خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

مدل کسب و کار هک: چگونه مهاجمان 20 میلیون دلار در ماه کیف می کنند

هکرها خبر بدی هستند، اما واقعا چگونه پول در می آورند؟ در اینجا چند راه وجود دارد که می توانید توسط مجرمان سایبری هدف قرار بگیرید.

زمانی که اینترنت جوان تر بود، هک کردن یک هنر دقیق بود. از آنجایی که صاحبان رایانه کمتری وجود داشت، هکرها می‌توانستند قربانیان احتمالی را قبل از هک کردن آنها «احساس کنند». این فقط یک مورد هک، ناشناخته ماندن در حین سرقت داده ها، سپس فروش آن یا وادار کردن قربانی به باج دادن به داده های سرقت شده بود.

اما هنر دقیق به ترال تبدیل شد. انجام شناسایی بر روی یک قربانی احتمالی صرفاً برای اکثر هکرها ارزش وقت یا تلاش را ندارد. هکرها اکنون باید یک شکار موفق را برای تمام ارزشش شیر دهند. بعد از آن هم بازار قراضه وجود دارد. هکر مدرن یک تاجر است.

پنج مدل کسب و کار که هکرها استفاده می کنند

هک کردن یک تجارت بزرگ است. بر اساس گزارش مرکز مطالعات استراتژیک و بین المللی (CSIS)، مجرمان سایبری در سال 2018 حدود 600 میلیارد دلار در سطح جهان به دست آوردند. برای مقایسه، این غارت تقریباً 30 برابر بودجه ناسا در همان سال بود. این رقم احتمالاً فقط افزایش خواهد یافت – برای هکرها عالی است. برای قربانیان عالی نیست

هکرها نیز مانند دیگران قبض دارند. بسیاری مهارت های خود را به عنوان مشاور امنیتی، شکارچی آسیب پذیری یا حتی در مشاغلی که به طور مماس با مهارت های خود مرتبط هستند، به کار می گیرند. برای هکری که در یک ایالت، شرکت یا بخشی از یک گروه استخدام نمی شود، پول هک از پنج منبع اصلی تامین می شود.

1. ساخت بدافزار

زنی با ژاکت هودی مشکی که لپ تاپ خاکستری را نگه می دارد

اگرچه اینطور به نظر می رسد، اما تکنیک های ساخت بدافزار پنهانی نیستند. هر کسی – و شما به مهارت های کدنویسی خاصی نیاز ندارید – می تواند با پیروی از دستورالعمل های موجود در وب، بدافزار مزاحم ایجاد کند. درست است، حتی هوش مصنوعی به ایجاد بدافزار کمک می کند.

در اکثر موارد همه اینها کپی و پیست است. اما، البته، درک نحو کد یک امتیاز است، به خصوص اگر می خواهید تعاریف ویروس را تنظیم کنید تا بدافزار جدید شما از اسکن گذرا فرار کند. به عنوان مثال، دستورالعمل‌های ساخت کیلاگرها به‌طور آنلاین به وفور یافت می‌شود. مثالی که در تحقیق خود بررسی کردیم، تنها 14 خط کد نوشته شده در سی شارپ بود.

ساخت بدافزار پیشرفته ای که از شناسایی فرار می کند به مهارت، زمان و ابزارهای ویژه نیاز دارد. هر هکری اینها را ندارد. بنابراین، یک هکر با این سه گانه در زنجیره ارزش Malware-as-a-Service (MaaS) قرار دارد. معمولا بدافزارها از پیش ساخته شده و در وب تاریک فروخته می شوند. به این ترتیب برای سازنده بدافزار سریع، راحت و کم خطر است. اما امکان درخواست بدافزار سفارشی با قیمت بالاتر وجود دارد. بالاخره یک تجارت است.

مطلب مرتبط:   Deepfakes چگونه کار می کند و چه کسی از آنها استفاده می کند؟

2. استقرار بدافزار

شرکت های بزرگ اغلب با افراد یا فروشندگانی قرارداد می بندند که خدمات ویژه ای را در زنجیره ارزش خود ارائه می دهند. به عنوان مثال، آمازون شرکای تحویل دارد که شرکت بسته‌ها را به آنها تحویل می‌دهد. به نوبه خود، شرکای تحویل بسته ها را به مقصد نهایی خود تحویل می دهند. تحویل بدافزار به طور مشابه کار می کند. اگر یک هکر کوچک یا فردی بودید که هک کردن را برای شوخی دوستان یاد گرفته‌اید، استقرار بدافزار می‌تواند به سادگی آپلود فایل مخرب در شبکه اشتراک‌گذاری فایل P2P یا انتقال فایل payload از طریق USB باشد.

در تجارت هک، هکرهایی وجود دارند که تخصص آنها انتشار بدافزار است. آن‌ها فضای دیجیتال و بهترین مسیرها را می‌شناسند، درست مانند شرکای تحویل آمازون، جوامعی را که هر روز به آنها خدمات می‌دهند. هکرهایی که تخصص تحویل دارند، نیازی به دانستن نحوه ایجاد بدافزار ندارند. آنها می توانند مقداری بخرند یا با یک خالق شریک شوند و غارت را تقسیم کنند.

3. استخدام بات نت برای اجاره یا فروش

کامپیوتر با قفل

بات نت ارتشی از دستگاه های مجهز به اینترنت است که برای حملات سایبری هماهنگ و در مقیاس بزرگ استفاده می شود. هکرها با آلوده کردن دستگاه‌ها به بدافزار و استفاده از آن برای پیوند دادن ماشین‌های آلوده، بات‌نت‌ها را استخدام می‌کنند. پس از استخدام، هکرها دستورات خود را از طریق گره‌های فرمان و کنترل به بات‌نت صادر می‌کنند – کانال‌های ارتباطی که به هکرها کمک می‌کند از پس‌گردها اجتناب کنند.

چرا بات نت؟ استفاده از چند کامپیوتر برای انجام یک حمله، یک مهاجم سایبری را به سرعت افشا می کند. البته، متوجه خواهید شد که اگر کامپیوتر شما به دلیل حجم کاری سنگین، همیشه داغ باشد. و برای یک موجودیت با منابع ردیابی مهاجم آسان است. بات‌نت‌ها به مهاجمان کمک می‌کنند تا بارگذاری کنند. و از آنجایی که ربات ها در سراسر جهان پخش شده اند، مهاجمان می توانند از شناسایی اجتناب کنند. استفاده از لایه‌های گره‌های فرمان و کنترل، پنهان کردن را آسان‌تر می‌کند.

مطلب مرتبط:   8 بهترین پروژه آینه جادویی هوشمند Raspberry Pi

بات‌نت‌ها برای چیزهای ساده‌ای مانند تقلب‌های کلیکی، کلاهبرداری فالوورها و موارد مشابه در رسانه‌های اجتماعی و کمپین‌های ایمیل اسپم استفاده شده‌اند. مهاجمان همچنین از آنها برای موارد سنگینی مانند حملات انکار سرویس توزیع شده (DDoS)، استخراج غیرقانونی رمزنگاری و کلاهبرداری های فیشینگ در مقیاس بزرگ استفاده کرده اند.

استخدام بات نت ها پیاده روی در پارک نیست. ابتدا، هکرها باید آسیب‌پذیری‌هایی را در رایانه‌ها، تلفن‌های هوشمند و دستگاه‌های اینترنت اشیا (IoT) که می‌خواهند استخدام کنند، پیدا کنند. سپس، آنها باید بدافزاری ایجاد کنند که به طور خاص آن دستگاه ها را آلوده کند و شناسایی نشود. بعد، آنها می توانند از بات نت استفاده کنند یا آن را بفروشند.

به طور کلی، بات نت ها به طور متوسط ​​به ازای هر 1000 دلار 20 دلار به فروش می رسند، اگر میزبان ها در سطح جهانی باشند. از اینجا به بعد، یک نشانه گذاری برای بات نت های واقع در مکان های جغرافیایی خاص وجود دارد. هزینه میزبانی از اتحادیه اروپا به طور متوسط ​​60 دلار در هر 1000 است. همانطور که توسط ThreatPost گزارش شده است، نرخ استفاده از میزبان های آمریکایی حدود 120 دلار در هر 1000 است. البته برای خرید عمده تخفیف هم دارد. در همین حال، قیمت خرده‌فروشی ربات‌های منفرد می‌تواند تا 0.02 دلار و تا 0.50 دلار (طبق Securelist) در بازار سیاه باشد.

ارزششو داره؟ برای هکرهای موفق، بله! خرید بات نت 30000 هاست بین 600 تا 3000 دلار هزینه خواهد داشت. طبق گزارش MIT، یک حمله DDoS با آن بات‌نت می‌تواند 26000 دلار در ماه برگرداند. کلاهبرداری های موفق بانکی می توانند تا 20 میلیون دلار در ماه برگردانند. هزینه های عملیاتی کمتر، حاشیه سود تغییر مرغ نیست. اما، البته، این در صورتی است که هکر موفق باشد.

4. فروش داده های سرقت شده در بازار سیاه

شخصی که هودی قرمز پوشیده است

هک کردن برای شوخی یا خودنمایی هنوز مرسوم است، اما چرا برای هیچ چیز سال‌ها زندان را تهدید می‌کنیم؟ هکرهای کارآفرین بدافزاری را تنظیم می‌کنند تا دستگاه‌های آلوده را برای یافتن اسناد جستجو کند، از آن فایل‌ها کپی کند و درایو را رمزگذاری کند تا قربانی را قفل کند.

اگر دستگاه آلوده متعلق به مدیر یا کارمند شرکت با دسترسی به داده های حساس و گرانبها باشد، این یک امتیاز است. هکرها می توانند اسرار تجاری، مالکیت معنوی و جزئیات شخصی و مالی را به دست آورند.

مطلب مرتبط:   نحوه فعال کردن Nvidia G-Sync در مانیتورهای AMD FreeSync

اطلاعات شخصی و مالی دزدیده شده مورد تقاضای سایر مجرمان سایبری است که از آنها برای سرقت هویت استفاده می کنند. برای اسرار تجاری و مالکیت معنوی، جاسوسی شرکتی و تروریسم سایبری بازار آماده ای را فراهم می کند.

5. باج گیری از قربانیان

اگر یک هکر فایل های حساس یا در معرض خطر را از یک دستگاه آلوده دریافت کند، می تواند روی ناامیدی قربانی برای اخاذی آنها حساب کند. گاهی اوقات، داده های سرقت شده از یک دستگاه در بازار سیاه ارزش زیادی ندارند. در این حالت، مهاجمان معمولاً قربانیان را از دستگاه‌های خود قفل می‌کنند. اگر تلاش انفرادی قربانی برای حذف بدافزار با شکست مواجه شود، به احتمال زیاد برای کلید رمزگشایی هزینه خواهد کرد.

کارهایی که می توانید برای جلوگیری از استثمار انجام دهید

امنیت در عصر دیجیتال

آسیب‌پذیری‌های برنامه، سیستم‌عامل و شبکه نحوه نفوذ هکرها به رایانه شما برای جذب میزبان ناخواسته یا سرقت داده‌ها است. شما می توانید با به روز رسانی برنامه ها و سیستم عامل خود به محض در دسترس قرار گرفتن وصله ها، شانس هک موفقیت آمیز را کاهش دهید. در بیشتر موارد، می‌توانید دستگاه و برنامه‌هایتان را طوری تنظیم کنید که به‌روزرسانی‌های امنیتی را به‌طور خودکار نصب کنند.

همین امر در مورد بستن آسیب پذیری های شبکه نیز صدق می کند. استفاده از نام های کاربری منحصر به فرد و رمزهای عبور قوی را برای Wi-Fi خود در نظر بگیرید. این باعث می شود کمتر مستعد حملات wardriving یا حملات Man-in-the-Middle باشید. همچنین، اگر از رایانه شخصی ویندوزی استفاده می کنید، می توانید از ضد بدافزار مانند Microsoft Defender استفاده کنید.

اهمیت پشتیبان‌گیری از فایل‌های حساس خود را فراموش نکنید، شاید با استفاده از فضای ذخیره‌سازی ابری، تا حدودی در برابر باج‌افزار آرامش داشته باشید. گوگل، مایکروسافت، آمازون و اپل همگی خدمات ذخیره سازی ابری را با امنیت کامل ارائه می دهند. و اگر به فناوری های بزرگ در مورد فایل های خود اعتماد ندارید، ارائه دهندگان ذخیره سازی ابری امنی وجود دارند که از رمزگذاری دانش صفر استفاده می کنند.

هکرها همه چیز برای به دست آوردن دارند

برای هکرهای مبتکر، چندین گزینه برای کسب درآمد وجود دارد. با این حال، این امر مستلزم یافتن، آلوده کردن و بهره برداری از قربانی است. پیروی از بهترین شیوه های امنیت سایبری به کاهش قرار گرفتن در معرض گاو پول نقد هکرها کمک می کند.