erid: 2SDnjeU7TaZ erid: 2SDnjeU7TaZ

Типы современных хакеров, и как они могут навредить

erid: 2SDnjc6Ex1F
Типы современных хакеров, и как они могут навредить
Типы современных хакеров, и как они могут навредить
01.11.2021

Хакеры, а также вредоносное ПО, которое они создают и используют, за последние пару десятилетий показали стремительное развитие. Когда компьютеры представляли собой большие разноцветные коробки, современные хакеры только учились ходить, а их шалости были несерьезными - возможно, они создали бы немного глупого вредоносного ПО, которое лишь показывало бы забавные, по их мнению, сообщения. Поскольку компьютеры уже создали собственную отрасль экономики, хакеры тоже превратились из забавных ботаников в дерзкую армию серьезных преступников, пишет издание CSO.

Компьютеры перестали быть чем-то новым, и хакеры больше не бездельничают. Ушли в прошлое изгои, развлекающие себя взломами "ради прикола", энергетическими напитками и нездоровой пищей. Современные хакеры - это опытные профессионалы с серьезной работой. Им хорошо платят, у них есть команды по работе с персоналом, и они даже могут брать отпуск.

Что это за рабочие места? Профиль хакера столь же разнообразен, как и способы заработка денег или получения власти, но, грубо говоря, они попадают в эти 11 основных типов кибервзломщиков.

1. Грабители банков

Когда-то были грабители банков и так называемые разбойники с большой дороги, которые ездили на лошадях и стреляли из ружей, когда крали деньги у банков, путешественников, торговцев и всех, кто представлял из себя легкую наживку. Сегодняшние финансовые хакеры используют вымогатели и поддельные счета, мошенничество при свиданиях, поддельные чеки, поддельных посредников условного депонирования, атаки отказа в обслуживании и любое другое мошенничество или взлом, которые помогут им украсть деньги у частных лиц, компаний и банков. Жадность: эта история стара как человечество.

2. Национальные государства

Сегодня в самых продвинутых странах работают тысячи - если не десятки тысяч - квалифицированных хакеров. Их работа? Пробираться в тыл врага в военные и промышленные сети других стран, чтобы выводить активы и устанавливать лазейки для злоумышленников. Таким образом, когда начнутся военные действия, машина кибервойны будет готова.

Stuxnet, сбивший сотни иранских центрифуг, является примером кибервойны. Не менее печально известно о взломе Северной Кореей сайта Sony Pictures в 2014 году в отместку за фильм, который Пхеньян счел оскорбительным. Это просто большие истории. Взлом со стороны национальных государств происходит постоянно, в основном незаметно, и эта тенденция никуда не денется. Атакующая страна, безусловно, не сделает ничего, чтобы предотвратить это или наказать хакеров, потому что они солдаты, выполняющие свою работу для достижения целей своего государства.

3. Корпоративный шпионаж

Для многих хакеров день в офисе означает кражу корпоративной интеллектуальной собственности с целью перепродажи для получения личной выгоды или достижения целей государства, которое их нанимает. Распространенным видом корпоративного шпионажа является кража секретных патентов, будущих бизнес-планов, финансовых данных, контрактов, данных о состоянии здоровья и даже заметок о юридических спорах. Все, что дает конкурентам преимущество перед взломанной организацией, - представляет огромный интерес. Время от времени корпоративный шпионаж раскрывается, когда конкурент, которому была предложена незаконная информация, сообщает об этом пострадавшей компании и/или властям.

4. Профессиональная хакерская группа по найму

Это относительно недавнее явление, когда группа опытных хакеров разрабатывает, покупает или крадет мощные вредоносные программы и предлагает услуги расширенной защиты от постоянных угроз (APT), нацеленные на их навыки и инструменты за определенную плату. Целью может быть финансовая выгода, нарушение работы конкурента или кража ценных данных, а также интеллектуальной собственности. Их клиентами могут быть национальные государства, компании, заинтересованные в корпоративном шпионаже, или другие преступные группы, стремящиеся перепродать то, что воруют хакеры.

Одна группа наемников, известная как Deathstalker, нацелена на организации, которые работают в финансовом секторе, включая адвокатские конторы, консалтинговые фирмы по благосостоянию и компании, занимающиеся финансовыми технологиями. Известно, что они активны в Азии, Европе и Южной Америке. Группа использует вредоносное ПО на базе PowerShell под названием Powersing, которое доставляется с помощью целевых фишинговых кампаний. Эта вредоносная программа может собирать такую ​​информацию, как учетные данные для входа, и выполнять другие вредоносные сценарии PowerShell.

5. Игрок-изгой

Вы можете считать игровые привычки подростков не более чем препятствием для получения хороших оценок. Однако для миллионов людей игры - серьезный бизнес. Это породило индустрию стоимостью в миллиарды долларов. Некоторые геймеры тратят тысячи долларов на новейшее высокопроизводительное оборудование. Ежегодно они проводят сотни, если не тысячи часов, играя в игры. Неудивительно ли тогда, что в игровой индустрии есть свои специализированные хакеры? Они крадут кеши своих конкурентов или вызывают антиконкурентные распределенные атаки типа «отказ в обслуживании» (DDoS).

6. Криптоджекеры: ресурсные вампиры

Использование вычислительной мощности других людей - это уловка, которую хакеры используют с тех пор, как компьютеры впервые стали появляться на рабочих столах у массового пользователя. Раньше хакеры использовали чужие жесткие диски для хранения больших файлов, таких как видео. В течение многих лет SETI нанимал добровольцев для установки экранной заставки, которая использовала мощность процессора многих людей, чтобы помочь в поисках инопланетной жизни.

Самая большая причина, по которой хакеры сегодня крадут компьютерные ресурсы, - это стремление «добывать» криптовалюту. Незаконные криптомайнеры, известные как «криптоджекеры», распространяют вредоносное ПО - либо напрямую эксплуатируя посетителей браузера, либо заражая посещаемые ими веб-сайты, которые затем добывают для них криптовалюту. Это ворует у жертв такие ресурсы, как электричество и вычислительная мощность компьютера. Криптоджекеры часто не могут заплатить за эти ресурсы и получить прибыль от добычи криптовалюты, поэтому они воруют ее. Многие сотрудники компаний по всему миру были уволены за распространение несанкционированных майнеров на компьютерах компании.

7. Хактивисты

Хактивисты используют взлом, чтобы сделать политическое заявление или способствовать социальным изменениям. Они либо хотят украсть у компании-жертвы неприятную информацию, вызвать операционные проблемы для компании, либо нанести ущерб, который будет стоить компании-жертве денег, либо привлечь внимание к делу хактивиста. Коллектив Anonymous - одна из самых известных хакерских группировок. Они являются авторами одной из самых известных хактивистских атак: используя операцию под названием Darknet, они не только идентифицировали и раскрывали несколько сайтов с детским порно, но и называли имена, раскрывая их участников.

Однако многие из благонамеренных и законопослушных людей увлекаются хактивистскими целями и преступлениями и в конечном итоге попадают под арест. Несмотря на их благие намерения, они могут быть привлечены к ответственности за те же преступления, что и хакеры с менее благородными мотивами. Если вы привяжете себя к дереву или подводной лодке, вы, вероятно, получите условный срок. Взломать что-нибудь? Вы, скорее всего, попадете в тюрьму.

8. Мастера бот-сетей

Многие разработчики вредоносных программ создают ботов, которых они отправляют в мир, чтобы заразить как можно больше компьютеров. Цель состоит в том, чтобы сформировать большие армии бот-сетей, которые будут подчиняться злоумыленнику. Как только ваш компьютер становится их миньоном, он ждет инструкций от своего хозяина. Эти инструкции обычно поступают с серверов управления и контроля (C&C). Ботнет может использоваться непосредственно своим создателем, но чаще тот сдает его в аренду заказчику.

В наши дни очень популярны бот-сети, состоящие из бота Mirai, который атакует маршрутизаторы, камеры и другие устройства Интернета вещей. Ботнет Mirai использовался для создания одной из крупнейших в истории DDoS-атак на DNS-провайдера Dyn. Он генерировал 1,2 ТБ/с вредоносного трафика. Бот Mirai ищет устройства без исправлений и устройства, которые не изменили свои учетные данные по умолчанию (устройства IoT часто являются легкой мишенью), и легко устанавливает себя. По мнению некоторых экспертов, пятая часть компьютеров в мире была частью армии ботнетов.

9. Рекламный спамер

Вам повезло, если ваша компания была взломана только вредоносной программой для рассылки спама или ваш браузер был взломан только рекламной программой, которая пытается вам что-то продать. Рекламное ПО перенаправляет ваш браузер на сайт, на который вы не собирались переходить. Возможно, вы искали «кошек», а рекламная программа отправила вас вместо этого в «походное снаряжение».

Многие законные компании с удивлением узнают, что их собственные маркетинговые кампании в Интернете используют спам и рекламное ПО. Иногда законные компании, такие как Cingular, Travelocity и Priceline, намеренно привлекают поставщиков рекламного ПО и в результате вынуждены платить судебные издержки.

Спам и рекламное ПО могут не показаться серьезной угрозой, но это может быть признаком серьезной утечки в системе. Эти инструменты находят свой путь через непропатченное программное обеспечение, социальную инженерию и другие средства, которые являются теми же методами, которые используют для проникновения более серьезных угроз, таких как трояны-бэкдоры и программы-вымогатели.

10. Азартные хакеры

Большинство хакеров работают по финансовым причинам или пытаются достичь политических целей или над ними стоит злоумышленник. Но остается класс хакеров, которые занимаются этим ради азарта. Они могут захотеть продемонстрировать себе и, возможно, интернет-сообществу, на что они способны. Их уже не так много, как когда-то, потому что взлом - каким бы ни был мотив - нарушает законы, и существует реальная возможность судебного преследования.

Сегодняшний азартный хакер больше всего интересуется взломом оборудования. Появление универсальных наборов для взлома оборудования с микросхемами, схемами и перемычками (таких как наборы Raspberry Pi) неуклонно повышало интерес публики к взлому оборудования как к спорту. Есть даже сайты по взлому оборудования, созданные для детей.

11. Случайный хакер

Наконец, некоторые хакеры больше похожи на туристов, чем на серьезных негодяев. Возможно, у них есть какие-то технические возможности, но они никогда намеренно не собирались что-либо взламывать. Затем однажды они сталкиваются с веб-сайтом с вопиющей ошибкой кода. Очарованные головоломкой, которую он представляет, они начинают играть во взлом. К своему собственному удивлению, они обнаруживают, что это было так просто, как казалось.

История полна людьми, которые наткнулись, например, на веб-сайт, который использовал легко угадываемые числа в URL-адресе для идентификации клиентов. Случайным хакерам иногда бывает сложно сообщить о своей находке в компанию, не навредив себе. Случайный хакер может обнаружить, что он совершил незаконное преступление, просто решив головоломку. Большинство специалистов по безопасности, борющихся с серьезными хакерами, считают, что невиновные хакеры не должны подвергаться судебному преследованию, если они сообщают об уязвимостях взломанной компании.

Автор: Roger A. Grimes

erid: 2SDnjdbjuoP erid: 2SDnjdbjuoP

Читайте также


Комментарии 0