โปรแกรมแฮ็คที่ดีที่สุดสำหรับทำเงิน การแฮ็คเป็นธุรกิจที่จริงจัง

ทุกคนอาจถามตัวเองว่า: แฮ็กเกอร์ทำเงินได้เท่าไหร่หรือแฮ็กเกอร์เริ่มทำเงินได้อย่างไร? แม้ว่าเพนเทสเตอร์จะไม่ใช่แค่แฮ็กเกอร์ แต่มันเป็นขั้นตอนแรกและฉันจะบอกคุณว่ามันเป็นขั้นตอนที่ถูกต้องที่สุด เรามักจะเห็นในทีวีว่าแฮ็กเกอร์บางคนเจาะเข้าฐานของบริษัทบางแห่งหรือขโมยเงินนับล้านเป็นต้น วันนี้ฉันจะกำจัดภาพลวงตาของคุณเกี่ยวกับวิธีที่แฮ็กเกอร์และเพนเทสเตอร์ทำเงินได้จริง

  1. แฮ็คและขโมย
  2. พวกเขาทำถูกต้องตามกฎหมาย เกือบจะถูกต้องตามกฎหมาย

ด้านล่างนี้ฉันได้อธิบายวิธีการในการเป็นแฮ็กเกอร์และวิธีที่พวกเขาได้รับ เมื่ออ่านแล้วคุณจะเข้าใจว่ามันคืออะไร
มีสี่ขั้นตอนพื้นฐานในการเป็นแฮ็กเกอร์
และความสูงชันทั้ง 4 ขั้นนี้ขั้นตอนเหล่านี้เป็นดังนี้:

การรวบรวมข้อมูล

ยิ่งคุณรู้เกี่ยวกับเป้าหมายมากเท่าไหร่ คุณก็จะมีอิทธิพลต่อเป้าหมายนั้นได้ง่ายขึ้นเท่านั้น ในทางกลับกัน อิทธิพลแสงจะช่วยให้คุณใช้ประโยชน์จากการรับข้อมูลมากขึ้น อิทธิพลมากขึ้น และข้อมูลมากขึ้น และอื่น ๆ จนกว่าคุณจะรู้ทุกอย่างเกี่ยวกับเป้าหมายนี้! นั่นคือคุณกลายเป็นคู่ชีวิตของเขาเพราะคุณรู้ทุกอย่างเกี่ยวกับเป้าหมาย!

กำลังสแกน

ขั้นแรก ข้อมูลจะถูกรวบรวม ตอนนี้คุณต้องค้นหาข้อมูลที่มีอยู่ในขณะนั้น สิ่งนี้ทำได้โดยการสแกน ใช้เพื่อค้นหาว่าโฮสต์ออนไลน์อยู่หรือไม่ พอร์ตเปิดอยู่หรือไม่ จากนั้นค้นหาช่องโหว่หรือจุดอ่อนเชิงโครงสร้างหากทำได้ ไม่มีระบบใดอยู่ยงคงกระพัน! เนื่องจากมีคริปโตไนต์สำหรับซูเปอร์แมนทุกคน พูดอย่างคร่าว ๆ การสแกนคือคริปโตไนต์ของระบบ

ดมกลิ่น

รวมถึงการค้นหาจุดอ่อนและมองหาทุกสิ่งที่คุณทำได้เกี่ยวกับช่องโหว่ของระบบ การมองหารหัสผ่านระบบ ชื่อผู้ใช้ ความลับมักจะเป็นสิ่งที่คน ๆ หนึ่งซ่อนจากสายตาอื่น ใน Kali Linux, wireshark, Ettercap และอื่น ๆ มีวิธีการดมกลิ่น
เรียนรู้สิ่งนี้แล้วบริษัทต่างๆ จะขอให้คุณแก้ไขข้อบกพร่อง ซึ่งนั่นก็เป็นเงินจำนวนมาก

การเอารัดเอาเปรียบ

ตอนนี้ขั้นตอนการสรรหา! คุณทราบข้อมูล จุดอ่อนของระบบ และรหัสผ่าน ถึงเวลาที่จะต้องดำเนินการทุกอย่าง ทุกสิ่งที่ผู้โจมตีรวบรวมไว้ใน 3 ขั้นตอนสุดท้ายถูกใช้โดยการโจมตีระบบหรือองค์กร ชัยชนะของเขาจะเกิดขึ้นเมื่อการแฮ็คเสร็จสิ้นและเขาสามารถบอกบริษัทได้ “คุณอ่อนแอ”จากนั้นบริษัทต่างๆ ก็ขอคำแนะนำเกี่ยวกับวิธีการแก้ไข และนั่นคือที่มาของเงินและชื่อเสียง

“ไม่มีสิ่งใดในโลกที่จะอยู่ยงคงกระพัน การอยู่ยงคงกระพันเป็นภาพลวงตาที่ใช้กับผู้คนเพื่อทำให้พวกเขามองไปทางอื่น”

มีมัลแวร์จำนวนมากในเครือข่ายซึ่งหากจัดการอย่างถูกต้องจะทำให้ได้เงินที่ดี โดยเฉพาะอย่างยิ่งเมื่อผู้ใช้ติดไวรัสเงินจำนวนที่ N จะถูกขโมยจาก WebMoney และโอนไปยังกระเป๋าเงินอื่น
ธีมของโทรจันที่ส่ง SMS ไปยังหมายเลขที่ชำระเงินจากโมเด็ม usb ยังทำให้เครือข่ายติดไวรัสอย่างช้าๆ
ธุรกิจดังกล่าวสามารถนำมาจาก 1500$ ต่อวันโดยมีค่าใช้จ่ายน้อยที่สุด

อ่าวเกี่ยวกับอุปกรณ์ประกอบฉากต่างๆ

สมมติว่าคุณมีบ็อตเน็ต บอทจำนวนมากหลั่งไหลมาจากทราฟฟิกธุรกิจ ดังนั้นจึงมีบัญชีจำนวนมากสำหรับระบบการชำระเงิน แต่จะใช้เวลามากในการระบายเงินด้วยตัวคุณเองและนอกจากนี้ยังมีคนไม่มากนักที่รู้วิธีดำเนินการ โดยพื้นฐานแล้ว ในสถานการณ์เช่นนี้ ผู้คนกำลังมองหาพันธมิตรที่มีส่วนร่วมในการถอนเงิน สิ่งนี้เรียกว่าอ่าว - สำหรับเปอร์เซ็นต์ที่แน่นอนคน ๆ หนึ่งจะถอนเงินออกมาจำนวนหนึ่งและโอนส่วนใหญ่ไปยังฟิลเลอร์
นอกจากนี้คุณยังสามารถเห็นโฆษณาบนอ่าวซึ่งควรแตกต่างออกไปเล็กน้อย บุคคลเพียงโอนเงินเข้าบัญชีของคุณ 50% ของมูลค่าของพวกเขา คุณชำระเงินก่อนฝากเงิน

การสร้างไวรัส

ผู้ผลิตไวรัส- บุคคลที่เขียนมัลแวร์ (โทรจัน หมวกรูทคิท คริปเตอร์ ฯลฯ) รายได้ของผู้เชี่ยวชาญในการสั่งซื้อดังกล่าว 4.000$-10.000$ 21:56:36 8

MyP3uk

การแฮ็คแบบพาสซีฟ

ฉันอ้างถึงหัวข้อต่อไปนี้ว่าเป็นการแฮ็คแบบพาสซีฟ:
  • ขายโฮสติ้งที่ตั้งอยู่ในโซนนอกชายฝั่ง - โฮสติ้งกันกระสุน
  • ขายถุงเท้า4\5
  • ขายพร็อกซีเซิร์ฟเวอร์
  • ขายเซิร์ฟเวอร์เฉพาะ
สิ่งเล็ก ๆ น้อย ๆ ทั้งหมดนี้สามารถเกิดขึ้นได้ 2000$ รายเดือน!
นอกจากนี้ บุคคลดังกล่าวส่วนใหญ่เป็นตัวแทนจำหน่ายและไม่สามารถติดตามพวกเขาได้ ดังนั้นพวกเขามักจะอยู่ในเงามืด

ประสบการณ์การขาย

ผู้คนจำนวนมากขายหลักสูตร/คู่มือออนไลน์ โฮสต์การสัมมนาผ่านเว็บในหัวข้อต่างๆ ฯลฯ คนเหล่านี้กำลังขายประสบการณ์ให้กับคุณ สมมติว่าคุณต้องการเรียนรู้บางสิ่ง การศึกษาด้วยตนเองจะใช้เวลามากเกินไป และการเข้าร่วมการสัมมนาผ่านเว็บ คุณจะไปถึงระดับที่ไม่ต่ำกว่าค่าเฉลี่ยทันที ฉันจะไม่ระบุราคาของการสัมมนาผ่านเว็บ แต่จะแตกต่างกันไปทุกที่ 10:01:45 5

MyP3uk

นักเทียบท่า

นักเทียบท่า - ผู้ขายที่ขายเอกสาร นักเทียบท่าขั้นสูงจะออก IP \ PE ให้คุณอย่างง่ายดาย สามารถทำวีซ่าไปยังประเทศใดก็ได้ จัดหาบัญชีในต่างประเทศในธนาคารต่างประเทศ หรือแม้แต่สามารถจัดหาบริษัทนอกอาณาเขตทั้งหมดได้!
ทุกอย่างขึ้นอยู่กับขนาดกระเป๋าเงินของคุณ พวกเขามีรายได้เท่าไหร่เท่านั้นที่พวกเขารู้ ตัวอย่างเช่น การสแกนชุดท่าเทียบเรือ (หน้าหลักของหนังสือเดินทางและใบอนุญาตผู้พำนัก ใบแจ้งรายได้ TIN นโยบายทางการแพทย์ สิทธิทางน้ำ) มีค่าใช้จ่ายประมาณ 200-250$ .
บริษัท ต่างประเทศในเซเชลส์มีค่า 50.000r. และ IP / PE จะเสียค่าใช้จ่าย 400$ .
Dockery เป็นธุรกิจที่ค่อนข้างทำกำไรได้ แต่คุณต้องมีเอกสารจำนวนมากเพื่อเริ่มต้น และคุณต้องการช่องทางในการสร้าง...
ทันทีที่ผ่านไปอีก 15 นาที ฉันจะเขียนเกี่ยวกับประเภทของการทุ่ม ฉันคิดว่าสิ่งนี้ใช้ได้กับธุรกิจด้วย 18:41:13 5

โอยิ

การทำฟาร์มแบบหล่น

ดร็อปอฟ - คนหรือผู้หญิงที่ผสมพันธุ์หยด (ค่า)
Drop - บุคคลที่มีจิตใจปลอดโปร่งกลายเป็นคนตกลงที่จะมีส่วนร่วมในเรื่องกฎหมายที่ไม่ถูกต้องทั้งหมด หรือกระโจนเข้าใส่โดยใช้ SI การหย่าร้าง หรือซ่อนรายละเอียดบางอย่างเกี่ยวกับสิ่งที่เขาจะเกี่ยวข้อง

Droppers มักจะเป็นคนฉลาดและมีทักษะที่ยอดเยี่ยมในการจารกรรม จิตวิทยาการสื่อสาร การยั่วยวน และการล้างสมอง พวกมันผสมพันธุ์ภายใต้หัวข้อต่อไปนี้:

  • บริการของกรรมการที่ได้รับการเสนอชื่อ (เล็กน้อย)
  • อ่าว รับสมัครพนักงานเปิดบัญชีธนาคาร
  • ทะเบียนทรัพย์สิน บัตรธนาคาร บัญชี
  • เงินกู้ลอย, สินเชื่อรถยนต์และการจำนอง
นี่คือทิศทางบางส่วนของคู่มือการตก

วางไกด์เกวียน (ผู้ที่เพาะหยดเพื่อจุดประสงค์ใด ๆ และผู้ที่มีมากกว่า 1,000 หยดในฐานข้อมูลของพวกเขา)- การค้นหาคู่มือดรอปเป็นสิ่งที่หายาก ตามกฎแล้วพวกเขาทำงานร่วมกับ "ผู้ซื้อ" จำนวนหนึ่ง

ผู้ผสมพันธุ์หยดที่ดีซึ่งมี 30 ตัวแบบปรับได้และ 20 ตัวแบบปรับได้ในคอลเลกชันของเขาจะสามารถสร้างรายได้จาก $3000 ขั้นต่ำ (มีตลาดที่ดีและให้ทิศทางเฉพาะเท่านั้น)

คู่มือการดรอปแบบสากลที่ให้บริการการดรอปสำหรับทุกความต้องการในประเทศต่างๆ $ 30.000 ต่อเดือนขึ้นไป 20:19:36 6

MyP3uk

คิดาโลโวออนไลน์

ริปเปอร์(จากอังกฤษ ฉีก- ขี้เกียจ, ไอ้โง่) - นักต้มตุ๋นที่พยายามไม่ทางใดก็ทางหนึ่งเพื่อหลอกลวงคู่ค้าของตนดังนั้นจึงล่อลวงพวกเขาออกจากสิ่งที่เป็นประโยชน์ต่อเขา
ฉันโยนเครือข่ายจำนวนมากฉันคิดว่าพวกเขาสามารถแบ่งออกเป็นหลายกลุ่ม:
  • นักต้มตุ๋น
  • คนลอบกัด
  • คนจรจัด
ตอนนี้เกี่ยวกับแต่ละกลุ่มในรายละเอียดเพิ่มเติม

นักต้มตุ๋น- มักจะแสร้งทำเป็นการ์ดเท่ๆ หรือการ์ดทั้งสำนักงาน ไม่ว่าจะด้วยวิธีใดก็ตามที่พวกเขาพยายามผลักคุณ " พลาสติกเป็นเงินสด", กระดาษแข็ง, อุปกรณ์และเครื่องมืออื่น ๆ ที่เกี่ยวข้องซึ่งแน่นอนว่าไม่มีและไม่เคยมี โดยพื้นฐานแล้วในการทำการ์ดพวกเขาจะคุ้นเคยกับแนวคิดทั่วไปและจากบทความที่เขียนโดยผู้ที่ไม่เกี่ยวข้องเท่านั้น ในการสาง ดังนั้นพวกเขาจึงถูกตัดออกเมื่อใช้คำสแลง นอกจากนี้ พวกเขายังต้องการเงินมาก เช่น หากพวกเขาเสนอราคา 50% ของราคาสินค้า พวกเขาจะยินดีตกลง ระวัง - มีบุคคลดังกล่าวเพียงพอในเครือข่าย !

คนลอบกัด- พวกนี้เป็นพวกบ้าๆ บอๆ ที่มักจะถามคนขายดีๆ ว่า "เพื่อการตรวจสอบ" แล้วทิ้งพวกเขาด้วยของแถมอีกส่วนหนึ่ง สำหรับผู้ใช้ทั่วไป พวกมันไม่เป็นอันตราย แต่อย่างใด แต่สำหรับผู้ขาย พวกเขาเป็นตัวแทนของภัยคุกคาม แม้ว่าจะไม่ใช่ภัยคุกคามที่ร้ายแรง แต่ก็ยังเป็นภัยคุกคาม บางคนอาจจะบอกว่าไม่ใช่ภัยคุกคาม แต่เป็นความไร้ยางอาย เพราะมันไม่ดีเลยที่จะ กระจายสินค้าทั้ง ...

คนจรจัด- คนพิเศษ! สายพันธุ์นี้อันตรายเพราะพวกมัน "เป็นตัวแทน" ของ "บริการ" ที่หลากหลาย ดังนั้นพวกมันจึงโยนมันทิ้งไปโดยไม่หันกลับมามอง พวกเขาไม่ได้ให้ความสำคัญกับชื่อเสียงของพวกเขา มีหลายกรณีที่ Achat ประเภทหนึ่งขว้างคน ~ 17 คนด้วยจำนวนที่ไร้สาระ - 1 รูเบิล ! บุคคลดังกล่าวเป็นผู้นำทางศีลธรรมของคนจรจัดอย่างแน่นอน

เพื่อหลีกเลี่ยงการลักพาตัว คุณควรดำเนินการผ่านผู้ค้ำประกันและผู้ขายที่เชื่อถือได้ 23:35:57 4

07.06.2018

คำพูดที่เป็นที่รู้จักกันดีว่า "ผู้ที่เป็นเจ้าของข้อมูลเป็นผู้ควบคุมโลก" มีความเกี่ยวข้องมากกว่าที่เคยเป็นมาในศตวรรษที่ 21 ผู้เชี่ยวชาญด้านไอทีกำลังดำเนินการแสดงในวันนี้ - ก่อนอื่นเราอ่านข้อมูลที่พวกเขาโปรโมตในเครื่องมือค้นหา ก่อนตัดสินใจซื้อเราจะดูข้อมูลบนอินเทอร์เน็ต ภาพยนตร์ หนังสือ โปรแกรม - ทุกวันนี้ มีคนเพียงไม่กี่คนที่ไปที่ร้านเพื่อซื้อ โดยเลือกที่จะดาวน์โหลดทั้งหมดนี้จากเว็บไซต์อินเทอร์เน็ตจำนวนมาก การพึ่งพาเทคโนโลยีสารสนเทศในปัจจุบันทำให้การปิดเว็บไซต์ที่เผยแพร่เนื้อหาละเมิดลิขสิทธิ์กลายเป็นข่าวหลักของสัปดาห์ที่ผ่านมา

เขายอมรับว่าอาชญากรไม่สามารถ "ระบุตัวตนได้อย่างแน่นอน" อย่างไรก็ตาม เนื่องจากเทคนิค วิธีการ ความสามารถ และแรงจูงใจของกลุ่มแฮ็กเกอร์ การโจมตีจึง "เป็นไปได้สูง" ที่กลุ่มแฮ็กเกอร์จะโจมตีเซิร์ฟเวอร์ของรัสเซีย และ "เป็นไปได้สูง" ที่รัฐบาลจะรู้ในมอสโก ลีกล่าว

เครมลินอ้างว่าตกเป็นเหยื่อของฮิสทีเรีย 'หมู่บ้าน'

เครมลินมักจะใช้ความจริงที่ว่าการแฮ็กไม่สามารถพิสูจน์ได้เสมอเพื่อปฏิเสธความรับผิดชอบใด ๆ เขาอ้างว่าเขาเป็นเพียงเหยื่อของฮิสทีเรีย "Russophobic" ในโลกไซเบอร์ วลาดิเมียร์ บูคอฟสกี และผู้คัดค้านคนอื่นๆ ที่พวกเขาเชื่อว่าใช้เครมลินเพื่อหาประโยชน์จากสิ่งที่เรียกว่า "การประนีประนอม" จะถูกส่งตัวไปยังผู้สอบสวนและศาลในยุโรปตะวันตก ซึ่งกำลังเรียกร้องข้อกล่าวหาสำหรับหลักฐานที่ชัดเจนว่าพวกเขาไม่มีส่วนเกี่ยวข้องกับเอกสารดังกล่าว

อนิจจาพร้อมกับการพัฒนาของอินเทอร์เน็ตอาชญากรคอมพิวเตอร์ก็ปรากฏตัวขึ้นเช่นกัน ยกตัวอย่างการใช้ “ex.ua” เพื่อประเมินความสามารถของพวกเขา: เว็บไซต์ของหน่วยงานรัฐบาลถูกบล็อกเป็นเวลาเกือบหนึ่งสัปดาห์ Segodnya พบว่าพลังดังกล่าวเป็นอันตรายต่อ Ukrainians หรือไม่ในกรณีที่มีเจตนาร้าย

แฮ็กเกอร์ VS การบังคับใช้กฎหมาย

หากหน่วยงานบังคับใช้กฎหมายสามารถใช้วิธีการบางอย่างเพื่อโน้มน้าวผู้ก่อความไม่สงบทั่วไปได้ (กักขัง จับกุม ยึดอุปกรณ์) วิธีการทำงานตามปกติของกองกำลังรักษาความปลอดภัยมักจะไม่มีอำนาจในการต่อต้านมาเฟียไซเบอร์

ในรัสเซียเอง "การประนีประนอม" มีบทบาทสำคัญในหลายกรณีที่เกี่ยวข้องกับนักธุรกิจที่มีความเชื่อมโยงทางการเมือง ในปี 1990 เครมลินเล่นเกมสกปรกในฐานะประธานาธิบดีบอริส เยลต์ซิน เช่นเดียวกับฝ่ายตรงข้าม อย่างไรก็ตาม ในยุคของประธานาธิบดีวลาดิมีร์ ปูติน วิดีโอที่ดึงดูดใจและเนื้อหาอื่นๆ ที่อาจซ้ำเติมและมีความเป็นไปได้สูงจะถูกใช้เพื่อทำลายชื่อเสียงฝ่ายตรงข้ามของประธานาธิบดีเท่านั้น

Skuratov เริ่มการสอบสวนการทุจริตที่เกี่ยวข้องกับผู้ที่มีความเกี่ยวข้องกับเครมลิน สิ่งที่ต้องทำคือปิดโทรทัศน์แห่งชาติเพื่อออกอากาศวิดีโอที่แสดงชายคนหนึ่งที่คล้ายกับ Skuratov มากอยู่บนเตียงกับหญิงสาวสองคน

ตัวอย่างเช่น ในฤดูใบไม้ผลิปีที่แล้ว ตำรวจยูเครนประกาศอย่างภาคภูมิใจว่าพวกเขาได้ปิดเว็บไซต์ที่ใหญ่ที่สุดที่จำหน่ายผลิตภัณฑ์ลามกอนาจาร และแม้กระทั่งในทีวี พวกเขายังแสดงปฏิบัติการถ่ายทำการยึดเซิร์ฟเวอร์ที่โพสต์อนาจาร ยิ่งไปกว่านั้น ตำรวจยังขู่ผู้ใช้ว่าตอนนี้พวกเขามีโอกาสที่จะติดตามผู้ที่ใช้เว็บไซต์นี้และดำเนินคดีอาญากับผู้ใช้ดังกล่าวในข้อหาเผยแพร่ผลิตภัณฑ์ลามกอนาจาร แน่นอนหัวหน้าหน่วยอาชญากรรมไซเบอร์คาดว่าจะได้รับรางวัลสำหรับงานดังกล่าว - ท้ายที่สุดแล้วผู้ติดตามที่ใหญ่ที่สุดใน Runet อย่างไรก็ตาม ค่าใช้จ่ายในการแปลเป็นลายลักษณ์อักษรมีบทบาทสำคัญมากในการสร้างเงินเดือนขั้นสุดท้าย ซึ่งมีตั้งแต่ไม่กี่ Hryvnias ไปจนถึงหลายสิบ Hryvnias ขึ้นอยู่กับความซับซ้อน ข้อความ และงาน

วลาดิเมียร์ ปูติน เปิดเผยต่อสาธารณะว่าชายในวิดีโอคือ สคูราตอฟ แม้ว่าคนส่วนใหญ่จะคิดว่ามันเป็นหน่วยสืบราชการลับ Skuratov เองต้องไปที่สำนักงานของเขา ดังนั้นการสอบสวนการทุจริตในเครมลินจึงสิ้นสุดลง จากนั้นเยลต์ซินปูตินได้รับการเสนอชื่อให้เป็นนายกรัฐมนตรีด้วยความขอบคุณและเลือกเขาเป็นผู้สืบทอดในเครมลิน

การกล่าวอ้างว่าฝ่ายตรงข้ามของเครมลิน ตลอดจนชาวยุโรปตะวันตกที่วิพากษ์วิจารณ์รัสเซีย เหยียดหยามทางเพศและอนาจารกับเด็ก ย้ำอยู่เสมอว่าให้ละเว้นจากการโฆษณาชวนเชื่อของรัสเซีย Irina Frolova ของรัสเซีย, Mikael Bergset อดีตภรรยาของ Nora Bjorn เพิ่งแพ้คดีว่าใครจะได้รับสิทธิ์ในการดูแลลูกของเธอ จากนั้นเธอก็ไปออกรายการโทรทัศน์ของรัสเซีย โดยอ้างว่าสามีชาวนอร์เวย์ของเธอเคยแต่งตัวให้ลูกชายวัย 4 ขวบของเขา "ดูเหมือนปูติน" แล้วล่วงละเมิดทางเพศเขา

อย่างไรก็ตาม ผ่านไปเพียงไม่กี่วัน เว็บไซต์นี้ก็กลับมาทำงานต่อได้ และบนเซิร์ฟเวอร์ที่ตำรวจยึดนั้นไม่มีไฟล์อนาจารแต่มีเพียงทอร์เรนต์เท่านั้น - ไฟล์ที่มีข้อมูลสำหรับแลกเปลี่ยนหนังโป๊ เซิร์ฟเวอร์อนาจารได้รับโฆษณาขนาดใหญ่ฟรีทั่วยูเครน

สถานการณ์ปัจจุบันกับไซต์ "อดีต" ค่อนข้างคล้ายกัน เฉพาะชื่อโดเมนเท่านั้นที่มีค่าสำหรับเจ้าของ และพวกเขาก็พร้อมที่จะบริจาคเซิร์ฟเวอร์ที่ถูกยึด (ราคาประเมินของศูนย์ข้อมูล 200 เซิร์ฟเวอร์ ตามผู้เชี่ยวชาญที่เราสัมภาษณ์ คือประมาณหนึ่งล้านดอลลาร์) ไซต์กลับมาทำงานต่อโดยไม่มีพวกเขา ในตอนแรกไฟล์ส่วนใหญ่ไม่สามารถเข้าถึงได้ แต่ข้อมูลจะถูกกู้คืนมากขึ้นทุกวัน

ฝ่ายตรงข้ามของปูตินบางครั้งก็ทำในลักษณะเดียวกัน ผู้สืบสวนของอังกฤษได้สรุปว่าน่าจะเป็นการฆาตกรรมที่สั่งโดยหน่วยสืบราชการลับของรัสเซียและได้รับการอนุมัติจากเครมลิน ในสิ่งที่เรียกว่า “เว็บมืด” ซึ่งเป็นพื้นที่สีเทาบนอินเทอร์เน็ตที่ต้องใช้ซอฟต์แวร์พิเศษและรหัสอนุญาตเพื่อเข้าสู่ระบบ แฮ็กเกอร์ชาวรัสเซียเสนอเนื้อหาลามกทางเพศที่ลักลอบนำเข้ามายังเว็บไซต์อย่างเปิดเผยเพื่อทำลายชื่อเสียงเจ้าของเว็บไซต์

พวกเขากล่าวว่าแม้ว่าจะเป็นไปได้ที่จะทำลายอาชีพส่วนตัวของคนๆ หนึ่ง เช่นเดียวกับบริษัทของพวกเขา และกล่าวว่า "ถ้าคุณต้องการจัดให้ใครบางคนแสดงตัวเป็นผู้ใช้ภาพอนาจารเด็ก นั่นไม่ใช่ปัญหา" เขายังตั้งราคาให้กับ "งาน" ของเขาเป็น bitcoin แน่นอน

นั่นคือในกรณีของเว็บไซต์ลามก เป้าหมายของเจ้าหน้าที่บังคับใช้กฎหมายไม่บรรลุผล: ไซต์ได้รับเฉพาะโฆษณาฟรีเท่านั้น และเนื้อหาละเมิดลิขสิทธิ์ทั้งแพร่กระจายและแพร่กระจายต่อไป และตำรวจและรัฐบาลก็เสียภาพลักษณ์

แลกเปลี่ยนฟรี?

บทสัมภาษณ์โดยผู้เชี่ยวชาญด้านไอที "Segodnya" กล่าวว่าการแลกเปลี่ยนเนื้อหาที่ละเมิดลิขสิทธิ์เป็นภาคส่วนรวมของเศรษฐกิจเงา และการเชื่อว่าโปรแกรมและภาพยนตร์นั้นฟรีสำหรับผู้ใช้ในทุกความหมายของคำนั้นไร้เดียงสา Dmitry Shimkiv ซีอีโอของ Microsoft ในยูเครนกล่าวว่า "ผู้ที่เผยแพร่โปรแกรมละเมิดลิขสิทธิ์ไม่ได้ทำเพราะความรักต่อมนุษยชาติ พวกเขาทำเงินจากโปรแกรมนี้" ตามที่เขาพูด บ่อยครั้งที่ผู้ก่อกวน "เข้าใจ" เวอร์ชันละเมิดลิขสิทธิ์ด้วยซอฟต์แวร์ที่เปลี่ยนคอมพิวเตอร์ของผู้ใช้ที่ติดตั้งซอฟต์แวร์ละเมิดลิขสิทธิ์ให้เป็น "ซอมบี้" เพื่อใช้ในบอตเน็ต (เพื่อโจมตีเซิร์ฟเวอร์)

จำนวนเงินประมาณหกร้อยเหรียญสหรัฐ เขาสรุปได้ว่าเขาน่าจะเป็นชาวรัสเซีย หรืออย่างน้อยก็เป็นแฮ็กเกอร์ที่พูดภาษารัสเซียได้ นอกจากนี้เขายังยืนยันว่าราคาที่เสนอเป็นเรื่องปกติสำหรับความเสียหายต่อชื่อเสียง ในกรณีของ Vladimir Bukovsky และนักวิจารณ์คนอื่น ๆ เครมลินได้รับความเดือดร้อนอย่างมาก

บูคอฟสกีโกรธที่ประเทศในยุโรปตะวันตกซึ่งต้องการหลักฐานที่ชัดเจนในศาลและมีความผิดอย่างเข้มงวดในการสืบสวนคดีอาชญากรรม มองไม่เห็นเล่ห์เหลี่ยมสกปรกของระบอบการปกครองที่ขึ้นชื่อเรื่องการปฏิบัติที่ไม่เป็นธรรมและการสร้างหลักฐานเท็จ พวกเขาสามารถส่งตะวันตกไปต่อต้านตะวันตกได้” บูคอฟสกีสรุปรวบรัด

Denis Terebiy ผู้อำนวยการฝ่ายเทคโนโลยีเครือข่ายของบริษัทไอที Aikyuzhn เห็นด้วยกับเขา “เมื่อผู้ใช้ไม่ต้องการจ่ายค่าสินค้า เขามักจะกลายเป็นสินค้าเอง” ผู้เชี่ยวชาญกล่าว

เจ้าของบริการแบ่งปันไฟล์ที่ดีที่สุดคือสร้างรายได้จากการโฆษณาหรือเพิ่มความเร็วในการดาวน์โหลดไฟล์ ที่เลวร้ายที่สุด พวกเขาทำให้คอมพิวเตอร์ของผู้ใช้ติดไวรัสด้วยมัลแวร์ที่ทำให้แฮ็กเกอร์สามารถรับข้อมูลจากคอมพิวเตอร์ของผู้ใช้หรือส่งสแปมจาก มัน. บ่อยครั้งที่ทั้งสองสิ่งเกิดขึ้นพร้อมกัน

อ่านส่วนแรกของรายงานด้วย แฮกเกอร์เริ่มทำเงินด้วยวิธีใหม่ Vir สามารถเข้ารหัสได้ จากนั้นผู้โจมตีต้องการค่าไถ่จากผู้คนตามลำดับมงกุฎนับพัน เมื่อชำระจำนวนเงินแล้ว พวกเขาสัญญาว่าจะมอบกุญแจที่จะเปิดข้อมูลอีกครั้ง

หลีกเลี่ยงสิ่งนี้โดยใช้คอมพิวเตอร์ที่ปลอดภัยและออนไลน์อย่างระมัดระวัง อย่างไรก็ตาม วิธีที่ดีที่สุดคือสำรองข้อมูลของคุณ ปีที่แล้ว เป็นเรื่องที่น่าสงสัยมากกว่า ตอนนี้เรากำลังเริ่มจัดการกับปัญหาที่เคลื่อนไปทั่วโลก แฮ็กเกอร์ไม่ได้โจมตีแบบต่อเนื่องเฉพาะกับผู้ใช้ทั่วไปเท่านั้น พวกเขายังกำหนดเป้าหมายไปยังโรงเรียน มหาวิทยาลัย หรือบริษัททั่วไปด้วย ในบริษัทต่างๆ นี่เป็นตรรกะ ข้อมูลของพวกเขาส่วนใหญ่ขึ้นอยู่กับการมีอยู่จริงของพวกเขา พวกเขาเต็มใจที่จะจ่ายสำหรับพวกเขา

ทุกวันนี้ อาชญากรไซเบอร์ไม่ใช่มือสมัครเล่นอีกต่อไป มีการจัดระเบียบเป็นโครงสร้างที่มีเงินทุนและเป้าหมายเฉพาะ โปรแกรมเมอร์ที่มีคุณสมบัติสูงซึ่งมีทรัพยากรที่จำเป็นและมีเวลาเพียงพอในการพัฒนาโปรแกรมมีส่วนร่วมในการสร้างและแจกจ่ายโปรแกรมที่เป็นอันตราย

ข้อมูลแทบจะกลายเป็นเหมืองทองสำหรับแฮ็กเกอร์ พวกเขาสนใจไม่เพียงแต่ข้อมูลทางการเงินเท่านั้น แต่ยังสนใจข้อมูลทั่วไปเกี่ยวกับผู้ใช้ด้วย การมีข้อมูลดังกล่าวเป็นประโยชน์อย่างมากสำหรับแฮ็กเกอร์ เนื่องจากช่วยให้แฮ็กเกอร์สามารถดำเนินการโจมตีและแคมเปญสแปมได้ตรงเป้าหมายมากขึ้น ตัวอย่างเช่น ข้อเสนอในการซื้อสินค้าจะถูกส่งไปยังที่อยู่อีเมล 500,000 รายการ แม้ว่าจะมีเพียงหนึ่งในพันที่ตอบกลับ แต่นี่คือคำสั่งซื้อใหม่ 500 รายการแล้ว ลองจินตนาการว่าฐานข้อมูลของผู้ส่งสแปมมีไม่ถึง 500,000 รายการ แต่มีที่อยู่ 70 ล้านที่อยู่...

ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลอ้างถึง Rustock botnet เป็นตัวอย่าง เครือข่ายส่งข้อความสแปม 14,000 ล้าน (!) ทุกวัน จนกระทั่งตำรวจสหรัฐฯ

สายลับ: บ็อตเน็ตทำงานอย่างไร

เจ้าของบอตเน็ต กำไรจากการใช้พีซีของผู้อื่น

บ็อตเป็นโปรแกรมที่เลียนแบบบุคคลเมื่อทำงานในเครือข่ายข้อมูล โปรแกรมแรกดังกล่าวถูกสร้างขึ้นในทศวรรษที่ 1980 และไม่เป็นอันตราย อย่างไรก็ตาม ในช่วงต้นทศวรรษ 1990 อาชญากรไซเบอร์ได้เริ่มติดตั้งซอฟต์แวร์ประเภทนี้ในคอมพิวเตอร์ของผู้ใช้เพื่อจุดประสงค์ที่เห็นแก่ตัวโดยเฉพาะ: รวบรวมข้อมูลที่เป็นความลับ เลียนแบบการทำงานของมนุษย์ และค้นหาช่องโหว่ของข้อมูลในเครือข่ายองค์กรของบริษัท

เนื่องจากผู้ใช้ไม่ได้เจาะเข้าสู่คอมพิวเตอร์โดยการดาวน์โหลดบางอย่าง แต่เพียงไปที่เว็บไซต์ นอกเหนือจากไซต์หลอกลวงแล้ว แฮ็กเกอร์ยังใช้รหัสที่เป็นอันตรายนี้ในการปรับใช้ไซต์ที่ถูกต้องตามกฎหมาย ซึ่งพวกเขาสามารถทำลายความปลอดภัยได้ นี่ไม่ใช่วิธีเดียวในการสร้างรายได้ แฮ็กเกอร์สามารถสร้างรายได้อย่างถูกกฎหมายผ่านกิจกรรมที่ผิดกฎหมาย

สิ่งที่คุณต้องทำคือยกเลิกการเชื่อมโยงบัญชีของคุณบนเว็บไซต์ของบริษัทดังกล่าวและส่งข้อความที่เกี่ยวข้อง ได้เวลาแสดงให้เห็นว่าการขโมยเงินโดยใช้โทรศัพท์นั้น "ถูกกฎหมาย" อย่างไร สามารถเรียกเก็บเงินค่าโทรแบบพรีเมียมได้สูงสุด $1.00 ต่อนาที

กลไกของการติดเชื้อ ตามกฎแล้ว ผู้ใช้พีซีจะดาวน์โหลดโปรแกรมที่เป็นอันตรายลงในคอมพิวเตอร์ด้วยตนเอง ไม่ว่าจะเป็นส่วนหนึ่งของโปรแกรมฟรีหรือโปรแกรมแฮ็กที่ดาวน์โหลดจากบริการโฮสต์ไฟล์ ตัวเลือกที่สองคือการติดไวรัสของเบราว์เซอร์คอมพิวเตอร์หรือการไม่ตั้งใจของผู้ใช้ที่ดาวน์โหลดโปรแกรมไปยังคอมพิวเตอร์ของเขาโดยการคลิกลิงก์ที่เสนอให้เขาในโซเชียลเน็ตเวิร์กหรืออินเทอร์เน็ตเพจเจอร์โดยไม่ได้ตั้งใจหรือโดยไม่รู้ตัว (เช่น ICQ)

ผู้ประกอบการโทรคมนาคมมีรายได้จากเลขหมายพิเศษ คุณจึงได้รับเงินจำนวนพอสมควรสำหรับบริการเลขหมายพิเศษ ในโลก วิธีการนี้ถูกเรียกเก็บเงินสำหรับคำแนะนำด้านภาษี คำแนะนำด้านกฎหมายเล็กๆ น้อยๆ หรือคำแนะนำในการตั้งค่าคอมพิวเตอร์ อย่างไรก็ตาม มีการใช้หมายเลขพรีเมียมมากขึ้นเรื่อยๆ เพื่อดึงดูดสมาชิกและแม้แต่ปล้นพวกเขา แฮ็กเกอร์ยังใช้วิธีนี้เพื่อดาวน์โหลดฟรีจากผู้ที่ตกเป็นเหยื่อของการโจมตี

วิธีการของกิจกรรมที่ "ไม่ต้องการ" นั้นมีมากมาย ไวรัสที่ซับซ้อนกว่านี้ทำสิ่งนี้โดยมองไม่เห็น โดยส่งข้อความ 1-2 ข้อความต่อเดือนแทนที่จะส่งในราคาสูงสุด เหยื่อของแฮ็กเกอร์ดังกล่าวจะรู้ตัวก็ต่อเมื่อมีการเรียกเก็บค่าบริการโทรคมนาคมหรือเงินในบัญชีเติมเงินหมดลง

สัญญาณภายนอก โปรแกรมปลอมตัวเป็นกระบวนการของระบบและไม่แสดงออกมาในทางใดทางหนึ่ง จนกว่าเจ้าของบ็อตเน็ตจะออกคำสั่ง เช่น ให้โจมตีไซต์ใดไซต์หนึ่ง บ่อยครั้งในกรณีนี้ คอมพิวเตอร์เริ่ม "ช้าลง" มาก อินเทอร์เน็ตจะช้าลง หรือมันเริ่มทำงานแปลกๆ เช่น มันรีบูทเองโดยธรรมชาติ นอกจากนี้โปรแกรมดังกล่าวยังปลอมตัวได้ดีจนโปรแกรมป้องกันไวรัสมองไม่เห็น - การติดตั้งระบบปฏิบัติการใหม่เท่านั้นที่จะคืนความเร็วเดิมของการทำงาน

วิธีการเข้าถึงระยะไกล วิธีการคือเชื่อมต่อกับหมายเลขโทรศัพท์ที่คุณโทรก่อนแล้วจึงส่งหมายเลขโทรศัพท์ที่คุณต้องการโทร วิธีนี้ใช้อย่างถูกกฎหมายในหลาย ๆ สถานการณ์ กาลครั้งหนึ่งนานมาแล้ว คุณสามารถเชื่อมต่ออินเทอร์เน็ตได้

จนถึงวันนี้วิธีนี้ใช้สำหรับการโทรราคาถูก อย่างไรก็ตามแฮ็กเกอร์สามารถใช้วิธีนี้ได้เช่นกัน เพียงตั้งค่าโทรศัพท์มือถือของเหยื่อให้เชื่อมต่อกับหมายเลขโทรศัพท์ที่คุณโทรออกก่อน แล้วจึงกดหมายเลขที่คุณต้องการโทรออก

แต่บ่อยครั้งที่บอทแสดงเพียงเล็กน้อยหรือไม่มีเลย ดังนั้นผู้ใช้พีซีที่ติดไวรัสจึงมั่นใจว่าคอมพิวเตอร์ของตนปราศจากมัลแวร์ จนกระทั่งปรากฎว่าข้อความแปลก ๆ ไม่ได้เริ่มมาจากบัญชีโซเชียลเน็ตเวิร์กและอีเมลถึงเพื่อน และผู้ให้บริการอินเทอร์เน็ตไม่ได้ส่งค่าพื้นที่สำหรับการรับส่งข้อมูลเกินหรือไม่ปิดกั้นการเข้าถึงอินเทอร์เน็ตด้วยเหตุผลที่ว่าข้อมูลมากเกินไปเริ่มมาจากคอมพิวเตอร์ในทันที

ระบบข้อมูลทางไกลพิเศษที่รับสายจากโทรศัพท์ของเหยื่อจะได้รับหมายเลขพรีเมียม รับข้อมูลที่ส่งทางโทรศัพท์ และสร้างการเชื่อมต่อผ่านสายโทรศัพท์ตามปกติ กำไรของแฮ็กเกอร์นั้นง่ายต่อการคำนวณ เนื่องจากการบุกรุกนั้นผิดกฎหมายอยู่แล้ว แฮ็กเกอร์จึงใช้หมายเลขพิเศษสำหรับผู้ให้บริการนอกโปแลนด์และมักจะอยู่นอกยุโรป เป็นผลให้เหยื่อจ่ายค่าโทรไปยังประเทศในแอฟริกา

สิ่งสำคัญคือคุณต้องไม่สะสมเงินมากเกินไปในบัญชีเติมเงินของคุณ เป็นการดีกว่าที่จะเติมเงินในบัญชีของคุณก่อนที่จะโทรออกเป็นเวลานาน ดีกว่าเสียเงินทั้งหมดที่อยู่ในบัญชีเติมเงินของคุณ สำหรับตอนนี้ แฮ็กเกอร์สามารถพักผ่อนได้อย่างสบายๆ ในหมู่เกาะคานารี่ ตรวจสอบทุกวันเพื่อดูว่าระบบแฮ็กเกอร์ของเขาได้รับจำนวนเงินที่เหมาะสมสำหรับเขาที่จะอยู่ในที่แห่งนี้อย่างถาวรหรือไม่

วัตถุประสงค์ของ BOT-NET เมื่อ 2 ปีก่อน คอมพิวเตอร์ของผู้ใช้ชาวยูเครนถูกใช้เพื่อจัดการการโจมตี DDOS และส่งสแปมเป็นหลัก ทุกวันนี้ ด้วยการพัฒนาของการช็อปปิ้งทางอิเล็กทรอนิกส์ บอทกำลังสอดแนมเพื่อรับข้อมูลบัตรชำระเงิน

ข้อมูลผู้ใช้ใดที่แฮ็กเกอร์สนใจ

อาชญากรไซเบอร์กำลังมองหาข้อมูลส่วนบุคคล บัญชีโซเชียลมีเดีย และหมายเลขบัตรเครดิต

เป็นการโจมตีระบบคอมพิวเตอร์หรือบริการเครือข่ายเพื่อป้องกันการกระทำโดยการเข้าครอบครองทรัพยากรฟรีทั้งหมดที่ทำงานพร้อมกันบนคอมพิวเตอร์หลายเครื่อง คอมพิวเตอร์ที่ใช้บ่อยที่สุดในการโจมตีจะถูกควบคุมโดยซอฟต์แวร์พิเศษ

ขโมยข้อมูลจาก 500 ล้านบัญชี ชาวอเมริกันกล่าวโทษสายลับรัสเซีย

มีลักษณะอย่างไรและราคาเท่าไหร่

แฮ็กเกอร์เสนอไซต์ที่เป็นมิตรต่อผู้ใช้ ซึ่งหลังจากลงทะเบียนแล้ว ลูกค้าจะสามารถเลือกโซลูชันที่เหมาะสม ชำระเงิน และรับรายงานเกี่ยวกับการโจมตีที่พวกเขาก่อขึ้นได้ ต้นทุนของการโจมตีขึ้นอยู่กับหลายปัจจัย รวมถึงประเภท แหล่งที่มา ระยะเวลา และสถานที่

1. บัญชีในโซเชียลเน็ตเวิร์ก หากแฮ็กเกอร์เข้าถึงได้ เขาจะเปลี่ยนรหัสผ่านทันที ข้อมูลส่วนบุคคลสูงสุดจะถูกดึงออกจากบัญชีเพื่อโจมตีการเงินของผู้ใช้ต่อไป นอกจากนี้ยังมีการใช้บัญชีเพื่อแสดงความคิดเห็นภายใต้บทความในสื่ออินเทอร์เน็ต

2. อีเมล บ่อยครั้งที่ผู้ใช้ใช้อีเมลเพื่อติดต่อกับธนาคาร หรือรหัสผ่านเหมือนกับการเข้าถึงบัตรเครดิต คุณยังสามารถส่งสแปมจากอีเมลและทำให้คอมพิวเตอร์ติดไวรัสในจำนวนสูงสุดของเพื่อนของผู้ใช้รายนี้ คอมพิวเตอร์เหล่านี้จะถูกใช้สำหรับการโจมตี DDoS

การรั่วไหลของข้อมูลที่มีประสิทธิภาพจากเว็บไซต์อินเทอร์เน็ต

ปัจจัยสำคัญอีกประการหนึ่งที่ส่งผลต่อต้นทุนคือประเภทของการเสียสละ อย่างไรก็ตาม มีอีกสถานการณ์หนึ่งที่สามารถสร้างผลกำไรให้กับอาชญากรไซเบอร์ได้มากขึ้น จำนวนเงินค่าไถ่สามารถเทียบเท่ากับ bitcoins หลายพันดอลลาร์ ซึ่งหมายความว่ากำไรจากการโจมตีครั้งเดียวสามารถเกิน 95 เปอร์เซ็นต์ ในความเป็นจริงแล้ว นักแบล็กเมล์ไม่จำเป็นต้องมีทรัพยากรเพื่อดำเนินการโจมตีดังกล่าว บางครั้งการคุกคามเพียงครั้งเดียวก็เพียงพอแล้ว

เควินรักษาชาเขียว ในชุดสูทและเสื้อเชิ้ต เควินห่างไกลจากภาพลักษณ์ของแฮ็กเกอร์ทั่วไป แต่เขาเพิ่งกลับจากทำงานและยังไม่มีเวลาเปลี่ยน เควินยังกลายเป็นบทความ และส่วนหนึ่งเป็นไอดอลเยาวชน เควิน มิทนิทซ์ในตำนาน ผู้โด่งดังบนอินเทอร์เน็ตในช่วงไม่กี่ปีที่ผ่านมา สำหรับการบุกรุกเข้าไปในคอมพิวเตอร์ของบริษัทขนาดใหญ่ในอเมริกาหลายสิบครั้ง มิตนิคถูกคุมขังมานานกว่าสี่ปี

3. เบอร์มือถือ. มันไม่มีค่าในตัวเอง แต่เมื่อรวมกับข้อมูลที่เหลือที่รวบรวมจะช่วยให้สามารถเข้าถึงการเงินด้วยบัตรเครดิตได้ ทุกวันนี้ การทำสำเนาโทรศัพท์มือถือและซิมการ์ดเป็นเรื่องง่ายในทางเทคนิค และโปรแกรมระบุตัวตนผู้ใช้ส่วนใหญ่ในระบบการชำระเงินจะขึ้นอยู่กับการยืนยันการชำระเงินผ่าน SMS

4. ข้อมูลหนังสือเดินทาง / รหัสประจำตัว / รูปถ่าย ในกรณีที่มีการสมรู้ร่วมคิดกับพนักงานธนาคาร มีข้อมูลดังกล่าว คุณสามารถออกเงินกู้ที่เหลือหรือภาระผูกพันอื่น ๆ ให้กับบุคคลได้

5. การติดต่อส่วนตัว/ภาพถ่าย/วิดีโอ มีหลายกรณีในโลกที่ผู้ใช้ถูกแบล็กเมล์โดยการเผยแพร่ข้อมูลหมิ่นประมาททางอินเทอร์เน็ต

6. ข้อมูลบัตรชำระเงิน พวกเขาทำการโคลนนิ่งของพวกเขาซึ่งพวกเขาจ่ายเงินเพื่อซื้อในต่างประเทศ บัญชีจะตกเป็นของเจ้าของบัตรที่ถูกแฮ็ก

ข้อมูล: ผู้เชี่ยวชาญ Segodnya, Microsoft, Hacker Magazine

โจมตี GOSSITES

เว็บไซต์กระทรวงมหาดไทย. ได้รับความเดือดร้อนจากการโจมตีของคอมพิวเตอร์ที่ติดไวรัสโดยบอตเน็ต

สัปดาห์ที่แล้ว บางเว็บไซต์ของหน่วยงานรัฐของยูเครนไม่สามารถเข้าถึงได้หลังจากการโจมตี DDOS ที่ยืดเยื้อ (ย่อมาจาก Distributed Denial of Service ภาษาอังกฤษ - denial of service) ตามที่ Segodnya ค้นพบ เซิร์ฟเวอร์ของกระทรวงกิจการภายในมีคำขอมากเกินไป (140,000 ต่อวินาที) ซึ่งสร้างโดยบ็อตเน็ตระหว่างประเทศขนาดใหญ่ (คอมพิวเตอร์ที่ติดไวรัสส่วนใหญ่ที่โจมตีไซต์ของรัฐบาลอยู่ต่างประเทศ)

นอกจากนี้ ผู้ใช้ยูเครนบางคนจงใจใช้ซอฟต์แวร์พิเศษเพื่อ "เติมเต็ม" เซิร์ฟเวอร์ของกระทรวงกิจการภายใน คณะรัฐมนตรี และฝ่ายบริหารของประธานาธิบดี โดยเฉพาะอย่างยิ่ง โปรแกรม LOIC (Low Orbit Ion Cannon) และแอนะล็อกถูกใช้สำหรับการโจมตี หลักการทำงานของซอฟต์แวร์ดังกล่าวคือเปลี่ยนคอมพิวเตอร์ของผู้ใช้ให้เป็นแหล่งที่มาของคำขอเท็จที่ส่งไปยังไซต์ที่ถูกโจมตี และโปรแกรมเองก็ไม่ต้องการการติดตั้งบนคอมพิวเตอร์ด้วยซ้ำ - เวอร์ชันออนไลน์นั้นมีให้ใช้งานบนอินเทอร์เน็ต

เป็นไปได้ที่จะปกป้องเซิร์ฟเวอร์จากการโจมตีดังกล่าว แต่สำหรับสิ่งนี้ คุณต้องซื้ออุปกรณ์พิเศษซึ่งมีราคาแพงมาก (เพื่อปกป้องศูนย์ข้อมูลหนึ่งแห่ง คุณต้องใช้เงินประมาณ 100,000 ดอลลาร์) เห็นได้ชัดว่ารัฐไม่เห็นประเด็นในการปกป้องไซต์สำหรับผู้ใช้จากตนเอง ในเวลาเดียวกันไซต์ของรัฐไม่ได้ถูกแฮ็ก - เฉพาะผู้ใช้ที่ไม่สามารถเข้าถึงข้อมูลที่โพสต์บนเว็บไซต์นี้ได้รับความเสียหาย ตัวอย่างเช่น เกี่ยวกับกำหนดการต้อนรับเจ้าหน้าที่ หมายเลขโทรศัพท์และที่อยู่ กฎหมาย

ดังนั้นจึงเป็นการยากที่จะเข้าใจแรงจูงใจของชาวยูเครนที่ "โหลด" ซอฟต์แวร์เพื่อโจมตีเว็บไซต์ของรัฐ โดยเฉพาะอย่างยิ่งในแง่ของความจริงที่ว่าพวกเขาให้มัลแวร์เข้าถึงคอมพิวเตอร์ของพวกเขาเอง เป็นไปไม่ได้ที่จะบอกว่าผู้โจมตีจะใช้มันอย่างไรในอนาคต แต่ความเสี่ยงที่อาจเกิดขึ้นอยู่ที่นั่น

ราคา DDOS: $2K/ชั่วโมง

แฮกเกอร์ ทำเงินได้ดีจากการบล็อกเว็บไซต์

“ฉันจะเติมเว็บไซต์ของคู่แข่งด้วยการรับประกัน จาก $25 ต่อชั่วโมง มีประกาศดังกล่าวค่อนข้างน้อยในฟอรัมโปรแกรมเมอร์เฉพาะทาง เพื่อความสนใจเราพยายาม "สั่งซื้อ" เว็บไซต์ของคณะรัฐมนตรีและส่งคำขอไปยังอีเมลที่ระบุในประกาศ

ในจดหมายตอบกลับ มีการกล่าวว่า $25 ที่ระบุนั้นเหมาะสมสำหรับการ "เติมเต็ม" เซิร์ฟเวอร์ที่อ่อนแอเท่านั้น แต่ในการโจมตีเซิร์ฟเวอร์ในระดับเดียวกับ Cabinet คุณต้องใช้เงินอย่างน้อย $2,000 ต่อชั่วโมง และเกี่ยวข้องกับคอมพิวเตอร์ที่ติดไวรัสหลายพันเครื่อง การชำระเงิน - โอนเงินผ่านธนาคารไปยังบัญชีที่ระบุโดยแฮ็กเกอร์ - เจ้าของบ็อตเน็ต ยิ่งไปกว่านั้น เนื่องจากเรากำลังพูดถึงจำนวนเงินที่มาก แฮ็กเกอร์จึงแนะนำให้โอนเงินเป็นส่วนเล็กๆ ทุก 10 นาที ซึ่งในระหว่างนั้นเซิร์ฟเวอร์ที่สั่งซื้อไม่สามารถใช้งานได้

เมื่อคำนึงถึงข้อเท็จจริงที่ว่าเว็บไซต์ของรัฐถูกโจมตีเป็นเวลาเกือบหนึ่งสัปดาห์ ใช้เงินประมาณ 700,000 ดอลลาร์เพื่อครอบงำพวกเขา “เป็นไปได้มากว่าผู้โจมตีใช้บ็อตเน็ตของตัวเอง” Segodnya จาก Softline บริษัทไอทีในเคียฟอธิบาย (ผู้พัฒนาเว็บไซต์สำหรับหน่วยงานรัฐบาล) . เจ้าของบริการแชร์ไฟล์เป็นเจ้าของบ็อตด้วยหรือไม่

เพื่อป้องกันตัวเอง คุณต้องปฏิบัติตามคำแนะนำง่ายๆ

ดังที่เราได้กล่าวไปแล้ว ขอแนะนำให้ติดตั้งระบบปฏิบัติการที่ได้รับลิขสิทธิ์เฉพาะ - ปัจจุบันมีค่าใช้จ่ายประมาณ 800 UAH นอกจากนี้ ระบบปฏิบัติการ Windows ที่ได้รับอนุญาตมักมาพร้อมกับคอมพิวเตอร์เครื่องใหม่ (ติดตั้งไว้) แน่นอนว่าสามารถดาวน์โหลดสำเนาละเมิดลิขสิทธิ์ได้ฟรี แต่ก็ไม่ปลอดภัย

การตั้งค่าพีซี การดำเนินการแรกที่ผู้ใช้ต้องทำหลังจากติดตั้งระบบปฏิบัติการคือการติดตั้งโปรแกรมป้องกันไวรัส ไม่จำเป็นต้องดาวน์โหลดโปรแกรมละเมิดลิขสิทธิ์ - สำหรับผู้ใช้ตามบ้านในปัจจุบัน นักพัฒนาโปรแกรมป้องกันไวรัสเสนอรุ่นทดลองใช้ฟรีเป็นเวลาหนึ่งปีหรือมากกว่านั้น (เช่น Avast, Comodo และอื่น ๆ อีกมากมายมีนโยบายดังกล่าว)

โปรแกรมป้องกันไวรัสสมัยใหม่ทำงานในลักษณะที่อนุญาตให้คุณบล็อกโปรแกรมที่เข้าถึงอินเทอร์เน็ตโดยไม่ได้รับอนุญาต นอกจากนี้ เมื่อโปรแกรมพยายามเปลี่ยนแปลงระบบ โปรแกรมป้องกันไวรัสจะส่งการแจ้งเตือนเกี่ยวกับสิ่งนี้ - หากคุณไม่รู้จักโปรแกรมดังกล่าว จะเป็นการดีกว่าที่จะห้ามไม่ให้ดำเนินการใด ๆ ที่เข้าใจไม่ได้

ความปลอดภัยในเครือข่าย เมื่อติดตั้งโปรแกรมฟรี (เช่น ไคลเอนต์ torrent) พวกเขาถามว่าจะติดตั้งส่วนเสริมของเบราว์เซอร์เพิ่มเติมหรือไม่ - เป็นการดีกว่าที่จะไม่ทำเช่นนี้ และเบราว์เซอร์เองจะต้องถูกห้ามไม่ให้ส่งข้อมูลผู้ใช้ไปยังไซต์

โปรดใช้ความระมัดระวังเมื่อไปที่ไซต์ที่น่าสงสัย โดยเฉพาะอย่างยิ่งเมื่อคนแปลกหน้าให้ลิงก์แก่พวกเขา เช่น บน ICQ

ให้ข้อมูลที่เป็นความจริงขั้นต่ำเกี่ยวกับตัวคุณเมื่อลงทะเบียนบนเว็บไซต์ต่างๆ และอย่าใช้รหัสผ่านเดียวกัน

อันตรายที่สุดคือโซเชียลมีเดีย ไม่ว่าในกรณีใด คุณไม่ควรรายงานระดับความสัมพันธ์กับเพื่อน ออกจากการติดต่อจริงๆ และอื่นๆ ตัวอย่างเช่นมีกรณีของการแฮ็กบัตรชำระเงินซึ่งเจ้าของเลือกนามสกุลเดิมของแม่เป็นคำถามลับและระบุในเครือข่ายสังคมออนไลน์

คุณต้องระวังรูปถ่าย: เป็นการดีกว่าที่จะใส่ภาพแทนตัวหรือภาพถ่ายที่ยากต่อการทำให้ทุกคนเห็นใบหน้า และเป็นการดีกว่าที่จะไม่ใส่รูปภาพอื่นหรือตั้งค่าเครือข่ายเพื่อให้เห็นเฉพาะกลุ่มเพื่อนที่จำกัด

เป็นไปไม่ได้ที่จะคำนึงถึงทุกสิ่ง แต่ด้วยการทำเช่นนี้คุณจะลดความเสี่ยงในบางครั้ง

ผู้ใช้หลายคนสนใจว่าแฮ็กเกอร์ทำเงินได้อย่างไร แบบแผนที่แพร่หลายทั่วไปคือการเจาะเว็บไซต์ธนาคาร หลังจากนั้นเงินหลายล้านดอลลาร์จะไหลเข้าสู่บัญชีของแฮ็กเกอร์ ความคิดเห็นเกี่ยวกับแฮ็กเกอร์ดังกล่าวได้พัฒนาขึ้นเนื่องจาก "ความพยายาม" ของสื่อซึ่งให้ความสนใจเป็นพิเศษกับกรณีดังกล่าว

รายได้ทางกฎหมายประเภทหลักสำหรับแฮ็กเกอร์:

  • สำนักพิมพ์;
  • ค้นหาช่องโหว่ในระบบรักษาความปลอดภัยของบริษัทขนาดใหญ่
  • กิจกรรมให้คำปรึกษา

วิธีการหารายได้ของแฮ็กเกอร์ที่ผิดกฎหมาย:

รายได้ทางกฎหมายของแฮ็กเกอร์

ก่อนอื่นเรามาพูดถึงวิธีการแฮ็ค "สีขาว" เราทุกคนรู้ว่าแฮ็กเกอร์เป็นโปรแกรมเมอร์ที่ยอดเยี่ยมเป็นอันดับแรก ความเชี่ยวชาญหลักของแฮ็กเกอร์คือการแก้ปัญหาระดับโลก: การเขียนรหัสระบบหรือการสร้างไดรเวอร์ กล่าวอีกนัยหนึ่ง แฮ็กเกอร์คือโปรแกรมเมอร์ระบบ ปัญหาคือตลาดสมัยใหม่ต้องการแอพพลิเคชั่นโปรแกรมเมอร์มากกว่า ในขณะที่เงินเดือนของวิศวกรระบบต่ำกว่ามาก

แฮ็กเกอร์สามารถสร้างรายได้ที่เหมาะสมโดยการเผยแพร่บทความทางวิทยาศาสตร์ สิ่งพิมพ์เฉพาะทางจำนวนมากพร้อมที่จะจ่ายค่าธรรมเนียมสูงให้กับผู้เชี่ยวชาญที่มีความสามารถ แต่ที่นี่มีปัญหา - โปรแกรมเมอร์ระบบไม่ทราบวิธีแสดงความคิดของเขาด้วยคำพูดที่คนอื่นเข้าใจได้

วิธีทางกฎหมายต่อไปในการทำเงินให้กับแฮ็กเกอร์คือการแฮ็กเครือข่ายท้องถิ่น งานประเภทนี้ได้รับมอบหมายจากบริษัทที่สนใจค้นหาจุดอ่อนในระบบรักษาความปลอดภัยของตน

หลังจากได้รับคำสั่งดังกล่าวแล้ว แฮ็กเกอร์ไม่เพียงแต่สามารถสร้างรายได้ที่เหมาะสมเท่านั้น แต่ยังแสดงทักษะของเขาได้อย่างเต็มที่อีกด้วย แฮ็กเกอร์ไม่ได้ถูกจำกัดโดยสัญญาในการเลือกเครื่องมือและวิธีการแฮ็ก - ใช้ทั้งซอฟต์แวร์และวิธีการแฮ็กทางเทคนิค อนุญาตให้แอบติดตั้งอุปกรณ์บันทึกวิดีโอและเสียง ติดต่อตัวแทนบริษัท ฯลฯ

ด้วยวิธีการดังกล่าว แฮ็กเกอร์พยายามทุกวิถีทางเพื่อตรวจหาจุดอ่อนในระบบรักษาความปลอดภัยที่มีอยู่ ยิ่งกว่านั้น มันไม่สำคัญเลยสำหรับฝ่ายบริหาร - นี่คือช่องว่างทางเทคนิค ซอฟต์แวร์ หรือการรั่วไหลของข้อมูลที่เกิดขึ้นเนื่องจากความผิดพลาดของปัจจัยมนุษย์ งานของแฮ็กเกอร์คือการหาวิธีรับข้อมูลลับและจัดหาอัลกอริทึมให้บริษัทเพื่อกำจัด "การรั่วไหล" ดังกล่าว เป็นการยากที่จะพูดเกี่ยวกับจำนวนค่าตอบแทนภายใต้สัญญาดังกล่าว - พวกเขาจะเจรจาเป็นรายบุคคลเสมอ แต่สิ่งหนึ่งที่ชัดเจน - บริษัท ที่จริงจังไม่ประหยัดเงินในการรักษาความปลอดภัย

อีกวิธีในการหารายได้ทางกฎหมายสำหรับแฮ็กเกอร์ต่อจากวิธีก่อนหน้า นี่คือการให้คำปรึกษาแบบชำระเงิน แน่นอนว่าสำหรับวิธีการทำเงินเหล่านี้ แฮ็กเกอร์ต้องมี "ชื่อ" อยู่ในแวดวงหนึ่งๆ แต่วิธีการดังกล่าวช่วยให้คุณมีรายได้ที่เหมาะสมโดยไม่ขัดต่อกฎหมาย

วิธีที่ผิดกฎหมายในการหาเงินโดยแฮกเกอร์

คุณจะประหลาดใจ แต่ในความเป็นจริงมีวิธีการที่ผิดกฎหมายไม่มากนักในการทำเงินด้วยการแฮ็กบนอินเทอร์เน็ต กลับไปที่แบบแผน - แฮ็กระบบธนาคารเพื่อโอนเงินจำนวนหนึ่งไปยังบัญชีอื่น ในความเป็นจริงนี้หายากมาก ความจริงก็คือในภาพยนตร์เท่านั้น การเจาะระบบธนาคารนั้นใช้เวลาไม่กี่นาที ในความเป็นจริงแล้ว การมีชุดเครื่องมือทางเทคนิคที่เหมาะสมและเป็นโปรแกรมเมอร์ระบบที่ยอดเยี่ยมนั้นยังไม่เพียงพอ ข้อมูลจำเป็นต้องได้รับจากพนักงานธนาคารเท่านั้น ในการทำเช่นนี้ คุณต้องติดสินบนหรือแบล็กเมล์ผู้ที่เป็นเจ้าของ หรือติดตั้งอุปกรณ์สอดแนมในสำนักงานของเขา

กิจกรรมดังกล่าวใกล้เคียงกับการจารกรรมมากกว่าการแฮ็ค และแฮ็กเกอร์ เช่นเดียวกับโปรแกรมเมอร์ระบบที่แท้จริง ไม่ต้องการยุ่งกับมัน ดังนั้นในชีวิตจริง ระบบธนาคารมักไม่ได้ถูกทำลายโดยแฮกเกอร์ แต่โดยอาชญากรทั่วไปที่มีอุปกรณ์ที่จำเป็น แฮ็กเกอร์ไม่ชอบยุ่งกับธนาคารด้วยเหตุผลอื่น - อาชญากรรมดังกล่าวไม่ค่อยได้รับการแก้ไขเพราะมีเงินจำนวนมากอยู่เบื้องหลัง ดังนั้นจึงไม่น่าจะเป็นไปได้ที่จะหลีกเลี่ยงการลงโทษไม่ว่าคุณจะเล่นอย่างไรให้ปลอดภัย บริการพิเศษในปัจจุบันยังใช้ผู้เชี่ยวชาญที่ดีพร้อมด้วยเทคโนโลยีที่ทันสมัย

สิ่งที่น่าสนใจยิ่งขึ้นสำหรับแฮ็กเกอร์คือวิธีการหารายได้ที่ผิดกฎหมายดังต่อไปนี้ ประเด็นคือมันมีความเสี่ยงน้อยกว่า และรายได้สามารถเทียบได้กับการเจาะระบบธนาคาร วิธีนี้ประกอบด้วยความจริงที่ว่าคุณต้องเจาะเครือข่ายท้องถิ่นขององค์กรขนาดใหญ่อย่างเงียบ ๆ และขโมยข้อมูลที่มีค่าจากพวกเขา ซึ่งอาจเป็นการประนีประนอมข้อมูลเกี่ยวกับพนักงานชั้นนำ ข้อมูลเกี่ยวกับการทุจริต หรือเอกสารเกี่ยวกับการพัฒนาที่มีแนวโน้ม สิ่งสำคัญคือข้อมูลที่ถูกขโมยมีค่าสำหรับบริษัทคู่แข่ง ข้อมูลดังกล่าวมีมูลค่ารวมเป็นศูนย์หลายตัว แต่ความเสี่ยงน้อยกว่ามาก ท้ายที่สุดแล้วไม่จำเป็นสำหรับใครบางคนที่จะทราบข้อเท็จจริงของการขโมยข้อมูลใน บริษัท ที่เสียหาย แต่มีอันตราย นอกจากนี้ ในกรณีนี้ แฮ็กเกอร์ไม่ควรกลัวหน่วยงานบังคับใช้กฎหมาย แต่กลัว "พี่น้อง" ที่ได้รับการว่าจ้างจากบริการรักษาความปลอดภัยของบริษัทที่ทำข้อมูลสำคัญสูญหาย

และอีกวิธีหนึ่งในการทำเงินด้วยการแฮ็กก็คือการแฮ็กโปรแกรมแบบชำระเงิน เพื่อให้จำนวนเงินที่ได้รับด้วยวิธีนี้เหมาะสม คุณต้องทำงานเป็นทีม เมื่อถูกแฮ็ก โปรแกรมจะถูกขายให้กับบริษัทที่ทำสำเนาละเมิดลิขสิทธิ์เพื่อขายในตลาดใต้ดิน

เพื่อความชัดเจนเราจะรวบรวมข้อมูลทั้งหมดในตารางสุดท้าย

วิธีการแฮ็ก ข้อดีข้อเสีย
ถูกกฎหมายการสร้างวิธีการทำเงินอย่างถูกกฎหมายโปรแกรมเมอร์ทุกคนไม่สามารถเขียนในภาษาที่เข้าถึงได้
การแฮ็กสัญญาน่าสนใจ ถูกกฎหมาย ทำกำไรได้ยากที่จะได้รับสัญญาที่น่าสนใจ
ให้คำปรึกษาถูกกฎหมายน่าสนใจคุณต้องได้รับ "ชื่อ" ก่อน
อาชญากรแฮ็กเครือข่ายองค์กรทำกำไรได้ความรับผิดทางอาญา อันตรายของสงครามอันธพาล
โปรแกรมแฮ็คคุณสามารถทำเงินได้ดีความรับผิดชอบทางอาญา ต้องการทีมงาน
การแฮ็คธนาคารทำกำไรได้อันตราย รับผิดทางอาญา เสี่ยงถูกจับได้สูง

รายได้ของผู้จัดงานการโจมตีแรนซัมแวร์นั้นน้อยกว่าความเสียหายที่เกิดขึ้น แต่ความถูกและความพร้อมใช้งานของมัลแวร์ทำให้แฮ็กเกอร์มีอัตรากำไรที่ดี

การโจมตีของไวรัสแรนซัมแวร์ BadRabbit นั้นค่อนข้างเรียบง่ายกว่ารุ่นก่อนอย่าง WannaCry ในเดือนพฤษภาคมและ NotPetya ในเดือนมิถุนายน "Bad Rabbit" ปิดกั้นระบบข้อมูลของสนามบิน Odessa, รถไฟใต้ดิน Kyiv, กระทรวงโครงสร้างพื้นฐานของยูเครน, สำนักข่าวรัสเซีย Interfax และ Fontanka หนังสือพิมพ์ออนไลน์ ESET รายงานว่า BadRabbit ยังพยายามทำให้คอมพิวเตอร์ติดไวรัสในบัลแกเรีย (10.2% ของการโจมตี), ตุรกี (6.4%), ญี่ปุ่น (3.8%) และประเทศอื่นๆ (2.4%) อย่างไรก็ตาม การโจมตีส่วนใหญ่ถูกขัดขวางโดยระบบรักษาความปลอดภัย

เพียงไม่กี่ชั่วโมงหลังจากการโจมตีเริ่มขึ้น บริษัทที่ใหญ่ที่สุดเกือบทั้งหมดในด้านความปลอดภัยทางอินเทอร์เน็ตได้ทำการวิเคราะห์ไวรัส ผู้เชี่ยวชาญจาก ESET, Proofpoint และ Kaspersky Lab พบว่า BadRabbit ถูกแจกจ่ายภายใต้หน้ากากของการอัปเดตและตัวติดตั้ง Adobe Flash ปลอม

นักวิเคราะห์จาก Group-IB บริษัทสอบสวนอาชญากรรมทางไซเบอร์ของรัสเซียกล่าวว่า "Bad Rabbit เป็นเวอร์ชันดัดแปลงของ NotPetya พร้อมแก้ไขข้อผิดพลาดในอัลกอริธึมการเข้ารหัส" ในทางกลับกัน แรนซั่มแวร์ NotPetya เป็นการดัดแปลงของ WannaCry ซึ่งสร้างขึ้นจากพื้นฐานของโปรแกรมแฮ็กเกอร์ EternalBlue ซึ่งพัฒนาโดยสำนักงานความมั่นคงแห่งชาติของสหรัฐอเมริกา จากนั้นถูกแฮ็กเกอร์ขโมยไป

ความเสียหายและผลประโยชน์

Intel ประมาณการว่าจำนวนคอมพิวเตอร์ที่ติดไวรัสทั้งหมดเกิน 530,000 เครื่อง ระบบสุขภาพแห่งชาติของบริเตนใหญ่, บริษัทโทรคมนาคมของสเปน Telefonica, กระทรวงสถานการณ์ฉุกเฉินของรัสเซีย, กระทรวงกิจการภายใน, การรถไฟรัสเซีย, Sberbank, Megafon และ Vimpelcom โดยเฉพาะอย่างยิ่งได้รับผลกระทบจากการโจมตีของไวรัส WannaCry เข้ารหัสไฟล์ของผู้ใช้ และแรนซัมแวร์เรียกร้องให้จ่ายเงิน 600 ดอลลาร์เป็นบิตคอยน์สำหรับการถอดรหัส

จากข้อมูลของผู้เชี่ยวชาญชาวอเมริกัน ผู้ขู่กรรโชกได้รับเงินเพียง 302 ครั้ง รวมมูลค่า 128,000 ดอลลาร์ ในเวลาเดียวกัน ความเสียหายทั้งหมดต่อบริษัทที่ถูกโจมตีโดย WannaCry มีมูลค่าเกินหนึ่งพันล้านดอลลาร์

แรนซั่มแวร์ได้รับการชำระเงินทั้งหมด 302 รายการ รวมมูลค่า 128,000 ดอลลาร์ ในเวลาเดียวกัน ความเสียหายทั้งหมดต่อบริษัทที่ถูกโจมตีโดย WannaCry มีมูลค่าเกินหนึ่งพันล้านดอลลาร์

เมื่อวันที่ 27 มิถุนายน 2017 การโจมตีด้วยแรนซัมแวร์ NotPetya เริ่มขึ้น เช่นเดียวกับ WannaCry แฮ็กเกอร์เรียกค่าไถ่เพื่อคืนค่าคอมพิวเตอร์ให้กลับมาทำงานตามปกติ แต่คราวนี้เพียง 300 ดอลลาร์ในสกุลเงินบิตคอยน์

บริษัทมากกว่า 20,000 แห่งใน 60 ประเทศในทุกทวีปได้รับผลกระทบจากการโจมตีของ NotPetya แต่มากกว่า 70% ของจำนวนการติดเชื้อไวรัสทั้งหมดเกิดขึ้นในยูเครน รายได้จากแรนซัมแวร์มีมูลค่าประมาณ 10,000 ดอลลาร์ ในขณะที่มีเพียง FedEx และ Moller-Maersk เท่านั้นที่ประเมินความเสียหายจากการโจมตีของไวรัสที่ 300 ล้านดอลลาร์ต่อราย

สำหรับ BadRabbit ทั้งความสูญเสียของบริษัทที่ได้รับผลกระทบและรายได้ของแฮ็กเกอร์ดูเหมือนจะใกล้เคียงกับศูนย์

กรรโชกทรัพย์ในราคาถูก

ไวรัสแรนซัมแวร์ตระกูล WannaCry-NotPetya-BadRabbit ไม่เป็นอันตรายอีกต่อไป และตอนนี้แฮ็กเกอร์จะต้องพัฒนาสิ่งใหม่โดยพื้นฐาน ไม่ต้องสงสัยเลยว่าพวกเขาจะทำเช่นนี้โดยเฉพาะอย่างยิ่งเนื่องจากการสร้างไวรัสแรนซัมแวร์ทำได้ง่ายกว่าโทรจันธนาคาร โดยเฉพาะอย่างยิ่ง ด้วยเหตุนี้ การสร้างแรนซัมแวร์จึงเป็นหนึ่งในกิจกรรมการแฮ็กที่คุ้มค่าที่สุด

ยิ่งไปกว่านั้น ตามที่ผู้เชี่ยวชาญด้าน Positive Technologies พบว่า โมเดล "แรนซัมแวร์ในรูปแบบบริการ" กำลังแพร่กระจายมากขึ้นในหมู่ผู้โจมตี ซึ่งผู้เขียนซอฟต์แวร์ไม่ได้เป็นผู้ดำเนินการโจมตี แต่ได้รับจากการขายหรือให้เช่าไวรัสแก่กลุ่มอาชญากร ตัวอย่างเช่น ผู้พัฒนาไวรัส Petya ขอเงิน 25 ถึง 85% ของจำนวนเงินที่เหยื่อจ่าย และไวรัสเรียกค่าไถ่อีกตัวชื่อ Karmen ขายในตลาดมืดในราคา 175 ดอลลาร์

ผู้พัฒนาแรนซัมแวร์ไม่ได้เป็นผู้ก่อการโจมตี แต่สร้างรายได้ด้วยการขายหรือให้เช่าไวรัสแก่กลุ่มอาชญากร

ซอร์สโค้ดสำหรับแรนซัมแวร์ที่โจมตีฐานข้อมูล MongoDB เมื่อปลายปีที่แล้วโดยเรียกค่าไถ่ 0.2 ต่อ 1 bitcoin ถูกขายในตลาดมืดในราคาเพียง 200 ดอลลาร์ พร้อมด้วยรายการที่อยู่ IP 100,000 รายการของฐานข้อมูลที่ไม่มีการป้องกัน และเครื่องสแกนสำหรับค้นหาเหยื่อรายใหม่ . ตามที่ผู้เชี่ยวชาญระบุว่า กำไรรวมของแฮ็กเกอร์จากการใช้โปรแกรมนี้อาจเกิน 6 ล้านดอลลาร์

ไวรัสแรนซัมแวร์กลายเป็นตัวเต็งในจำนวนการติดไวรัสคอมพิวเตอร์ในปีนี้ นอกเหนือจากสามอันดับแรกข้างต้นแล้ว ในฤดูใบไม้ผลิ ปัญหามากมายสำหรับเจ้าของคอมพิวเตอร์เกิดจากตระกูล Jaff ransomware ransomware ที่เผยแพร่ผ่านเอกสาร PDF อย่างไรก็ตาม ท่ามกลางกระแสโฆษณาเกี่ยวกับ WannaCry สื่อต่างๆ กลับเพิกเฉยต่อไวรัสตัวนี้

ในเดือนกันยายน อ้างอิงจาก Check Point บริษัทป้องกันไวรัสของอิสราเอล แรนซั่มแวร์ Locky ซึ่งเริ่มแพร่ระบาดในเดือนกุมภาพันธ์ 2016 กลับมาเป็นมัลแวร์ที่มีการใช้งานมากที่สุดสิบอันดับแรก

ในบรรดาผู้นำคนอื่น ๆ ของปีนี้ ผู้เชี่ยวชาญสังเกตเห็นไวรัส Adylkuzz8 ซึ่งติดไวรัสคอมพิวเตอร์หลายเครื่องและใช้พลังการประมวลผลเพื่อขุด cryptocurrency "พลังการประมวลผลที่ควบคุมได้ทำให้แฮ็กเกอร์มีรายได้ประมาณ 2,000 ดอลลาร์ต่อวัน" ผู้เชี่ยวชาญด้านเทคโนโลยีเชิงบวกกล่าว

ข้อมูลเกินพิกัด

การโจรกรรมข้อมูลประจำตัวเป็นที่นิยมเป็นอันดับสองในหมู่แฮ็กเกอร์ 16% ของการโจมตีของแฮ็กเกอร์มุ่งเป้าไปที่สิ่งนี้ (38% มีเป้าหมายเพื่อแนะนำไวรัส) อาชญากรไซเบอร์จะขายข้อมูลที่ได้รับในตลาดมืดหรือเรียกร้องค่าไถ่

อย่างไรก็ตามโอกาสในการทำเงินในพื้นที่นี้กำลังลดลงอย่างรวดเร็ว ดังนั้น อันเป็นผลมาจากการโจมตีผู้ให้บริการโทรศัพท์เคลื่อนที่ของอเมริกา แฮ็กเกอร์เซลลูลาร์สามารถขโมยข้อมูลส่วนบุคคลของชาวอเมริกัน 126,761,168 คน ต่อมาฐานข้อมูลทั้งหมดถูกวางขายในราคาเพียง 500 ดอลลาร์ ในคลินิกเอกชนของรัสเซีย เว็บแคม IP ถูกแฮ็กและการเข้าถึงถูกขายในราคาเพียง 300 รูเบิล

“เราเห็นการลดลงของค่าใช้จ่ายข้อมูลส่วนบุคคล ซึ่งอาจเกิดจากจำนวนที่มากเกินไปของตลาด และข้อเท็จจริงที่ว่าข้อมูลนั้นไม่ซ้ำใคร เนื่องจากข้อมูลดังกล่าวถูกขโมยไปเป็นเวลานาน” Positive Technologies กล่าวในการทบทวน “นอกจากนี้ ควรสังเกตว่าในปลายเดือนมีนาคม ประธานาธิบดี โดนัลด์ ทรัมป์ ของสหรัฐฯ ได้ยกเลิกการห้ามการรวบรวมและส่งข้อมูลส่วนตัวโดยผู้ให้บริการ (ข้อมูลตำแหน่ง ประวัติการค้นหา และเวลาที่ผู้ใช้ใช้บนเว็บไซต์ใดเว็บหนึ่ง หน้า) ซึ่งนำเสนอโดย Barack Obama

“เราเห็นการลดลงของต้นทุนข้อมูลส่วนบุคคล ซึ่งอาจเกิดจากจำนวนที่มากเกินไปของตลาด และข้อเท็จจริงที่ว่าข้อมูลนั้นไม่ซ้ำใครอีกต่อไป เนื่องจากข้อมูลดังกล่าวถูกขโมยไปเป็นเวลานาน”

จากการทบทวนโดย Positive Technologies

อย่างไรก็ตาม แฮ็กเกอร์ที่เชี่ยวชาญที่สุดสามารถทำเงินได้ดีจากการขโมยข้อมูลส่วนบุคคล ในฤดูใบไม้ผลิ แฮ็กเกอร์ขโมยข้อมูลประจำตัวของผู้ใช้การแลกเปลี่ยน cryptocurrency ที่ใหญ่ที่สุดสองแห่ง ได้แก่ Bithumb และ Tapizon ด้วยการแฮ็กบัญชีผู้ใช้ 31,800 ราย ผู้โจมตีจึงสามารถเข้าถึงบัญชีของตนได้ และขโมยเงินไปรวมกว่า 6 ล้านดอลลาร์

ในรัสเซีย แฮ็กเกอร์ที่ได้รับข้อมูลกล่องจดหมายของผู้ใช้รายหนึ่งเริ่มทำการแบล็กเมล์เจ้าของ ขู่ว่าจะลงทะเบียนทรัพยากรบนเว็บในนามของเหยื่อ ซึ่งเขาจะเผยแพร่ภาพอนาจารหรือขายยาเสพติด เครื่องมือกดดันดังกล่าวค่อนข้างมีประสิทธิภาพและบังคับให้เหยื่อต้องจ่ายเงิน - เพื่อปกป้องชื่อเสียงรวมถึงภายใต้การคุกคามจากความรับผิดทางอาญา

อันดับที่สามในบรรดาเครื่องมือยอดนิยมของแฮ็กเกอร์ในปัจจุบันถูกครอบครองโดยวิศวกรรมสังคมที่เรียกว่า ผู้เชี่ยวชาญเรียกวิธีการต่างๆ ในการหลอกล่อผู้ใช้ไปยังไซต์ปลอมเพื่อรีดไถข้อมูลจากบัตรเครดิตและบัญชีธนาคารของพวกเขา ตัวอย่างเช่น เมื่อต้นปี ผู้โจมตีใช้การส่งจดหมายสแปมเพื่อหลอกล่อผู้ที่อาจเป็นเหยื่อไปยังหน้า PayPal ปลอมและรีดไถรายละเอียดบัตรธนาคารจากพวกเขา

ในรัสเซีย แฮ็กเกอร์ส่งการแจ้งเตือนค่าปรับของตำรวจจราจรไปยังผู้ที่ตกเป็นเหยื่อภายใต้หน้ากากของการแจ้งเตือนจากพอร์ทัล Gosuslugi ความถูกต้องของจดหมายได้รับการยืนยันจากโลโก้ของรัฐบาลอิเล็กทรอนิกส์ และจดหมายดังกล่าวถูกกล่าวหาว่ามีรูปถ่ายของรถของผู้ละเมิด เมื่อพยายามเปิดรูปภาพ เหยื่อถูกเปลี่ยนเส้นทางไปยังไซต์ปลอมที่กำหนดให้ป้อนรายละเอียดอีเมล

คำขอแบล็กเมล์

ความกังวลที่ยิ่งใหญ่ที่สุดของผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ในปัจจุบันเกิดจากการโจมตี DDoS ซึ่งความรุนแรงเพิ่มขึ้นหลายเท่าในปีที่ผ่านมา จุดประสงค์ของการโจมตีดังกล่าวคือการปิดการใช้งานไซต์โดยการส่งคำขอจำนวนมาก การโจมตี DDoS ส่วนใหญ่ใช้เพื่อแบล็กเมล์ เนื่องจากการบล็อกเว็บไซต์ของผู้ค้าปลีกออนไลน์หรือธนาคารอาจทำให้เจ้าของสูญเสียเงินหลายล้านดอลลาร์

เป็นการยากที่จะประเมินขนาดของรายได้ในอุตสาหกรรมแฮ็กเกอร์นี้ เนื่องจากบริษัทที่กิจกรรมหยุดชะงักเนื่องจากการโจมตี DDoS พยายามที่จะไม่โฆษณา Positive Technologies ตั้งข้อสังเกตว่าบริการ Skype สำหรับผู้ใช้จากยุโรปและบางส่วนของสหรัฐอเมริกาไม่สามารถใช้งานได้เป็นเวลาสองวันในฤดูใบไม้ผลิ
สันนิษฐานว่าสาเหตุของเรื่องนี้คือการโจมตี DDoS ซึ่งกลุ่มแฮ็กเกอร์ CyberTeam ออกมาอ้างความรับผิดชอบ ไม่ว่าแฮ็กเกอร์จะได้รับค่าไถ่จาก Skype หรือไม่ก็ตาม

บ่อยครั้งที่อาชญากรจะทำการโจมตีที่อ่อนแอและเรียกร้องค่าไถ่ โดยขู่ว่าครั้งต่อไปจะรุนแรงกว่านี้ แต่นี่กลายเป็นการบลัฟ เรื่องราวสยองขวัญดังกล่าวถูกนำมาใช้บ่อยขึ้น

ในช่วงฤดูร้อน ธนาคารห้าแห่งของเกาหลีใต้ตกเป็นเหยื่อของนักแบล็กเมล์ที่เรียกร้องเงินประมาณ 315,000 ดอลลาร์ในทันที ซึ่งขู่ว่าจะเกิดการโจมตี DDoS ครั้งใหญ่

ในช่วงฤดูร้อน ธนาคารเกาหลีใต้ 5 แห่งพร้อมกัน (KB Kookmin Bank, Shinhan Bank, Woori Bank, KEB Hana Bank และ NH Bank) กลายเป็นเหยื่อของพวกแบล็กเมล์ที่เรียกร้องเงินประมาณ 315,000 ดอลลาร์ ซึ่งขู่ว่าจะโจมตี DDoS ครั้งใหญ่ เนื่องจากไม่มีการละเมิดในการทำงานของสถาบันการเงินเหล่านี้ การคุกคามจึงไม่มีมูลความจริงและผู้โจมตีไม่มีทรัพยากรที่จำเป็นในการโจมตี หรือธนาคารได้รับการปกป้องอย่างเพียงพอ หรือพวกเขาจ่ายเงินตามจำนวนที่กำหนด

การโจมตี DDoS ยังใช้เพื่อต่อสู้กับคู่แข่งและบุคคลที่น่ารังเกียจอื่นๆ ตามที่ระบุไว้ในรายงานความปลอดภัยทางไซเบอร์ฉบับใหม่ของ Europol การโจมตีดังกล่าวมักมีเป้าหมายที่เหตุการณ์เฉพาะ เช่น การกำหนดเป้าหมายที่ร้านขายดอกไม้ในช่วงวันวาเลนไทน์หรือเจ้ามือรับแทงออนไลน์ก่อนการแข่งขันกีฬาที่สำคัญ

เมื่อต้นปีที่ผ่านมา แฮ็กเกอร์ได้ทำการโจมตี DDoS บนทรัพยากรของ Dr.Web ด้วยความจุ 200,000 ถึง 500,000 คำขอต่อวินาทีเพื่อตอบโต้กิจกรรมของผู้พัฒนาโปรแกรมป้องกันไวรัส

สิ่งที่เป็นอันตราย

วันนี้ ผู้เชี่ยวชาญเตือนเกี่ยวกับความเป็นไปได้ของการโจมตี DDoS ใหม่ที่ทรงพลังอย่างที่ไม่เคยมีมาก่อน เนื่องจากการพัฒนาของ "Internet of Things" ปัจจุบันมีอุปกรณ์อิเล็กทรอนิกส์มากกว่า 6 พันล้านชิ้นที่เชื่อมต่อกับอินเทอร์เน็ตทั่วโลก - กล้อง IP, เราเตอร์, ระบบควบคุมการเข้าออกและการจัดการ รวมถึงระบบบ้านอัจฉริยะ (ตั้งแต่หลอดไฟไปจนถึงล็อคประตู)

อุปกรณ์เหล่านี้แต่ละเครื่องอาจเป็นแหล่งที่มาของการโจมตี DDoS โดยเฉพาะอย่างยิ่งเนื่องจากอุปกรณ์เหล่านี้มีข้อบกพร่องด้านความปลอดภัยมากมายที่ทำให้ผู้โจมตีสามารถเข้าถึงอุปกรณ์เหล่านั้นได้จากอินเทอร์เน็ต

ผู้เชี่ยวชาญของ Check Point รายงานการค้นพบบ็อตเน็ต Reaper ขนาดยักษ์ ซึ่งรวมถึงอุปกรณ์นับล้าน รวมถึงเราเตอร์ D-Link, Netgear และ Linksys ส่วนใหญ่ ตลอดจนกล้องวงจรปิดที่เชื่อมต่ออินเทอร์เน็ต

ในเดือนกันยายน 2559 เว็บไซต์ของผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ Brian Krebs ถูกปิดเนื่องจากการโจมตี DDoS ที่จัดโดยเครือข่ายเราเตอร์และกล้องรักษาความปลอดภัย 1.5 ล้านตัวที่ติดเชื้อไวรัส Mirai เมื่อสัปดาห์ที่แล้ว Check Point รายงานการค้นพบบ็อตเน็ต Reaper ขนาดยักษ์ที่มีอุปกรณ์นับล้าน รวมถึงเราเตอร์ D-Link, Netgear และ Linksys ส่วนใหญ่ ตลอดจนกล้องวงจรปิดที่เชื่อมต่ออินเทอร์เน็ตจากบริษัทต่างๆ เช่น Vacron, GoAhead และ A.V.Tech

Reaper ยังไม่ได้แสดงกิจกรรมใด ๆ แต่บริษัทป้องกันไวรัสของจีน Qihoo 360 ซึ่งค้นพบบ็อตเน็ตนี้เช่นกัน เตือนว่าไวรัสสามารถเปลี่ยนแปลงและเปิดใช้งานได้ตลอดเวลา ส่งผลให้อินเทอร์เน็ตทั่วโลกส่วนใหญ่ปิดตัวลง

อย่างน้อยประกัน อย่างน้อยไม่ประกัน

ความรุนแรงของการโจมตีทางไซเบอร์เพิ่มขึ้นทุกปี Check Point ประมาณการว่าทุกวันนี้ โดยเฉลี่ยแล้ว มีการดาวน์โหลดมัลแวร์หนึ่งตัวทุกๆ 4 วินาทีในโลก ซึ่งบ่อยกว่าปีที่แล้วถึง 8.5 เท่า บริษัท Croc ของรัสเซียรายงานว่าจำนวนคำขอของลูกค้าที่เกี่ยวข้องกับการกำจัดไวรัสแรนซัมแวร์เพิ่มขึ้นห้าเท่าต่อปี

สาเหตุหลักประการหนึ่งสำหรับการแพร่กระจายของภัยคุกคามทางไซเบอร์ถือเป็นทัศนคติที่ไม่สำคัญของหลาย ๆ บริษัท ต่อปัญหาด้านความปลอดภัยของคอมพิวเตอร์ ในเรื่องนี้ สหภาพยุโรปวางแผนที่จะแนะนำบทลงโทษสำหรับมาตรการป้องกันทางไซเบอร์ที่อ่อนแอ

ปริมาณเบี้ยประกันในด้านการประกันภัยไซเบอร์ในปัจจุบันมีมูลค่าเกิน 3 พันล้านยูโร และในปี 2563 จะเพิ่มขึ้นเป็น 8.9 พันล้านยูโร

ในรัสเซีย ซึ่งเป็นส่วนหนึ่งของโครงการเศรษฐกิจดิจิทัล มีการวางแผนที่จะแนะนำมาตรฐานสำหรับความปลอดภัยของข้อมูลและการประกันภาคบังคับจากการโจมตีทางไซเบอร์สำหรับบริษัทเชิงกลยุทธ์ภายในปี 2563 เช่น ธนาคาร สนามบิน สถานีรถไฟ โลหะวิทยา วิศวกรรมเครื่องกล การต่อเรือ และอุตสาหกรรมอากาศยาน

โปรดทราบว่าในยุโรป การประกันภัยทางไซเบอร์เป็นธุรกิจที่จริงจังและเจริญรุ่งเรืองมาช้านาน จากข้อมูลของ Europol ปริมาณเบี้ยประกันในพื้นที่นี้ในปัจจุบันเกิน 3 พันล้านยูโร และในปี 2563 จะเพิ่มขึ้นเป็น 8.9 พันล้านยูโร อย่างไรก็ตาม องค์กรเตือนว่า "การประกันภัยทางไซเบอร์กระตุ้นให้บริษัทต่างๆ พึงพอใจแทนที่จะลงทุนในมาตรการป้องกันเพื่อป้องกันแฮ็กเกอร์"

ไม่ว่าพวกเขาจะมีรายได้มากเพียงใด งานของพวกเขาก็ไม่ซื่อสัตย์และสกปรก แม้ว่าจะมีแฮ็กเกอร์ผู้สูงศักดิ์บางคนเช่นโรบินฮู้ดที่พยายามคืนความยุติธรรมในโลกที่บ้าคลั่งใบนี้ แต่มีน้อย โดยพื้นฐานแล้วสิ่งเหล่านี้คือนักต้มตุ๋นที่มีความคิดอาชญากรหรือผู้ใช้แรงงานที่ถูกบังคับในบริการพิเศษ - ขออภัยสำหรับการเล่นสำนวน อย่างไรก็ตาม ทั้งหมดนี้เป็นเพียงกวีนิพนธ์ มาลองจำลองตัวเลขคร่าวๆ ที่พวกเขาได้จากการใช้แรงงานทางอาญา

นักสู้จากแคสเปอร์สกี้ซึ่งเป็นที่รู้จักกันดีในการต่อต้านโปรแกรมแฮ็กเกอร์กล่าวว่ารายได้จากการโจมตีของแฮ็กเกอร์อาจสูงกว่าค่าใช้จ่ายในการจัดระเบียบมากถึง 20 คำสั่งของขนาด และรายได้ของพวกเขาเพิ่มขึ้นทุกปีเพราะชีวิตของเรากลายเป็นโลกไซเบอร์อย่างต่อเนื่อง - นับจำนวนการดำเนินการที่แตกต่างกันที่มนุษยชาติดำเนินการบนอินเทอร์เน็ตในปัจจุบัน ธุรกิจสำคัญเกือบทั้งหมดดำเนินการผ่านเครือข่าย เงิน การติดต่อ การแลกเปลี่ยนข้อมูลและสื่อ และที่ใดมีอุปทาน ที่นั่นย่อมมีอุปสงค์ อาชญากรรมไซเบอร์ส่วนใหญ่คือการขโมยเงินจากบัญชีและบัตร

แนวโน้มของตลาดทั่วไป

จากข้อมูลล่าสุดจากโอเพ่นซอร์สซึ่งล้าสมัยไปแล้วและย้อนหลังไปถึงปี 2554 ตลาดอาชญากรรมไซเบอร์ทั่วโลกมีมูลค่าเท่ากับ 12.5 พันล้านดอลลาร์ ซึ่งมากกว่าข้อมูลปี 2553 ถึง 5.5 พันล้านดอลลาร์ ไม่น่าแปลกใจหากวันนี้ในปี 2559 ตัวเลขนี้เพิ่มขึ้นหลายเท่า!

แฮ็กเกอร์สมัยใหม่ไม่ใช่โปรแกรมเมอร์อัจฉริยะ มีเพียงไม่กี่คนที่ไม่เหมือนใคร แฮ็กเกอร์ยุคใหม่แทบไม่ได้พัฒนาซอฟต์แวร์ของตัวเองเลย เขาซื้อและใช้เพื่อจุดประสงค์ของตัวเอง - สำหรับสิ่งนี้คุณไม่จำเป็นต้องมีเจ็ดช่วงบนหน้าผากของคุณ แม้จะมาจากโปรแกรมแฮ็คที่ถูกที่สุด รายได้ก็มากมาย ปัจจุบัน แฮ็กเกอร์มีลักษณะเป็นนักจิตวิทยา นักการตลาด และนักต้มตุ๋นมากกว่าอัจฉริยะที่ชั่วร้าย หลังจากได้รับโปรแกรมที่เป็นอันตรายแล้วสิ่งสำคัญคือต้องใช้งานได้อย่างเต็มที่นั่นคือแนะนำให้รู้จักกับค่ายของเหยื่อจากที่นี่มีการใช้กลอุบายทางการตลาดทางจิตวิทยาต่างๆในจดหมายและการส่งจดหมาย

หากต้องการสร้างบัญชีปลอมบนโซเชียลเน็ตเวิร์กและสแปมรายชื่ออีเมลจากบัญชีนั้น จะมีค่าใช้จ่ายประมาณ 150-200 ดอลลาร์ และถ้ามีคนหลายร้อยคนหลอกล่อและส่งข้อมูลของพวกเขาไปยังอาชญากรไซเบอร์ คุณสามารถสร้างรายได้จากมัน $10,000 - ขายเฉพาะข้อมูลลับที่ได้รับด้วยวิธีนี้

โทรจัน

แต่กำไรส่วนใหญ่ของแฮ็กเกอร์มาจากโทรจัน ยกตัวอย่างง่ายๆ คือ ตัวบล็อคหน้าจอ คอมพิวเตอร์ติดไวรัส ไม่ใช่แค่คอมพิวเตอร์อยู่แล้ว - สมาร์ทโฟน แท็บเล็ต และค่าไถ่ที่จำเป็นสำหรับการปลดล็อก โดยปกติรหัสโทรจันจะมีราคา 1,000 เหรียญสหรัฐฯ และมีค่าใช้จ่าย 100-200 เหรียญสหรัฐฯ ในการปลดล็อก ด้วยการแพร่เชื้อไปยังผู้ใช้ 15-20 ราย คุณสามารถกู้คืนโทรจันและทำกำไรได้ คุณยังสามารถสร้างรายได้จากโทรจันแรนซัมแวร์แม้ว่าจะมีราคาสูงกว่า - ประมาณ 2,000 ดอลลาร์

ปืนใหญ่ของอาชญากรรมประเภทนี้คือโทรจันธนาคาร พวกเขาให้การเข้าถึงบัญชีของเหยื่อ รหัสโทรจันธนาคารมีราคามากกว่า 3,000 ดอลลาร์ และรายได้เฉลี่ยหลังการติดตั้งเฉลี่ยอยู่ที่ 75,000 ดอลลาร์

แฮกเกอร์เงินล้าน

มีหลักฐานว่าในรัสเซียเพียงแห่งเดียว แฮ็กเกอร์ทำเงินได้มากกว่า 1 พันล้านเหรียญสหรัฐต่อปี แฮ็กเกอร์โดยเฉลี่ยทำเงินได้ประมาณ 50,000 ดอลลาร์ต่อปี เงินส่วนใหญ่มาจากเหยื่อชาวรัสเซียจากการโจมตีของพวกเขา มีแฮ็กเกอร์ประมาณ 20,000 คนในรัสเซีย โดยปกติแล้วส่วนใหญ่ในภูมิภาคจะได้รับ 10-20,000 ดอลลาร์ต่อปี แต่ก็มีเศรษฐีเงินดอลลาร์ในหมู่แฮ็กเกอร์ด้วยซึ่งมีมากกว่าร้อยคน กลุ่มแฮ็กเกอร์ชาวรัสเซียบางกลุ่มมีรายได้มากถึง 10 ล้านเหรียญต่อสัปดาห์ จำนวนรายได้ที่บันทึกไว้ของกลุ่มแฮ็กเกอร์คือ 24 และ 26 ล้านดอลลาร์

ด้านที่สอง

ผู้ที่ต่อต้านแฮ็กเกอร์ก็คือแฮ็กเกอร์เช่นกัน แต่ในอีกด้านหนึ่งของเครื่องกีดขวาง พวกเขาได้รับน้อยกว่ามาก เงินเดือนปกติของพวกเขาคือ 1,000-1500 ดอลลาร์ต่อเดือน แน่นอนในมอสโกมากขึ้น - จาก $ 2,500 ต่อเดือน โดยปกติจะเป็นพนักงานของ บริษัท ที่พัฒนาระบบรักษาความปลอดภัยคอมพิวเตอร์และแฮ็กเกอร์ในบริการพิเศษ

แนวโน้มทั่วไปกล่าวว่ารัสเซียเป็นผู้นำอย่างแท้จริงในจำนวนเหตุการณ์ทางไซเบอร์โดยใช้โทรจัน - นี่คือ 72% ของจำนวนเหตุการณ์ทั้งหมดในทุกประเทศและรายได้เฉลี่ยของอาชญากรตามผู้เชี่ยวชาญคือ 10 ล้านดอลลาร์ต่อ สัปดาห์.



กำลังโหลด...
สูงสุด