il file payload tramite USB.
Nel business dell'hacking, ci sono hacker la cui esperienza sta diffondendo malware. Conoscono la struttura del panorama digitale e i percorsi migliori, proprio come i partner di consegna di Amazon conoscono le comunità che servono ogni giorno. Gli hacker con esperienza nella consegna non hanno bisogno di sapere come creare malware; potrebbero acquistarne alcuni o collaborare con un creatore e dividere il bottino.
3. Reclutamento di botnet per l'affitto o la vendita
Una botnet è un esercito di dispositivi abilitati a Internet utilizzati per attacchi informatici coordinati su larga scala. Gli hacker reclutano botnet infettando i dispositivi con malware e utilizzandolo per collegare macchine infette. Una volta reclutati, gli hacker inviano comandi a una botnet tramite i nodi di comando e controllo, canali di comunicazione che aiutano gli hacker a evitare i backtrace.
Perché le botnet? L'utilizzo di pochi computer per eseguire un attacco esporrà rapidamente un aggressore informatico. Naturalmente, noterai se il tuo computer si surriscalda continuamente a causa di un carico di lavoro pesante. E potrebbe essere facile per un'entità con le risorse rintracciare un attaccante. Le botnet aiutano gli aggressori a ridurre il carico. E poiché i bot sono diffusi in tutto il mondo, gli aggressori possono evitare di essere rilevati. L'uso di livelli di nodi di comando e controllo rende ancora più facile nascondersi.
Le botnet sono state utilizzate per cose semplici, come frodi sui clic, follower e frodi simili sui social media e campagne e-mail di spam. Gli aggressori li hanno anche usati per cose pesanti come Distributed Denial of Service (DDoS), cryptomining illecito e truffe di phishing su larga scala.
Il reclutamento di botnet non è una passeggiata. Innanzitutto, gli hacker devono trovare le vulnerabilità nei computer, negli smartphone e nei dispositivi Internet of Things (IoT) che desiderano reclutare. Quindi, devono creare malware che infetti specificamente quei dispositivi e non venga rilevato. Successivamente, potrebbero utilizzare la botnet o venderla.
In genere, le botnet vengono vendute a una media di $ 20 per 1.000 se gli host sono dislocati in tutto il mondo. Da qui in poi, c'è un markup per le botnet situate in posizioni geografiche specifiche. Gli host provenienti dall'UE costano in media $ 60 per 1000. La tariffa corrente per gli host americani è di circa $ 120 per 1000, come riportato da ThreatPost. Naturalmente, c'è uno sconto per l'acquisto all'ingrosso. Nel frattempo, il prezzo al dettaglio per i singoli robot può andare da un minimo di $ 0,02 a un massimo di $ 0,50 (come da Elenco protetto) sul mercato nero.
Ne vale la pena? Per gli hacker di successo, sì! L'acquisto di una botnet di 30.000 host avrà un costo compreso tra $ 600 e $ 3.000. Un attacco DDoS con quella botnet può restituire $ 26.000 al mese, secondo an Rapporto del MIT. Le frodi bancarie di successo possono restituire fino a $ 20 milioni al mese. Meno spese operative, il margine di profitto non è un cambio di pollo. Ma, ovviamente, è così se l'hacker ha successo.
4. Vendita di dati rubati sul mercato nero
L'hacking per fare scherzi o mettersi in mostra è ancora in voga, ma perché rischiare anni di prigione per niente? Gli hacker intraprendenti impostano il malware per setacciare i dispositivi infetti alla ricerca di documenti, fare copie di quei file e crittografare l'unità per bloccare la vittima.
Se il dispositivo infetto appartiene a un amministratore o dipendente dell'azienda con accesso a dati sensibili e inestimabili, questo è un punteggio. Gli hacker possono impossessarsi di segreti aziendali, proprietà intellettuale e dettagli personali e finanziari.
I dati personali e finanziari rubati sono richiesti da altri criminali informatici che usarli per il furto di identità. Per i segreti aziendali e la proprietà intellettuale, lo spionaggio aziendale e il cyberterrorismo forniscono un mercato pronto.
5. Vittime di ricatto
Se un hacker ottiene file sensibili o compromettenti da una macchina infetta, può contare sulla disperazione della vittima per estorcerli. A volte, i dati rubati da un dispositivo non valgono molto sul mercato nero. In tal caso, gli aggressori in genere bloccano le vittime fuori dai loro dispositivi. Se i tentativi solitari della vittima di rimuovere il malware falliscono, è probabile che pagheranno per la chiave di decrittazione.
Cosa puoi fare per prevenire lo sfruttamento
Le vulnerabilità di app, sistema operativo e rete sono il modo in cui gli hacker possono entrare nel tuo computer per reclutare un host riluttante o rubare dati. Puoi ridurre le probabilità di un hack riuscito aggiornando le tue app e il sistema operativo non appena le patch diventano disponibili. Nella maggior parte dei casi, puoi impostare il dispositivo e le app in modo che installino automaticamente gli aggiornamenti di sicurezza.
Lo stesso vale per la chiusura delle vulnerabilità di rete. Prendi in considerazione l'utilizzo di nomi utente univoci e password complesse per il tuo Wi-Fi. Questo ti rende meno suscettibile agli attacchi di wardriving o attacchi Man-in-the-middle. Inoltre, puoi utilizzare anti-malware come Microsoft Defender se utilizzi un PC Windows.
Non dimenticare l'importanza di conservare i backup dei tuoi file sensibili, magari utilizzando il cloud storage, per darti un po' di tranquillità contro il ransomware. Google, Microsoft, Amazon e Apple offrono tutti servizi di cloud storage con un'elevata sicurezza. E se non ti fidi della grande tecnologia con i tuoi file, ci sono provider di archiviazione cloud sicuri che utilizzano la crittografia a conoscenza zero.
Gli hacker hanno tutto da guadagnare
Per l'hacker intraprendente, ci sono diverse opzioni quando si tratta di fare soldi. Tuttavia, ciò richiede di trovare, infettare e sfruttare una vittima. Seguire le migliori pratiche di sicurezza informatica contribuirà a ridurre la tua esposizione all'essere una vacca da mungere di un hacker.