هکرها خبر بدی هستند، اما واقعا چگونه پول در می آورند؟ در اینجا چند راه وجود دارد که می توانید توسط مجرمان سایبری هدف قرار بگیرید.
زمانی که اینترنت جوان تر بود، هک کردن یک هنر دقیق بود. از آنجایی که صاحبان رایانه کمتری وجود داشت، هکرها میتوانستند قربانیان احتمالی را قبل از هک کردن آنها «احساس کنند». این فقط یک مورد هک، ناشناخته ماندن در حین سرقت داده ها، سپس فروش آن یا وادار کردن قربانی به باج دادن به داده های سرقت شده بود.
اما هنر دقیق به ترال تبدیل شد. انجام شناسایی بر روی یک قربانی احتمالی صرفاً برای اکثر هکرها ارزش وقت یا تلاش را ندارد. هکرها اکنون باید یک شکار موفق را برای تمام ارزشش شیر دهند. بعد از آن هم بازار قراضه وجود دارد. هکر مدرن یک تاجر است.
پنج مدل کسب و کار که هکرها استفاده می کنند
هک کردن یک تجارت بزرگ است. بر اساس گزارش مرکز مطالعات استراتژیک و بین المللی (CSIS)، مجرمان سایبری در سال 2018 حدود 600 میلیارد دلار در سطح جهان به دست آوردند. برای مقایسه، این غارت تقریباً 30 برابر بودجه ناسا در همان سال بود. این رقم احتمالاً فقط افزایش خواهد یافت – برای هکرها عالی است. برای قربانیان عالی نیست
هکرها نیز مانند دیگران قبض دارند. بسیاری مهارت های خود را به عنوان مشاور امنیتی، شکارچی آسیب پذیری یا حتی در مشاغلی که به طور مماس با مهارت های خود مرتبط هستند، به کار می گیرند. برای هکری که در یک ایالت، شرکت یا بخشی از یک گروه استخدام نمی شود، پول هک از پنج منبع اصلی تامین می شود.
1. ساخت بدافزار
اگرچه اینطور به نظر می رسد، اما تکنیک های ساخت بدافزار پنهانی نیستند. هر کسی – و شما به مهارت های کدنویسی خاصی نیاز ندارید – می تواند با پیروی از دستورالعمل های موجود در وب، بدافزار مزاحم ایجاد کند. درست است، حتی هوش مصنوعی به ایجاد بدافزار کمک می کند.
در اکثر موارد همه اینها کپی و پیست است. اما، البته، درک نحو کد یک امتیاز است، به خصوص اگر می خواهید تعاریف ویروس را تنظیم کنید تا بدافزار جدید شما از اسکن گذرا فرار کند. به عنوان مثال، دستورالعملهای ساخت کیلاگرها بهطور آنلاین به وفور یافت میشود. مثالی که در تحقیق خود بررسی کردیم، تنها 14 خط کد نوشته شده در سی شارپ بود.
ساخت بدافزار پیشرفته ای که از شناسایی فرار می کند به مهارت، زمان و ابزارهای ویژه نیاز دارد. هر هکری اینها را ندارد. بنابراین، یک هکر با این سه گانه در زنجیره ارزش Malware-as-a-Service (MaaS) قرار دارد. معمولا بدافزارها از پیش ساخته شده و در وب تاریک فروخته می شوند. به این ترتیب برای سازنده بدافزار سریع، راحت و کم خطر است. اما امکان درخواست بدافزار سفارشی با قیمت بالاتر وجود دارد. بالاخره یک تجارت است.
2. استقرار بدافزار
شرکت های بزرگ اغلب با افراد یا فروشندگانی قرارداد می بندند که خدمات ویژه ای را در زنجیره ارزش خود ارائه می دهند. به عنوان مثال، آمازون شرکای تحویل دارد که شرکت بستهها را به آنها تحویل میدهد. به نوبه خود، شرکای تحویل بسته ها را به مقصد نهایی خود تحویل می دهند. تحویل بدافزار به طور مشابه کار می کند. اگر یک هکر کوچک یا فردی بودید که هک کردن را برای شوخی دوستان یاد گرفتهاید، استقرار بدافزار میتواند به سادگی آپلود فایل مخرب در شبکه اشتراکگذاری فایل P2P یا انتقال فایل payload از طریق USB باشد.
در تجارت هک، هکرهایی وجود دارند که تخصص آنها انتشار بدافزار است. آنها فضای دیجیتال و بهترین مسیرها را میشناسند، درست مانند شرکای تحویل آمازون، جوامعی را که هر روز به آنها خدمات میدهند. هکرهایی که تخصص تحویل دارند، نیازی به دانستن نحوه ایجاد بدافزار ندارند. آنها می توانند مقداری بخرند یا با یک خالق شریک شوند و غارت را تقسیم کنند.
3. استخدام بات نت برای اجاره یا فروش
بات نت ارتشی از دستگاه های مجهز به اینترنت است که برای حملات سایبری هماهنگ و در مقیاس بزرگ استفاده می شود. هکرها با آلوده کردن دستگاهها به بدافزار و استفاده از آن برای پیوند دادن ماشینهای آلوده، باتنتها را استخدام میکنند. پس از استخدام، هکرها دستورات خود را از طریق گرههای فرمان و کنترل به باتنت صادر میکنند – کانالهای ارتباطی که به هکرها کمک میکند از پسگردها اجتناب کنند.
چرا بات نت؟ استفاده از چند کامپیوتر برای انجام یک حمله، یک مهاجم سایبری را به سرعت افشا می کند. البته، متوجه خواهید شد که اگر کامپیوتر شما به دلیل حجم کاری سنگین، همیشه داغ باشد. و برای یک موجودیت با منابع ردیابی مهاجم آسان است. باتنتها به مهاجمان کمک میکنند تا بارگذاری کنند. و از آنجایی که ربات ها در سراسر جهان پخش شده اند، مهاجمان می توانند از شناسایی اجتناب کنند. استفاده از لایههای گرههای فرمان و کنترل، پنهان کردن را آسانتر میکند.
باتنتها برای چیزهای سادهای مانند تقلبهای کلیکی، کلاهبرداری فالوورها و موارد مشابه در رسانههای اجتماعی و کمپینهای ایمیل اسپم استفاده شدهاند. مهاجمان همچنین از آنها برای موارد سنگینی مانند حملات انکار سرویس توزیع شده (DDoS)، استخراج غیرقانونی رمزنگاری و کلاهبرداری های فیشینگ در مقیاس بزرگ استفاده کرده اند.
استخدام بات نت ها پیاده روی در پارک نیست. ابتدا، هکرها باید آسیبپذیریهایی را در رایانهها، تلفنهای هوشمند و دستگاههای اینترنت اشیا (IoT) که میخواهند استخدام کنند، پیدا کنند. سپس، آنها باید بدافزاری ایجاد کنند که به طور خاص آن دستگاه ها را آلوده کند و شناسایی نشود. بعد، آنها می توانند از بات نت استفاده کنند یا آن را بفروشند.
به طور کلی، بات نت ها به طور متوسط به ازای هر 1000 دلار 20 دلار به فروش می رسند، اگر میزبان ها در سطح جهانی باشند. از اینجا به بعد، یک نشانه گذاری برای بات نت های واقع در مکان های جغرافیایی خاص وجود دارد. هزینه میزبانی از اتحادیه اروپا به طور متوسط 60 دلار در هر 1000 است. همانطور که توسط ThreatPost گزارش شده است، نرخ استفاده از میزبان های آمریکایی حدود 120 دلار در هر 1000 است. البته برای خرید عمده تخفیف هم دارد. در همین حال، قیمت خردهفروشی رباتهای منفرد میتواند تا 0.02 دلار و تا 0.50 دلار (طبق Securelist) در بازار سیاه باشد.
ارزششو داره؟ برای هکرهای موفق، بله! خرید بات نت 30000 هاست بین 600 تا 3000 دلار هزینه خواهد داشت. طبق گزارش MIT، یک حمله DDoS با آن باتنت میتواند 26000 دلار در ماه برگرداند. کلاهبرداری های موفق بانکی می توانند تا 20 میلیون دلار در ماه برگردانند. هزینه های عملیاتی کمتر، حاشیه سود تغییر مرغ نیست. اما، البته، این در صورتی است که هکر موفق باشد.
4. فروش داده های سرقت شده در بازار سیاه
هک کردن برای شوخی یا خودنمایی هنوز مرسوم است، اما چرا برای هیچ چیز سالها زندان را تهدید میکنیم؟ هکرهای کارآفرین بدافزاری را تنظیم میکنند تا دستگاههای آلوده را برای یافتن اسناد جستجو کند، از آن فایلها کپی کند و درایو را رمزگذاری کند تا قربانی را قفل کند.
اگر دستگاه آلوده متعلق به مدیر یا کارمند شرکت با دسترسی به داده های حساس و گرانبها باشد، این یک امتیاز است. هکرها می توانند اسرار تجاری، مالکیت معنوی و جزئیات شخصی و مالی را به دست آورند.
اطلاعات شخصی و مالی دزدیده شده مورد تقاضای سایر مجرمان سایبری است که از آنها برای سرقت هویت استفاده می کنند. برای اسرار تجاری و مالکیت معنوی، جاسوسی شرکتی و تروریسم سایبری بازار آماده ای را فراهم می کند.
5. باج گیری از قربانیان
اگر یک هکر فایل های حساس یا در معرض خطر را از یک دستگاه آلوده دریافت کند، می تواند روی ناامیدی قربانی برای اخاذی آنها حساب کند. گاهی اوقات، داده های سرقت شده از یک دستگاه در بازار سیاه ارزش زیادی ندارند. در این حالت، مهاجمان معمولاً قربانیان را از دستگاههای خود قفل میکنند. اگر تلاش انفرادی قربانی برای حذف بدافزار با شکست مواجه شود، به احتمال زیاد برای کلید رمزگشایی هزینه خواهد کرد.
کارهایی که می توانید برای جلوگیری از استثمار انجام دهید
آسیبپذیریهای برنامه، سیستمعامل و شبکه نحوه نفوذ هکرها به رایانه شما برای جذب میزبان ناخواسته یا سرقت دادهها است. شما می توانید با به روز رسانی برنامه ها و سیستم عامل خود به محض در دسترس قرار گرفتن وصله ها، شانس هک موفقیت آمیز را کاهش دهید. در بیشتر موارد، میتوانید دستگاه و برنامههایتان را طوری تنظیم کنید که بهروزرسانیهای امنیتی را بهطور خودکار نصب کنند.
همین امر در مورد بستن آسیب پذیری های شبکه نیز صدق می کند. استفاده از نام های کاربری منحصر به فرد و رمزهای عبور قوی را برای Wi-Fi خود در نظر بگیرید. این باعث می شود کمتر مستعد حملات wardriving یا حملات Man-in-the-Middle باشید. همچنین، اگر از رایانه شخصی ویندوزی استفاده می کنید، می توانید از ضد بدافزار مانند Microsoft Defender استفاده کنید.
اهمیت پشتیبانگیری از فایلهای حساس خود را فراموش نکنید، شاید با استفاده از فضای ذخیرهسازی ابری، تا حدودی در برابر باجافزار آرامش داشته باشید. گوگل، مایکروسافت، آمازون و اپل همگی خدمات ذخیره سازی ابری را با امنیت کامل ارائه می دهند. و اگر به فناوری های بزرگ در مورد فایل های خود اعتماد ندارید، ارائه دهندگان ذخیره سازی ابری امنی وجود دارند که از رمزگذاری دانش صفر استفاده می کنند.
هکرها همه چیز برای به دست آوردن دارند
برای هکرهای مبتکر، چندین گزینه برای کسب درآمد وجود دارد. با این حال، این امر مستلزم یافتن، آلوده کردن و بهره برداری از قربانی است. پیروی از بهترین شیوه های امنیت سایبری به کاهش قرار گرفتن در معرض گاو پول نقد هکرها کمک می کند.