NexxDigital - компьютеры и операционные системы

Секрет бизнеса заключается в знании того, чего не знают другие. - Аристотель Онассис
Зарабатывать деньги - всегда и везде очень сложно, если конечно твой папа не нефтяник. Всему тебе придется учиться, узнавать информацию. Кроме того, информация, которая способствует серьезно заработать деньги, она в паблике так просто не лежит, она намеренно скрывается , так что тебе придется еще сложнее. Я сам знаю некоторую приватную инфу, но не разглашаю ее, по причине закономерного закрытия лавочек после этого.
Мораль: если ты будешь заниматься тем же, чем и все - ты будешь зарабатывать столько же, сколько и все. Но если ты будешь думать сам, искать решения, соображать - ты будешь зарабатывать столько, сколько зарабатывают немногие. В мире, 5% населения используют 95% ресурсов, добываемых всем человечеством, а остальные 95% довольствуются оставшимися 5 процентами.

Взлом аккаунтов, сайтов под заказ

Наименее прибыльный и наименее бизнеса. Это как фриланс в хаке. Большинство новичков думает, что деньги в хакерстве зарабатываются именно взломом под заказ. На самом деле это не так.

Ботнеты

Ботнет - это сеть зараженных компов (зомби-компьютеры) , которую хакеры используют по своему усмотрению. На зомби-компьютерах хакерами установлен специальный софт , который поддерживает связь с сервером хакера, ожидая от него новой команды . Хакер, при помощи панели управления ботнетом, может, например, задать команду "ддосить такой-то сайт". Зомби-компьютеры прочитают этот "приказ", и начнут посылать на атакуемый сайт множество бесполезных пакетов данных, и сайт ляжет. В ботнетах насчитываются тысячи, десятки тысяч, и даже миллионы зомби-компьютеров. Поскольку на зараженных компах есть "иммунитет" - это антивирусное ПО, хакерские боты с компьютеров постепенно отваливаются ("палятся"), и ботнет нуждается в постоянном пополнении.

Компы юзеров заражаются через сайты, на которых установлены ифреймы со связками эксплоитов . Владелец сайта может не подозревать, что его сайт взломали, и он используется хакерами для заражения компьютеров посетителей. Хакеры обычно обслуживают взломанные сайты через веб-шелл : это скрипт, который заливается на сайт, через который можно взаимодействовать с файлами и базой данных сайта. На данный момент широко используется шелл под названием WSO (Web Shell by oRb). Раньше пользовался популярностью c99shell.

Тем не менее, хакеры информируют компании об уязвимости, имеет свои трюки: она должна быть незамедлительной, а не во время спасения. Это не только 15 минут тяжелой работы. «Если вы не платите людям, они не смогут тратить время на поиск ошибок для вас».

В последние месяцы хакерские атаки на крупные компании , кража данных и распространение вредоносных программ стали постоянными. Эксперты по безопасности всегда утверждали, что у хакеров есть экономические интересы с такими действиями, но сколько они могут вступить с их преступлениями?

В некоторых случаях, когда силам безопасности разоружаются группы «хакеров», приводятся некоторые экономические данные, которые дают представление о прибыльной вещи, которая может быть незаконным делом кражи данных. Этот тип данных сильно цитируется в тот момент, когда этот тип сервиса является постоянной целью хакеров.

Разберем по полочкам, что сколько приносит прибыли.Это общеизвестные темы (см.). Но каждый может сам придумать свой способ, как вытрясти бабло со взломанных компов. Если тема стоящая, хакер собирает команду, разрабатывают ПО, криптуют его, и прогружают на компы.

Кардинг и мошенничество

Целенаправленный пиздинг денег. Наиболее жестко преследуется по закону, причем виновники разыскиваются через интерпол.
Существуют 2 вида:
  • Кардинг - деньги крадутся с кредитных карт и банковских счетов.
  • Угон денег из платежных систем.
Ссылка:

Я новичок, как мне присоединиться?

Допустим, ты - недавно научился пользоваться компом, либо у тебя есть небольшие познания кодинга на Дельфи. Ты стоишь на пороге в мир гигантского бабла, но ты ничего не умеешь, боишься, и без понятия за что тебе взяться. Что делать?

Все начинается с простого баловства - снятие фэйком паролей, подкидывание коника ламеру, дефейс сайта надписью "H4ck3d by Тв0й_кулх@цк3рский_ник"... Но потом ты начинаешь понимать, что к чему, ты начинаешь потихоньку видеть картину в общем. В какой-то момент у тебя будут появляться в голове свои идеи схем по срубливанию капусты: ты будешь чувствовать свои пробелы в знаниях и будешь самообучаться необходимым технологиям , общаться с людьми, тусовать на хак-форумах. И когда-то ты сделаешь первый шаг (он обычно начинается с объявлений в разделах на хакерском форуме). В начале будет сложно, все будет противодействовать тебе (антивирусные индустрии тоже не дремлят!). Поработав годы в своей выбранной теме, ты постепенно станешь гуру. У тебя будет очень много активов, уже не ты будешь гнаться за деньгами, а деньги сами будут приходить к тебе. Главное - не бросать, стабильно двигаться к своей цели. Бросать нужно лишь в том случае, когда тема, которой ты заинтересовался, действительно не принесет никаких денег (ты все просчитал, продумал, и разочаровался). А самое главное - это. Свобода - дороже всяких денег. Когда небо в клеточку, и дурзья в полосочку, уже никакие деньги радовать не будут.

Рыночная цена объясняет интерес хакеров к получению этих данных, и возможность распространения вредоносного ПО среди друзей и контактов, играя с уверенностью, является причиной того, что на черном рынке так много заплатит за эти данные. Данные кредитной карты также поступают по высокой цене . Хотя их ущерб может показаться выше, чем у данных социальных сетей , использование кредитных карт более тщательно контролируется, а киберпреступности труднее скрыть. Другой практикой, используемой в последние месяцы, является вмешательство мобильных телефонов для отправки сообщений на страницы платежей.

Улучшение статьи

Статья еще очень сырая (нету про спам, кардинг, ддос, и очень мало про хак акков под заказ). Предлагаю адептам в хак-бизнес-темах дополнять статью. Пишите ваши дополнения ниже, в стиле этой статьи. Вобщем, новичкам должно быть понятно принцип действия, и должны быть конкретные цифры (что сколько приносит денег). Разумеется, приватную инфу в статье выкладывать не следует. Все-таки, хакерами не рождаются. 19:33:00 10

MyP3uk

Прямое воровство средств со счетов

В сети есть множество малвари, которая при правильном обращении приносит очень хорошие деньги. В частности, когда юзер заражается вирусом, у него с WebMoney крадётся N-ая сумма денег и переводится на другой кошелёк.
Так же в сети медленно зараждается тема трояна, отправляющего смс на платные номера с usb-модемов.
Такой бизнес может запросто приносить от 1500$ в сутки при минимальных затратах.

Заливы на различные реквизиты

Допустим у вас есть ботнет, очень много ботов, налитых с биз трафа. Соответственно бут много аккаунтов на платёжные системы , но сливать деньги самому - уйдёт много времени, к тому же и умеют это не многие. В основном в подобных ситуациях люди ищут партнёра, который и занимается выводом средств. Это называется залив - за определённый процент, человек обналичивает сумму денег и переводи большую их часть заливщику.
Так же можно увидеть объявления по заливам, это стоит воспринимать несколько иначе. Человек просто переводит средства вам на счёт за 50% от их ценности. Платите вы перед заливкой средств.

Вирусмейкерство

Вирусмейкер - человек, который пишет вредоносное ПО (трояны, руткитные шапки, крипторы etc). Зароботок подобных специалистов порядка 4.000$-10.000$ 21:56:36 8

В среднем этот тип практики может стоить 7 евро в среднем за телефон, который поступает к хакеру. Все эти примеры определяют значительную степень хакерской активности и подтверждают, что кража данных и вмешательство устройства стали прибыльным мошенническим бизнесом.

Деньги, которые ваши персонажи могут заработать на различных хитах и ​​просадки, могут значительно варьироваться в зависимости от того, как вы с ними справляетесь, и, прежде всего, как вы принимаете во внимание и используете действия. Здесь мы проведем вас так, чтобы вы получили максимальную выгоду в каждом такте, и вы прокладываете путь как можно быстрее.

MyP3uk

Пассивный хакинг

К пассивному хакингу я отношу такие темы:
  • Продажа хостинга, находящегося в оффшорных зонах - абузоустойчивый хостинг
  • Продажа Socks 4\5
  • Продажа Proxy-серверов
  • Продажа Dedicatied серверов
Вся эта мелочь может приносить до 2000$ ежемесячно!
При том такие люди в основном реселлеры и отследить их не представляется возможным. Таким образом они часто остаются в тени.

Продажа опыта

Множество людей в сети продают курсы\пособия, проводят вебинары на различные темы и т.д. Эти люди продают вам свой опыт. Допустим вы хотите чему-то научится, на самообразование уйдёт слишком много времени, а поучаствовав в каком либо вебинаре вы сразу выйдете на уровень не ниже среднего. Стоимость вебинаров я называть не буду, она различна везде. 10:01:45 5

Хит в ювелирных изделиях - Стратегия: С осторожностью - Команда: Рики Лукенс, Паки Макрери, Карим Денц. Выбор хорошего компьютера более важен, чем кажется, поскольку у хорошего хакера , например, у вас будет больше времени, чтобы украсть ювелирный магазин. Пакей - хороший боевик, который обвиняет мало, но чтобы активировать его, вам нужно выполнить свое случайное событие, когда вы крадетесь возле дома Франклина и нуждаетесь в машине, чтобы убежать. Если это произойдет, вы не забудете взять сумку, чтобы не потерять свою долю денег.

Здесь вы должны быть осторожны, потому что каждый раз, когда ваши коллеги получают выстрел в спину, они теряют деньги. Хотя изначально вы начинаете с чего-то более 8 миллионов долларов, их очень сложно сохранить, если вы не являетесь топор в миссии. Если вы выберете Ричардса или Джона в качестве гонщиков, полиция заберет их, и они будут разбиваться в середине миссии, поэтому вам придется оставить их, и вы потеряете часть денег. Интересно получить более быстрый хакер для этого удара, но не обязательно.

MyP3uk

Докерство

Докеры - селлеры, которые торгуют документами. Продвинутый докер запросто оформит вам ИП\ЧП, может сделать визу в любую страну, предоставит офшорный счёт в забугорном банке или даже сможет предоставить целую офшорную фирму!
Всё зависит от вашего размера кошелька. Сколько они зарабатывают знают только они сами. К примеру скан комплекта доков (главная страница паспорта и прописки, справка о доходах, ИНН, мед. полис, вод. права) стоит порядка 200-250$ .
Офшорная фирма на сейшельских островах стоит 50.000р . А ИП\ЧП вам обойдётся в 400$ .
Докерство довольно прибыльный бизнес , однако нужно имень много документов для старта, а для их сборки нужны каналы...
Как появится лишних 15 минут - распишу про виды кидал. Думаю это тоже относится к бизнесу. 18:41:13 5

Норм Ричардс подходит как пизолеро, поэтому, несмотря на то, что может показаться вам, вы не должны выбирать кого-то с большим мастерством. Чтобы активировать его, вам придется найти его в случайном событии на северо-востоке от карты рядом с шоссе, когда ваш автомобиль попадает, и вы должны доставить его до Сэнди-Шорса, прежде чем он умрет. Во время переворота Таляна будет ждать вас в машине скорой помощи. Правильно: если вы выбрали Нормана, имейте в виду, что этот будет стрелять в полицейских, избегая скорой помощи, что повысит ваш уровень поиска.

oeyii

Дроповодство

Дроповд - человек или женщина, которые разводят дропов (номиналов)
Дроп - человек, который либо в ясном уме становится дропом, что бы принимать участие в не совсем законных делах, либо ввергается туда путем СИ, развода, или укрывательства неких деталей того, во что он будет замешан.

Это немного раздражает, но ничего не происходит. С одним движением кто-то может по своему усмотрению обрести судьбу человека или всего мира. Пуля может удалить чью-то жизнь, просто потянув курок, нажав на кнопку может выскочить ядерную войну или вызов, что-то простое, но способное запуская трагическое развитие событий. Щелчок имеет силу, чтобы разрушить мир, или ИТ-специалист станет миллионером за одну ночь.

Некоторые люди с этой властью являются символами, которые занимаются незаконным ввода веб-сайтов, манипулирования информацией для того, чтобы дестабилизировать их системы и получать прибыль в обмен на него. Их цели - протестовать и продемонстрировать миру, что у них есть способность изменять вещи. Мы делаем кибератаки, потому что можем это сделать. Правительство должно знать, что оно не находится под полным контролем . И люди также должны знать.

Дроповоды как правило люди умные, и имеют отличные навыки в шпионаже, психологии общения, обольщения и промывки мозгов. Разводят они дропов под некоторые из следующих тем:

  • Сервис номинальных директоров (номиналов)
  • Заливы, принятие стаффа, открытия счетов в банках
  • Оформления на себя какого-либо имущества, банковских карт , аккаунтов
  • Кидалово в сети

    Ripper (от англ RIP - лентяй, мудак) - мошенник, пытающийся тем или иным образом обмануть своего\своих партнёров, тем самым выманить от них какие либо полезные для него вещи.
    Кидал в сети очень и очень много, думаю их можно поделить на несколько групп:
    • Кардинг-кидалы
    • Спиногрызы
    • Бомжи
    Теперь о каждой группе подробнее.

    Кардинг-кидалы - часто прикидываются крутыми кардерами или целыми конторами кардеров, любыми методами пытаются всучить вам "пластик для обналички ", картон, оборудование и все остальные сопутствующие инструменты, которых у них разумеется нет и никогда не было. В основном в кардинге знакомы только с общими понятиями и то по статьям, авторами которых являются те кто кардингом не занимается, поэтому отсеиваются при использовании сленга. Так же очень ведутся на деньги, допустим предложив за их товар 50% цены - они с радостью согласятся. Будьте внимательны - таких особей в сети достаточно!

    Хакер, который совершает этот тип преступлений, зарабатывает деньги, делая это. Эти атаки относительно легко сделать. Тарифы варьируются от $ 5 за нападение 300 секунд длиной, до 400 в течение 24 часов атаки, по данным Лаборатории Касперского, компьютерной безопасности компании.

    Хакер, как правило, работает по запросу, запрашивает клиент через веб-страницу атаку и все готово: в течение нескольких часов хакер будет действовать, чтобы дестабилизировать страницу нарушать. Сайты, которые предлагают эти услуги, иногда вознаградить лояльность клиентов, предоставляя им дополнительные баллы или вознаграждения.

    Спиногрызы - это такие ебанутые ребята, которые часто просят у порядочных селлеров что либо "На проверку", а потом сваливают с очередной порцией халявы. Для простых юзеров ничем не опасны, но для селлеров представляют пусть и не серьёзную, но всё же угрозу, можно сказать даже, не угрозу, а непрятность, ибо раздавать товар тоже не очень хоца...

    Некоторые страницы отслеживают пользователей, которые запросили атаки и количество успешных дел. Наконец, это предприятия, которые должны предлагать выгодные показатели, которые гарантируют способность их услуг. Многие хакеры обрабатываются в цифровом мире в качестве данных похитителей: ввести компьютеры тысяч пользователей, украсть информацию, а затем отправлять сообщения владельцев, в которых они просят деньги в обмен на восстановление данных. Цифры зависят исключительно от хакеров и их амбиций.

    Универсальное шифрование как средство защиты данных было решением, которое мы могли бы принять в качестве хакеров. Мы считаем, что роль хакера является поддержка нового общества и провоцировать мысли лучшего будущего для всех. Конечно, ни один банк не получил травмы в этом процессе, и мы не рекомендуем вам попробовать какой-либо из этих методов.

    Бомжи - особенная особь! Этот вид опасен тем, что "представляют" широкий спектр "услуг", поэтому кинуть могут не оглядываясь. Им похер на репутацию, были случаи, когда на Ачате тип кинул ~17 человек на смешную сумму - 1 рубль ! Вот именно такие особи и являются моральными лидерами Бомжей.

    Что бы избежать кидка, следует работать через гарантов и с проверенными селлерами.

    Метод 1: Центр ложной обработки Этот метод требует от автора доступа к кабелю, подключив аппарат к сети. Простой: автор может вставить любую карту и пароль, чтобы транзакция казалась законной. Преступник получает ключ, который открывает коробчатое шасси. Ключ не предоставляет доступ к лотку для доставки денежных средств , но предоставляет сетевой кабель.

    В этом случае с этим типом устройства хакер может скомпрометировать несколько за раз, даже если вредоносное устройство подключено только к одному из них. С обычной карточкой преступник может вывести деньги из любой коробки. Метод 3: Атака с черным ящиком Как описано выше, преступник получает ключ от физического шасси, только на этот раз ставит машину в режим обслуживания.

    23:35:57 4

Многим пользователям интересно, какими способами хакеры зарабатывают деньги. Сложившиеся стереотипы сводятся к взлому банковских сайтов, после чего на счета хакеров перетекают миллионы долларов. Такое мнение о хакерах сложилось благодаря «стараниям» СМИ, которые на подобные случаи обращают особое внимание.

Основные виды легальных заработков хакеров:

Кроме того, черный ящик можно управлять удаленно. Хакер просто нажимает кнопку, чтобы получить деньги, а затем избавляется от черного ящика, чтобы исключить доказательства. К сожалению, эти проблемы очень распространены. Специалисты «Лаборатории Касперского» всегда готовы помочь банкам решить эти проблемы: мы предлагаем консалтинговые и инфраструктурные аудиты для финансовых компаний, а также проводим тесты отказоустойчивости от атак.

Если у вас есть какие-либо вопросы об информационной безопасности , перейдите в нижнюю часть отчета и используйте раздел комментариев. Столбец отвечает на вопросы, оставленные читателями каждую среду. В 1990-е годы компьютерные вирусы были созданы главным образом для того, чтобы нарушить жизнь людей с помощью некоторых «шуток», которые в конечном итоге привели к потере данных. Сегодня, однако, цифровые вредители создаются для финансовой выгоды создателя или пользователя.

  • Издательская деятельность;
  • Поиск уязвимостей в системах безопасности крупных компаний;
  • Консультационная деятельность.

Нелегальные хакерские методы заработка:

Легальные заработки хакеров

Вначале поговорим о «белых» способах хакерства. Все мы знаем, что хакер, в первую очередь – прекрасный программист. Основной специализацией хакеров является решение глобальных вопросов: написание кодов системы или создание драйверов. Другими словами, хакеры являются системными программистами. Проблема в том, что современный рынок больше нуждается в прикладных программистах , в то время как заработки системщиков значительно ниже.

Заработать приличные деньги хакер может, издавая научные статьи . Многие специализированные издания готовы платить высокие гонорары грамотным специалистам. Но и тут есть проблема – системный программист практически не умеет выражать свои мысли словами, понятными другим людям.

Следующий легальный способ заработка, доступный хакерам – взлом локальных сетей. Эта разновидность работы осуществляется по заказу компании, которая заинтересована в поиске слабого места в своей системе защиты.

Получив такой заказ, хакер может не только прилично заработать, но и максимально проявить свое мастерство. Договором хакер не ограничивается в выборе инструментов и способов взлома – используются как программные, так и технические методы взлома. Разрешается тайно устанавливать устройства видео- и звукозаписи, вступать в контакты с представителями компании и т.д.

Функции процессора компьютера полезны для интенсивных задач в этой области, таких как разбиение кода, в котором хранятся пароли. Чтобы управлять всеми этими задачами, хакер собирает так называемую «зомби-сеть» с зараженными компьютерами. Компьютеры «зомби» обслуживают хакера, выполняют эти действия и контролируются группами, а не индивидуально.

Компьютерная похищение Существуют различные формы «похищения людей», осуществляемые цифровыми вредителями. Наиболее распространенным является то, что он пытается убедить пользователя Интернета платить за «антивирус», который сообщает, что компьютер жертвы заражен. Эти антивирусы - отличные от известных на рынке антивирусов - не выполняют никакой функции защиты. Они запрограммированы только для отображения предупреждения и раздражения серфера. Когда они наконец-то приобретены, они перестают отображать предупреждения.

Используя такие методы, хакер прилагает максимум усилий для обнаружения слабых мест в имеющейся системе защиты. Причем для руководства совершенно некритично – это пробел технический, программный, или утечка информации происходит по вине человеческого фактора . Задача хакера – найти возможность получения секретной информации и предоставить компании алгоритм устранения такой «протечки». Сложно сказать о суммах вознаграждения по таким контрактам – они всегда оговариваются индивидуально. Но ясно одно – деньги на своей безопасности серьезные компании не экономят.

Из предыдущего метода вытекает еще один способ легального заработка для хакера. Это платные консультации. Конечно, для этих способов заработка хакер должен иметь «имя» в определенных кругах. Зато такие методы позволяют прилично зарабатывать, не вступая в противоречие с законом.

Нелегальные способы заработка хакеров

Вы удивитесь, но на самом деле нелегальных способов заработать хакерством в интернете не так уж и много. Вернемся к стереотипам – взлом банковских систем с целью перевести на другие счета определенные суммы . В реальности это встречается крайне редко. Дело в том, что только в кино взлом банковской системы – дело нескольких минут. На самом деле, чтобы провернуть такую операцию, недостаточно иметь нужный набор технического инструментария и быть классным системным программистом. Необходима информация, которую можно получить только у сотрудников банка. Для этого нужно подкупить или шантажировать человека, владеющего ей, либо установить в его кабинете шпионское оборудование.

Такая деятельность уже ближе к шпионской, чем к хакерской. А хакеры, как истинные системные программисты, не хотят с этим связываться. Поэтому в реальной жизни банковские системы чаще ломают не хакеры, а обычные жулики, оснащенные необходимым оборудованием. Хакеры не любят возиться с банками еще и по другой причине – такое преступление редко остается не раскрытым, поскольку за ним стоят большие деньги. Поэтому избежать наказания вряд ли удастся, как ни перестраховывайся. В спецслужбах сегодня также работают неплохие специалисты, оснащенные ультрасовременной техникой.

Более привлекательным для хакера будет следующий нелегальный способ заработка. Смысл в том, что риска он содержит меньше, а заработок может принести вполне сопоставимый с взломом банковской системы. Заключается этот способ в том, что нужно незаметно проникать в локальные сети крупных корпораций и похищать из них ценную информацию . Это может быть компромат на ведущих сотрудников, информация об их коррумпированности, или документация по перспективным разработкам. Главное, чтобы похищенные данные имели ценность для конкурирующих компаний. Такая информация также оценивается суммами со многими нулями, зато риск намного меньше. Ведь необязательно о факте хищения данных кто-то узнает в потерпевшей компании. Но опасность имеется. Причем в этом случае хакеру стоит бояться не правоохранительных органов , а «братков», нанятых службой безопасности компании, потерявшей важную информацию.

И еще один способ заработать хакерством сводится к взлому платных программ . Чтобы суммы заработанных таким образом денег были приличными, работать нужно командой. После взлома программы продаются в компании, изготавливающие пиратские копии для реализации их на подпольных рынках.

Для наглядности соберем всю информацию в итоговую таблицу.

Методы хакерства Плюсы Минусы
Легальные Творчество Легальный метод заработка денег Не каждый программист может писать доступным языком
Взлом по контракту Интересно, легально, прибыльно Сложно получить интересный контракт
Консультации Легально, интересно Нужно вначале получить «имя»
Криминальные Взлом сетей корпораций Прибыльно Криминальная ответственность, опасность бандитских разборок
Взлом программ Можно неплохо зарабатывать Криминальная ответственность, нужна команда
Взлом банков Прибыльно Опасно, уголовная ответственность , большой риск быть пойманным

16:46 2018

Разбираемся, чем отличаются белые хакеры от черных, что представляет собой хакерство сегодня и может ли оно быть настоящей профессией.

Главный герой фильма "Матрица" - Томас Андерсен - днем казался добропорядочным гражданином, а ночью взламывал сети под ником "Нео". Пожалуй, такой стереотипный образ хакера сложился в популярной культуре: хакер - это талантливый программист, который борется с неидеальной системой, совершая дерзкие преступления.

В реальности все менее драматично. Есть черные хакеры - киберпреступники, ворующие чужую интеллектуальную собственность. И есть белые хакеры - специалисты в сфере кибербезопасности, которые вполне легально работают на благо бизнеса и пользователей, получая "белую" зарплату.

Хакерство: терминология

Хакерство - это несанкционированное вторжение в компьютер или сеть. А еще это любой "взлом системы". Например, growth hacker ("хакер роста") - специалист, который находит нестандартные подходы к маркетингу, разработке продукта, развитию команды, стратегиям продаж.

В арсенале "компьютерных" хакеров - подбор паролей, перехват данных, получение доступа к веб-камере устройства, запоминание всех вводимых при помощи клавиатуры символов, кража файлов, внедрение вредоносного ПО и другие механизмы взлома.

Хакеры могут получить доступ к информации на устройстве удаленно или же взломать пароль на украденном или утерянном устройстве. Например, в 2012 году в NASA заявили, что сотрудники агентства потеряли несколько рабочих ноутбуков с важной незашифрованной информацией (часть кода для управления Международной космической станцией). Поэтому обеспечить секьюрность гаджетов, которые хранят личную или коммерческую информацию - критически важно.

"Чтобы защитить персональную информацию на телефоне или планшете, советую хранить ее в запароленных папках. Большинство современных смартфонов имеют такую функцию, но если ее нет, можно воспользоваться приложениями типа Best Secret Folder или Secret Calculator. Защитить телефон от разблокировки поможет надежный пароль или настройка доступа по отпечатку пальца.

Чтобы не потерять контроль над утерянным девайсом, установите приложение для отслеживания геолокации и удаленного управления. Есть бесплатные варианты вроде Find My iPhone (Apple) или Find My Mobile (Samsung), которые предустановлены на устройствах, а есть платные, с более широким функционалом. Например, приложение mySafety для телефона работает даже при отключенном интернете", - рекомендует Сергей Власко, СЕО компании по защите личных вещей "mySafety Украина".

Самые известные хакеры в истории

Технологические журналы и комьюнити хакеров составляют многочисленные рейтинги самых известных взломщиков. Имена в таких списках меняются от издания к изданию, но некоторые хакеры почти всегда занимают место в топе.

Кевин Митник

Он удостоился звания самого разыскиваемого компьютерного преступника в истории США "по версии" Министерства юстиции Соединенных Штатов. История Кевина настолько нетривиальна, что легла в основу сценария фильма TakeDown (в русскоязычном прокате - "Взлом").

Митник отбыл годовое заключение в тюрьме после взлома сети Digital Equipment Corporation, после чего был освобожден под надзор на 3 года. Под конец срока надзора он сбежал и был замечен при взломе системы предупреждения национальной обороны Америки. В конечном итоге Митника поймали и дали 5 лет лишения свободы. После выхода из тюрьмы экс-хакер стал популярным спикером на конференциях, посвященных компьютерной безопасности, и основал свой бизнес - Mitnick Security Consulting.

Джонатан Джеймс

Трагическая история хакера под ником c0mrade еще раз показывает, что черное хакерство - разрушительно для всех участников взлома. Еще подростком Джонатан начал взламывать коммерческие и правительственные сети, например, сеть NASA. Юный хакер скачал несколько файлов, включая исходный код Международной орбитальной станции. В наказание за это Джеймс был отправлен за решетку в возрасте 16 лет. После выхода на свободу в 2007 году он вновь попал под подозрение во взломе нескольких сетей крупных частных компаний. Однако Джеймс отрицал свою причастность к этим преступлениям.

По официальным сведениям, Джонатан Джеймс покончил с собой 18 мая 2008 года, полагая, что вновь попадет за решетку в наказание за преступления, которые, по его словам, он не совершал. По другой версии, самоубийство - фальсификация, а на самом деле Джеймс был убит государственными структурами.

Кевин Поульсен

Хакер под никнеймом Dark Dante (Темный Данте) славился своими умениями взламывать и прослушивать телефонные сети. Однажды ради забавы он хакнул телефонную сеть радиостанции и объявил себя победителем конкурса, который получит в качестве приза новенький Porsche.

После взлома федеральных систем и кражи информации о прослушках Поульсен попал в розыск ФБР. Кевин был приговорен к 51 месяцу тюремного заключения и штрафу. После освобождения из тюрьмы в 1995 году бывший хакер перешел на светлую сторону силы: он стал главным редактором журнала Wired, а в 2006 году даже помог правоохранительным органам выявить 744 сексуальных преступника в соцсети MySpace.

"Есть две основные причины, почему многие хакеры становятся черными. Первая - больше денег. Как blackhat вы можете продавать все: доступ к веб-сайтам (shell, rdp, cpanel и т. д.), уязвимости и эксплойты, базы данных сайтов, информацию о банковских счетах и так далее. Несмотря на то, что белые хакеры могут получить доступ к тем же данным, мы рассматриваем это как грязный рынок и грязные деньги, потому что blackhats занимаются кражей. Вторая причина - больше свободы. Черные хакеры склонны думать, что они круче белых: никто не знает их реальной личности; они не ограничены областью действия или политикой программы; получив доступ к системам или сетям, они сохраняют его до тех пор, пока не извлекут максимальную выгоду.

Я рассказал о "клевой" стороне черного хакерства, но есть и обратная сторона.

Например, будучи черным хакером, вы имеете все шансы сесть в тюрьму в любое время. Для белого хакера такой сценарий невозможен.

Как черный хакер, вы не можете публиковать какие-либо записи, выступать на публичных конференциях и иметь резюме, чтобы упомянуть достижения. Будучи белым хакером, вы можете сообщить [о найденной уязвимости] на веб-сайт и получить деньги в соответствии с их программой бонусов.

Вы также можете получить CVE-номер и иметь внушительное резюме со ссылкой на ваши успехи. Возможно, это поможет найти работу в высокотехнологичной компании. Если вы хотите работать в Google, вас обязательно спросят об опыте работы. Как черный хакер, вы не можете упоминать ни один референс, иначе окажетесь в тюрьме. Как белый хакер, вы можете опубликовать свое исследование, стать спикером на конференциях или звездой ток-шоу", - говорит этичный хакер и старший консультант Deloitte Ибрагим Хегази.

Он отмечает, что благодаря белому хакерству можно даже стать миллионером.

Например, Марк Личфилд, известный белый хакер и баг-баунти-охотник, заработал более 500 000 долларов за год. Он просто искал уязвимости на веб-сайтах и ​​сообщал о них.

Благодаря публикациям Марку предложили работу в Oath - компании, которая владеет Yahoo, AOL, TechCrunch и другими брендами.

"Вы можете последовать примеру Марка, участвуя в баг-баунти программах Google, Facebook, Twitter, Uber и других компаний. Google платит $7500 за простую уязвимость XSS. Еще вы можете присоединяться к платформам с бонусами, таким как Hackerone.com, Bugcrowed.com, Synack.com, Hackenproof.com, и начать зарабатывать деньги", - рекомендует Хегази.

Светлая сторона силы

Может показаться, что хакерство - однозначное зло. На самом же деле, умение обходить компьютерную защиту - это только навык, который можно использовать и в благих намерениях.

Белые хакеры - профессионалы в области кибербезопасности, которые обладают тем же набором знаний и умений, что и хакеры-злоумышленники, но, в отличие от последних, используют их, чтобы искать уязвимости компьютерных систем и помогать в их отладке.

Полученную в ходе "ответственного взлома" информацию они передают отделу безопасности, чтобы устранить лазейки, которыми могли бы воспользоваться взломщики-злоумышленники. Белых (или этичных) хакеров также называют "хакерами в белых шляпах" (white hat hackers). Судя по всему, такая аналогия происходит из фильмов о Диком Западе, в которых хорошие парни носили белые шляпы, а плохие парни одевались в черное.

Сегодня белые хакеры стали самым сильным оружием в борьбе с киберпреступниками. Ведь они знают, как проникнуть в безопасность онлайн-инфраструктуры, и используют те же уязвимости, что и "хакеры в черных шляпах". Этичные хакеры - неотъемлемой часть сообщества кибербезопасности.

Как зарабатывают белые хакеры

Черные хакеры обычно зарабатывают на кражах, мошенничестве и вымогательствах. Этичные хакеры используют свои навыки, чтобы оказывать услуги подразделениям безопасности крупных организаций. Они знают, как работают злоумышленники, что помогает предотвратить атаки.

Другой способ, с помощью которого этические хакеры могут заработать себе на жизнь, - участие в легальном поиске уязвимостей во время "bug bounty".

Крупные компании (особенно технические, например, Facebook , Microsoft или Google) предлагают награду белым хакерам, если те находят дыры в безопасности сетей или программного обеспечения.

Так "хакеры в белых шляпах" получают значительные суммы, а бизнес устраняет уязвимость, прежде чем ею воспользуются киберпреступники.

Но организация собственной bug-bounty-программы - это довольно сложно. Чтобы сэкономить ресурсы, компании часто прибегаю к помощи специальных bug-bounty-платформ.

"За несколько лет работы в кибербезопасности я не видел ни одной компании, у которой не было бы уязвимостей. Это могут быть ошибки в собственном коде, уязвимости в ПО сторонних разработчиков, которое использует компания, или ошибки в бизнес-логике. И когда руководство понимает эти риски - это признак зрелости компании.

Чтобы защитить свои продукты и клиентов, нужно найти и устранить баги раньше, чем о них узнают черные хакеры. Для этого стоит привлечь на свою сторону белых хакеров: либо нанять собственный отдел security researchers (самый дорогой вариант), либо через bug bounty программы или платформы.

Bug bounty переводится как "охота на баги": вы назначаете вознаграждение за каждую найденную уязвимость, регламентируете процесс и получаете от белых хакеров помощь в поиске ошибок. Собственные bug bounty программы по силам только компаниям-гигантам, но вот платформы вроде HackenProof доступны почти всем. Их преимущество в том, что вам не придется тратить много ресурсов на организацию процесса, поиск этичных хакеров и другие рутинные моменты. Сотни надежных специалистов со всего мира уже есть на платформе", - объясняет CEO компании в сфере кибербезопасности Hacken Дмитрий Будорин.

Сегодня угроза кибератак - острая как никогда. Поэтому каждой компании и организации, каждому министерству и государственному органу нужно быть начеку, проверить свою безопасность. И этичное хакерство один из лучших способов найти уязвимости в компьютерных системах. Такое сотрудничество помогает бизнесу защитить себя и своих клиентов, а талантливым хакерам дает возможность легального заработка.

07.06.2018

Известное изречение о том, что «тот, кто владеет информацией, тот управляет миром», в XXI веке является как никогда актуальным. IT-cпециалисты сегодня правят бал - мы читаем, прежде всего, ту информацию, которую они продвигают в поисковых системах ; прежде чем совершить покупку, смотрим о ней информацию в интернете. Фильмы, книги, программы - сегодня мало кто ходит за ними в магазин, предпочитая скачивать все это с многочисленных интернет-сайтов. Зависимость от информационных технологий сегодня такова, что закрытие сайта, распространявшего пиратский контент, стало главной новостью прошлой недели.

Он признает, что преступник никогда не сможет «идентифицировать себя с уверенностью». Однако из-за техники, методов, возможностей и мотивации хакерской группы нападение было «очень вероятным», что группа атаковала российские серверы, и «очень вероятно», что правительство знало в Москве, сказал Ли.

Кремль утверждает, что он стал жертвой «деревенской» истерии

Тот факт, что авторство хакерских атак никогда не может быть доказано, всегда использует Кремль, чтобы отрицать какую-либо ответственность. Он утверждает, что он только жертва «русофобной» истерии в киберпространстве. Владимир Буковский и другие диссиденты, которые, по их мнению, использовали Кремль для использования так называемых «компромиссов», депортируются в западноевропейские следователи и суды, которые требуют обвинений в явных доказательствах, что они не имеют никакого отношения к материалам.

Увы, одновременно с развитием интернета появились и компьютерные преступники. На примере «ex.ua» можно оценить их возможности: почти неделю были блокированы сайты госорганов. «Сегодня» узнала, опасно ли такое могущество для украинцев в случае злого умысла.

ХАКЕРЫ ПРОТИВ ПРАВООХРАНИТЕЛЕЙ

Если к обычным злоумышленникам правоохранительные органы способны применить те или иные методы воздействия (задержать, арестовать, изъять оборудование), то против кибермафии привычные методы работы силовиков, как правило, бессильны.

В самой России «компромиссы» сыграли значительную роль в ряде случаев с участием предпринимателей с политическими связями. В 1990-х годах Кремль играл в грязную игру как президент Борис Ельцин, как и его противники. Однако в эпоху президента Владимира Путина привлекательные видеоролики и другие отягчающие и высоко вероятностные материалы используются исключительно для дискредитации противников президента.

Скуратов приступил к расследованию коррупции, касаясь людей, имеющих связи с Кремлем. Чтобы закрыть его, достаточно, чтобы общенациональное телевидение транслировало видео, в котором показан человек, очень похожий на Скуратова, который был в постели с двумя молодыми женщинами.

Например, весной прошлого года украинская милиция гордо объявила о том, что закрыла крупнейший сайт, распространявший порнографическую продукцию. И даже по телевизору показали оперативную съемку изъятия серверов, на которых и была размещена порнуха. Более того, милиция даже пригрозила пользователям, что теперь у них появилась возможность отследить тех, кто пользовался этим сайтом, и завести против таких пользователей уголовные дела за распространение порнографической продукции. Наверняка руководитель подразделения по борьбе с киберпреступностью даже рассчитывал получить за такую работу награду - все-таки крупнейший в рунете трекер. Между прочим очень важную роль в формировании конечной зарплаты играет и стоимость письменного перевода, которая колеблется от нескольких гривен до десятков гривен, в зависимости от сложности, текста и задач.

Затем Владимир Путин публично заявил, что человек на видео - это Скуратов. Хотя большинство людей думало, что это секретная служба. Сам Скуратов должен был уйти в свой кабинет. И поэтому расследование коррупции в Кремле закончилось. Тогда Ельцин, Путин был назван премьер-министром своей благодарностью и избрал его своим преемником в Кремле.

Утверждение о том, что противники Кремля, а также западноевропейцы, которые критикуют Россию, являются сексуально оскорбительными и педофилами, постоянно повторяют воздержание от российской пропаганды. Россия Ирина Фролова, бывшая жена Норы Бьорн Микаэль Бергсет, недавно потеряла судебный процесс над тем, кому будет поручено опеку над своим ребенком. Затем она появилась на российском телевидении, заявив, что однажды ее норвежский муж одел своего четырехлетнего сына как «похоже на Путина», а затем сексуально оскорбил его.

Однако прошло всего лишь несколько дней, и этот сайт возобновил свою работу. А на серверах, изъятых милицией, оказались не файлы с порнухой, а лишь торренты - файлы с информацией для обмена порнофильмами. Фактически порносервер получил бесплатную широкомасштабную рекламу на всю Украину.

Нынешняя ситуация с сайтом «ex» в чем-то схожа. Ценность для владельцев представляло лишь доменное имя, а изъятыми серверами (ориентировочная цена дата-центра из 200 серверов, по оценке опрошенных нами специалистов, составляет порядка миллиона долларов) они были готовы пожертвовать. Сайт и без них возобновил свою работу. Вначале большая часть файлов была недоступна, но с каждым днем восстанавливается все больше и больше информации.

Точно так же иногда действовали и противники Путина. Британские следователи пришли к выводу, что это, вероятно, убийство по приказу российской секретной службы, одобренное Кремлем. В так называемой «темной сети», в серой интернет-зоне, где требуется специальное программное обеспечение и код авторизации для входа в систему, российские хакеры открыто предлагают сайту контрабандный контент педофилов, чтобы дискредитировать его владельца.

Они говорят, что в то время как можно разрушить карьеру человека личного, а также его компании и заявляет: «Если вы хотите устроить для кого-то изображал, как пользователь детского порно, это не проблема.» Он даже ставит цену за свою «работу», конечно, в биткойнах.

То есть, как и в случае с порносайтом, цель правоохранителей была не достигнута: сайт лишь получил бесплатную рекламу. А пиратский контент как распространялся, так и продолжает распространяться. А милиция и правительство понесли имиджевые потери.

БЕСПЛАТНЫЙ ОБМЕН?

Опрошенные «Сегодня» IT-специалисты говорят, что обмен пиратским контентом - целый сектор теневой экономики. И полагать, что для пользователей программы и фильмы являются бесплатными во всех смыслах этого слова, наивно. «Люди, которые распространяют пиратские программы, делают это вовсе не из любви к человечеству, они зарабатывают на этом», - говорит Дмитрий Шимкив, гендиректор «Майкрософт Украина». По его словам, очень часто злоумышленники «доукомплектовывают» пиратские версии программным обеспечением, которое превращает компьютер установившего пиратский софт пользователя в «зомби» для использования в бот-сетях (для атаки серверов).

Сумма соответствует примерно шестистам долларов США. Он пришел к выводу, что он, вероятно, русский или, по крайней мере, русскоязычный хакер. Он также подтвердил, что указанная цена представляет собой нормальный показатель для разрушения репутации. В случае с Владимиром Буковским и другими критиками Кремль сильно пострадал.

Буковский злится, что западноевропейские страны, которые требуют четких доказательств в суде и строго виновны в уголовных расследованиях, не могут видеть грязные трюки режима, который славится несправедливой практикой и производством ложных доказательств. Они могут послать Запад против Запада, - лаконично завершает Буковский.

С ним согласен и директор отдела сетевых технологий IT-компании «Айкьюжн» Денис Теребий. «Когда пользователь не хочет платить за товар, он часто сам становится товаром», - говорит эксперт.

Владельцы файлообменного сервиса в лучшем случае зарабатывают на рекламе либо на увеличении скорости скачивания файлов, в худшем - заражают компьютеры пользователей вредоносными программами, которые дают возможность хакеру получать данные с компьютера пользователя либо отправлять с него спам. Нередко происходит и то, и другое одновременно.

Также прочитайте первую часть отчета. Хакеры начинают зарабатывать деньги по-новому. Вир может их зашифровать, а затем атакующие требуют от людей выкупа в порядке тысяч крон. Как только сумма будет выплачена, они обещают передать ключ, который будет вновь открывать данные.

Избегайте этого, используя безопасный компьютер и осторожность в Интернете. Однако лучше всего сделать резервную копию данных. Год назад это было скорее любопытством. Теперь мы начинаем разбираться с проблемой, которая движется по всему миру. Хакеры не атакуют каскад только для обычных пользователей, они также выбирают школы, университеты или обычные компании. В компаниях это логично, их данные во многом зависят от самого их существования. Они так охотно платят за них.

Сегодня киберпреступники - это уже не отдельно взятые любители. Они организованы в структуры, которые имеют финансирование и определенные цели. К созданию и распространению вредоносных программ привлекаются высококвалифицированные программисты, у которых есть необходимые ресурсы и достаточное время для разработки программ.

Информация стала для хакеров практически золотой жилой. Интерес для них представляют не только сведения финансового характера, но и общая информация о пользователях. Обладание такими данными очень выгодно для хакеров - ведь это позволяет им вести атаки и спам-кампании более целенаправленно. Например, на 500 тыс. электронных адресов рассылается предложение купить продукцию. Даже если откликается всего один из тысячи, это уже 500 новых заказов. А теперь представьте, что в базе спамера не 500 тыс., а, скажем, 70 миллионов адресов…

Специалисты по информбезопасности приводят пример ботнет «Rustock». Сеть рассылала ежедневно по 14 миллиардов (!) спам-сообщений, пока не была обезврежена весной 2011-го полицией США.

ШПИОНЫ: КАК РАБОТАЕТ БОТ-СЕТЬ

Владелец бот-сети. Получает прибыль от использования чужих ПК

Боты - программы, имитирующие человека при работе в сети передачи данных. Первые такие программы были созданы еще в 1980-х и были довольно безобидными. Однако уже в конце 1990-х злоумышленники начали подселять такого рода софт на компьютеры пользователей с конкретными корыстными целями: сбор конфиденциальной информации, имитация работы человека, поиск информационных уязвимостей в корпоративной сети компании.

Поскольку пользователь не взламывает компьютер, загружая что-то, а просто посещая веб-сайт. Хакеры, в дополнение к мошенническим сайтам, используют этот опасный код для развертывания законных сайтов, чья безопасность они могут сломать. Это не единственный способ заработать деньги. Хакеры могут посредством своей незаконной деятельности законно зарабатывать деньги.

Все, что вам нужно сделать, это разбить свою учетную запись на сайте указанной компании и отправить соответствующие сообщения. Время показать, как «законно» украсть деньги, с помощью телефонов. Плата за премиальные вызовы может быть списана до 1, 00 долларов США в минуту.

МЕХАНИЗМ ЗАРАЖЕНИЯ. Как правило, пользователь ПК загружает вредоносную программу на свой компьютер сам - либо в составе некой бесплатной или скачанной с файлообменника взломанной программы. Второй вариант - заражение браузера компьютера либо невнимательность пользователя, который загружает себе на компьютер программу, случайно или неосознанно щелкнув на предложенную ему в соцсети или интернет-пейджере (например, ICQ) ссылку.

Операторы телекоммуникаций получают доход от премиальных номеров. Таким образом, вы можете получить справедливую сумму денег за премиальную услугу нумерации. В мире этот метод взимается за налоговые консультации, небольшие юридические консультации или советы по настройке компьютера. Однако все больше и больше номеров премиум-класса используются для привлечения подписчиков и даже для их ограбления. Хакеры также используют этот способ загрузки «фри» из жертв своих атак.

Метод такой «нежелательной» активности много. Эти более сложные вирусы делают это незаметно, отправляя 1-2 сообщения в месяц, а не по самой высокой цене. Жертве такого хакера известно только при начислении счета за услуги электросвязи или исчерпании средств на предоплаченном счете.

ВНЕШНИЕ ПРИЗНАКИ. Программа маскируется под системный процесс и никак себя не проявляет. До тех пор, пока владелец бот-сети не подаст команду, к примеру, атаковать какой-то конкретный сайт. Нередко в этом случае компьютер начинает сильно «тормозить», интернет становится медленным. Либо начинает себя странно вести, например, самопроизвольно перезагружаться. Причем такого рода программы замаскированы настолько хорошо, что антивирус их не видит - былую скорость работы возвращает лишь переустановка операционной системы.

Метод удаленного доступа. Метод состоит в том, чтобы сначала подключиться к номеру телефона, который вы вызываете, а затем отправить номер телефона, который вы хотите вызвать. Этот метод юридически используется во многих ситуациях. Когда-то вы могли подключиться к Интернету.

По сей день этот метод используется для дешевых телефонных звонков. Однако этот метод также может быть использован хакерами. Просто настройте мобильный телефон жертвы, чтобы сначала подключиться к номеру телефона, который вы набираете, а затем набираете номер, который хотите вызвать.

Но часто боты практически ничем себя не проявляют, поэтому пользователи зараженных ПК убеждены, что их компьютеры свободны от вредоносного ПО. До тех пор, пока не выяснится, что из его аккаунта в соцсети и электронной почте не начали приходить друзьям странные сообщения. А провайдер интернета не прислал космический счет за превышение трафика либо не заблокировал доступ к интернету по той причине, что с компьютера начало внезапно поступать слишком много информации.

Специальная телеинформационная система, получающая звонок от телефона жертвы, принимается по номеру Премии, получает информацию, отправленную по телефону, и устанавливает обычное коммутируемое соединение. Прибыль хакера легко подсчитать. Поскольку вторжение уже незаконно, хакеры используют премиальные номера для операторов за пределами Польши и часто за пределами Европы. В результате жертва платит за звонки в какую-либо африканскую страну.

Важно, чтобы вы не аккумулировали слишком много денег на своем предоплаченном аккаунте. Лучше пополнить свой счет перед тем, как сделать длинный звонок, чем потерять все деньги, которые находятся в вашем предоплаченном аккаунте. На данный момент хакер может спокойно отдыхать на Канарских островах, проверяя каждый день, не заработала ли его система хакеров правильное количество для его постоянного пребывания в этом месте.

ЦЕЛИ БОТ-НЕТА. Еще года два назад компьютеры украинских пользователей использовались в основном для организации DDOS-атак и рассылки спама. Сегодня же, с развитием электронных покупок, боты шпионят для того, чтобы получить данные о платежной карте.

КАКИЕ ДАННЫЕ ПОЛЬЗОВАТЕЛЕЙ ИНТЕРЕСУЮТ ХАКЕРОВ

Киберпреступники ищут личную информацию, аккаунты в соцсетях и номера кредиток.

Это атака на компьютерную систему или сетевую службу, чтобы предотвратить действие, взяв на себя все свободные ресурсы, выполняемые одновременно с несколькими компьютерами. Компьютеры, которые чаще всего используются для осуществления атаки, контролируются специальным программным обеспечением.

Кража данных из 500 миллионов учетных записей. Американцы обвиняют русских шпионов

Как это выглядит и сколько это стоит

Хакеры предлагают удобный сайт, где клиенты после регистрации могут выбрать решение, которое им подходит, производить платежи и получать отчеты об атаках, которые они совершили. Стоимость атаки зависит от многих факторов, включая Его тип, источник, продолжительность и местоположение.

1. Аккаунты в соцсетях. Если хакер получает доступ, то сразу же меняет пароли. Из аккаунта извлекается максимум личной информации для дальнейшей атаки на финансы пользователя. Кроме того, аккаунты используют для флуда в комментариях под статьями в Интернет-СМИ.

2. Электронная почта. Часто пользователь использует свой емэйл для связи с банком, либо пароль такой же самый, как и для доступа к кредитной карточке . Также с электронной почты можно рассылать спам и заражать максимальное число компьютеров друзей этого пользователя. Потом эти компьютеры используются для Ddos-атак.

Мощная утечка данных из интернет-сайтов

Другим важным фактором, влияющим на стоимость, является тип жертвы. Существует, однако, еще один сценарий, который может принести больше прибыли киберпреступникам. Сумма выкупа может быть эквивалентна тысячам долларов биткойнов, а это означает, что прибыль от одной атаки может превышать 95 процентов. На самом деле, шантажистам даже не нужно иметь ресурсы для такой атаки - иногда одной угрозы достаточно.

Кевин лечит зеленый чай. В своих костюмах и рубашках Кевин находится далеко от стереотипного образа хакера, но недавно вернулся с работы и еще не успел измениться. Кевин также стал для статьи, а отчасти идолом молодости, легендарным Кевином Митницей, перед которым в последние годы трясло интернет. Для десятков вторжений в компьютеры крупных американских корпораций Митник уже более четырех лет находится за решеткой.

3. Номер мобильного. Сам по себе ценности не представляет, но в сочетании с остальной собранной информацией помогает получить доступ к финансам на кредитной карточке. Сегодня технически несложно сделать клон мобильного телефона и сим-карточки, а большинство программ идентификации пользователей в платежных системах основаны на подтверждении платежа через смс.

4. Паспортные данные/идентификационный код/фото. В случае сговора с сотрудником банка, имея такие данные, можно оформить на человека левый кредит либо другие обязательства.

5. Личная переписка/фотографии/видео. В мире известны случаи, когда пользователей шантажировали распространением дискредитирующей информации через интернет.

6. Данные платежных карт. Изготавливают их клоны, которыми потом расплачиваются за покупки за границей. Счет приходит владельцу карты, которую взломали.

Данные: Эксперты «Сегодня», Microsoft, журнал «Хакер»

АТАКА НА ГОССАЙТЫ

Сайт МВД. Пострадал от атаки зараженных компьютеров бот-сети

На прошлой неделе некоторые сайты государственных органов власти Украины были недоступны после продолжительных DDOS-атак (сокр. от англ. Distributed Denial of Service - отказ на обслуживание). Как удалось выяснить «Сегодня», сервер МВД был перегружен неимоверным количеством запросов (140 тыс. в секунду), которые были сгенерированы крупной международной бот-сетью (большая часть зараженных компьютеров, атаковавших государственные сайты, находится за границей).

Помимо этого, некоторые украинские пользователи сознательно применяли специализированное программное обеспечение, чтобы «завалить» серверы МВД, Кабмина и Администрации президента. В частности, для атаки использовалась программа LOIC (Low Orbit Ion Cannon) и ее аналоги. Принцип работы такого ПО заключается в том, что оно превращает компьютер пользователя в источник ложных запросов, направленных на атакуемый сайт. А сама программа даже не требует установки на компьютер - в интернете доступна ее онлайн-версия.

Защитить сервер от такой атаки возможно, однако для этого нужно покупать специализированное оборудование, которое стоит очень дорого (для защиты одного дата-центра нужно потратить порядка $100 тыс.). Очевидно, государство не видело смысла в том, чтобы защищать сайты для пользователей от них же самих. При этом сами государственные сайты не были взломаны - пострадали только пользователи, которые не получали доступа к размещенной на этом сайте информации. Например, о графике приема чиновников, телефонах приемных и адресах, законодательных актах.

Соответственно, побудительные мотивы тех украинцев, которые «заряжали» программное обеспечение для атаки на госсайты, понять сложно. Особенно в свете того, что они же сами при этом предоставили вредоносному ПО доступ к своему компьютеру. Каким образом его в дальнейшем используют злоумышленники, сейчас сказать нельзя. Но потенциальный риск налицо.

ЦЕНА DDOS: $2 ТЫС./ЧАС

Хакеры. Хорошо зарабатывают на блокировании работы сайтов

«Завалю сайт конкурента с гарантией. От $25 за час». Такого рода объявлений на специализированных форумах программистов довольно много. Для интереса мы попробовали «заказать» сайт Кабмина и отправили на указанный в объявлении имейл запрос.

В ответном письме было сказано, что указанные $25 подходят лишь для того, чтобы «завалить» слабый сервер. А вот для атаки сервера такого уровня, как кабминовский, нужно потратить не менее $2 тыс. в час, а задействованы при этом несколько тысяч зараженных компьютеров. Оплата - банковский перевод на счет, который указывает хакер - владелец бот-сети. Причем, поскольку речь идет о крупной сумме , хакер предложил перечислять деньги небольшими частями каждые 10 минут, во время которых заказанный сервер недоступен.

С учетом того, что госсайты подвергались атаке почти неделю, на то, чтобы их завалить, было потрачено порядка $700 тыс. «Скорее всего, злоумышленники использовали собственную бот-сеть», - объяснили «Сегодня» в киевской IT-компании «Софтлайн» (разработчик сайтов госорганов). Неужели владельцы файлообменника владеют и ботами?

Чтобы себя обезопасить, нужно следовать нескольким простым советам.

Как мы уже говорили, рекомендуется устанавливать исключительно лицензионную операционную систему - сегодня это стоит порядка 800 грн. Кроме того, лицензионная ОС Windows часто идет в комплекте с новым компьютером (установлена на него). Конечно, пиратскую копию можно скачать бесплатно, но это небезопасно.

НАСТРОЙКА ПК. Первое действие, которое необходимо сделать пользователю после установки ОС - инсталляция антивируса. Необходимости качать пиратский нет - для домашних пользователей сегодня разработчики антивирусов предлагают бесплатную ознакомительную версию на год и больше (например, такая политика у Avast, Comodo и многих других).

Современные антивирусы работают таким образом, что позволяют блокировать программы, которые несанкционированно заходят в интернет. Кроме того, при попытке какой-либо программы внести изменения в систему, антивирус отправляет об этом уведомление - если вы не знаете такой программы, лучше запретить ей какие-либо непонятные действия.

БЕЗОПАСНОСТЬ В СЕТИ. При установке бесплатных программ (например, торрент-клиента), они спрашивают, устанавливать ли дополнительные надстройки к браузеру - лучше этого не делать. А самому браузеру нужно запретить передавать сайтам данные пользователя.

Будьте осторожны с заходом на подозрительные сайты, особенно когда ссылку на них дают незнакомцы, например, в ICQ.

Оставляйте минимум правдивой информации о себе при регистрации на различных сайтах. И не используйте при этом один и тот же пароль.

Самая большая опасность - соцсети. Ни в коем случае нельзя сообщать степень связи с друзьями, оставлять реальные контакты и так далее. Например, известен случай взлома платежной карты , владелец которой в качестве секретного вопроса выбрал девичью фамилию матери и указал ее же в соцсети.

Осторожно нужно быть и с фото: на всеобщее обозрение лучше выставить аватар либо фото, где сложно разобрать лицо. А другие фото лучше либо не ставить, либо настроить сеть так, чтобы их видел только ограниченный круг друзей.

Всего учесть невозможно. Но этим вы снизите риск в разы.

Многим пользователям интересно, какими способами хакеры зарабатывают деньги. Сложившиеся стереотипы сводятся к взлому банковских сайтов, после чего на счета хакеров перетекают миллионы долларов. Такое мнение о хакерах сложилось благодаря «стараниям» СМИ, которые на подобные случаи обращают особое внимание.

Основные виды легальных заработков хакеров:

  • Издательская деятельность;
  • Поиск уязвимостей в системах безопасности крупных компаний;
  • Консультационная деятельность.

Нелегальные хакерские методы заработка:

Легальные заработки хакеров

Вначале поговорим о «белых» способах хакерства. Все мы знаем, что хакер, в первую очередь – прекрасный программист. Основной специализацией хакеров является решение глобальных вопросов: написание кодов системы или создание драйверов. Другими словами, хакеры являются системными программистами. Проблема в том, что современный рынок больше нуждается в прикладных программистах, в то время как заработки системщиков значительно ниже.

Заработать приличные деньги хакер может, издавая научные статьи. Многие специализированные издания готовы платить высокие гонорары грамотным специалистам. Но и тут есть проблема – системный программист практически не умеет выражать свои мысли словами, понятными другим людям.

Следующий легальный способ заработка, доступный хакерам – взлом локальных сетей. Эта разновидность работы осуществляется по заказу компании, которая заинтересована в поиске слабого места в своей системе защиты.

Получив такой заказ, хакер может не только прилично заработать, но и максимально проявить свое мастерство. Договором хакер не ограничивается в выборе инструментов и способов взлома – используются как программные, так и технические методы взлома. Разрешается тайно устанавливать устройства видео- и звукозаписи, вступать в контакты с представителями компании и т.д.

Используя такие методы, хакер прилагает максимум усилий для обнаружения слабых мест в имеющейся системе защиты. Причем для руководства совершенно некритично – это пробел технический, программный, или утечка информации происходит по вине человеческого фактора. Задача хакера – найти возможность получения секретной информации и предоставить компании алгоритм устранения такой «протечки». Сложно сказать о суммах вознаграждения по таким контрактам – они всегда оговариваются индивидуально. Но ясно одно – деньги на своей безопасности серьезные компании не экономят.

Из предыдущего метода вытекает еще один способ легального заработка для хакера. Это платные консультации. Конечно, для этих способов заработка хакер должен иметь «имя» в определенных кругах. Зато такие методы позволяют прилично зарабатывать, не вступая в противоречие с законом.

Нелегальные способы заработка хакеров

Вы удивитесь, но на самом деле нелегальных способов заработать хакерством в интернете не так уж и много. Вернемся к стереотипам – взлом банковских систем с целью перевести на другие счета определенные суммы. В реальности это встречается крайне редко. Дело в том, что только в кино взлом банковской системы – дело нескольких минут. На самом деле, чтобы провернуть такую операцию, недостаточно иметь нужный набор технического инструментария и быть классным системным программистом. Необходима информация, которую можно получить только у сотрудников банка. Для этого нужно подкупить или шантажировать человека, владеющего ей, либо установить в его кабинете шпионское оборудование.

Такая деятельность уже ближе к шпионской, чем к хакерской. А хакеры, как истинные системные программисты, не хотят с этим связываться. Поэтому в реальной жизни банковские системы чаще ломают не хакеры, а обычные жулики, оснащенные необходимым оборудованием. Хакеры не любят возиться с банками еще и по другой причине – такое преступление редко остается не раскрытым, поскольку за ним стоят большие деньги. Поэтому избежать наказания вряд ли удастся, как ни перестраховывайся. В спецслужбах сегодня также работают неплохие специалисты, оснащенные ультрасовременной техникой.

Более привлекательным для хакера будет следующий нелегальный способ заработка. Смысл в том, что риска он содержит меньше, а заработок может принести вполне сопоставимый с взломом банковской системы. Заключается этот способ в том, что нужно незаметно проникать в локальные сети крупных корпораций и похищать из них ценную информацию. Это может быть компромат на ведущих сотрудников, информация об их коррумпированности, или документация по перспективным разработкам. Главное, чтобы похищенные данные имели ценность для конкурирующих компаний. Такая информация также оценивается суммами со многими нулями, зато риск намного меньше. Ведь необязательно о факте хищения данных кто-то узнает в потерпевшей компании. Но опасность имеется. Причем в этом случае хакеру стоит бояться не правоохранительных органов, а «братков», нанятых службой безопасности компании, потерявшей важную информацию.

И еще один способ заработать хакерством сводится к взлому платных программ. Чтобы суммы заработанных таким образом денег были приличными, работать нужно командой. После взлома программы продаются в компании, изготавливающие пиратские копии для реализации их на подпольных рынках.

Для наглядности соберем всю информацию в итоговую таблицу.

Методы хакерства Плюсы Минусы
Легальные Творчество Легальный метод заработка денег Не каждый программист может писать доступным языком
Взлом по контракту Интересно, легально, прибыльно Сложно получить интересный контракт
Консультации Легально, интересно Нужно вначале получить «имя»
Криминальные Взлом сетей корпораций Прибыльно Криминальная ответственность, опасность бандитских разборок
Взлом программ Можно неплохо зарабатывать Криминальная ответственность, нужна команда
Взлом банков Прибыльно Опасно, уголовная ответственность, большой риск быть пойманным

Сколько бы они не зарабатывали, труд их нечестен и грязен. Хотя есть некоторая каста благородных хакеров, которые, как Робин Гуды, стремятся восстановить справедливость в этом безумном мире. Но их единицы. В основном это мошенники с криминальным складом ума, либо подневольные трудяги-ботаны на службе спецслужб – сорри, за каламбур. Однако, это все лирика, попробуем примерно воспроизвести цифры которые они имеют от своих преступных трудов.

Известные борцы с хакерскими программами, ребята из «Касперского», говорят, что доходы от хакерской атаки могут превышать расходы на ее организацию аж в 20 порядков. И их доходы растут год за годом, ведь наша жизнь превратилась в сплошное киберпространство – посчитайте сколько сейчас всего различных операций человечеством выполняется на просторах Интернет. Почти все важные дела ведутся по сети, деньги, переписки, обмен информацией и медиа. А там, где есть предложение есть и спрос. Основную массу киберпреступлений конечно занимает кража денег со счетов, карт.

Общая тенденция рынка

По последним данным из открытых источников, которые уже устарели и датируются 2011 годом, мировой объем рынка киберпреступлений был равен сумме в 12,5 миллиардов долларов, что на 5,5 миллиардов больше, чем по данным 2010 года. Неудивительно, если сегодня, в 2016 году, эта цифра в разы увеличилась!

Современный хакер – это не гений программист, таких вообще единицы уникумов. Современный хакер практически не разрабатывает сам свое ПО, он покупает их и использует в своих целях – для этого не надо иметь семь пядей по лбу. Даже от самых дешевых хакерских программ доходы существенные. Сегодня хакер - это больше психолог, маркетолог и мошенник, чем злой гений. Приобретя вредоносную программу, главное, надо суметь ее полноценно использовать, то есть внедрить в стан жертвы, от тут то и используются различные психологические маркетинговые уловки в письмах и рассылках.

Для создания в соцсетях поддельного аккаунта и спамить с него рассылку будет стоить примерно 150-200 долларов. И если хотя бы сотня человек клюнет на приманку и отправят свои данные киберпреступникам, на этом можно заработать от 10 000 долларов – продавая только конфиденциальную информацию, полученную таким путем.

Трояны

Но основную долю прибыли хакерам приносят троянские программы. Например, простой случай – блокировщик экрана. Компьютер заражают им, да и не только компьютер уже – смартфон, планшет, а потом требуется выкуп за разблокировку. Код троянской программы обычно стоит 1000 долларов США, за разблокировку требуют 100-200 долларов США. Заразив 15-20 пользователей, можно окупить трояна и получать прибыль. Так же можно заработать на троянах-шифровальщиках, правда стоят они дороже – примерно 2000 долларов.

Тяжелая артиллерия этого вида преступлений – банковские трояны. Они обеспечивают доступ к счетам жертвы. Код банковского трояна стоит более 3000 долларов, а средний доход, после его внедрения, в среднем составляет 75 000 долларов.

Миллионеры хакеры

Есть данные, что только в России хакеры зарабатывают более 1 миллиарда долларов в год. Средний хакер имеет примерно 50 000 долларов в год. Большая часть этих денег от российских жертв их атак. В России примерно 20 000 хакеров. Обычно большая их часть в регионах получают 10-20 тысяч долларов в год. Но есть и долларовые миллионеры среди хакеров, их более сотни. Некоторые российские хакерские группировки имеют до 10 миллионов долларов в неделю. Зафиксированная рекордная сумма заработка хакерской группы – 24 и 26 миллионов долларов.

Вторая сторона

Те, кто противостоит хакерам, такие же хакеры, но по другую сторону баррикад – они получают гораздо меньше. Обычная их зарплата 1000-1500 долларов в месяц. В Москве разумеется больше – от 2500 долларов в месяц. Обычно это работники компаний по разработке систем компьютерной безопасности и хакер в спецслужбах.

Общая тенденция гласит что Россия сегодня является абсолютным лидером по количеству киберинцидентов с использованием троянов – это 72% от общего количества инцидентов во всех странах, а доход преступников, в среднем, по словам экспертов, составляет 10 миллионов долларов в неделю.



Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter
ПОДЕЛИТЬСЯ:
NexxDigital - компьютеры и операционные системы