Os hackers são uma má notícia, mas como eles realmente ganham dinheiro? Aqui estão algumas maneiras pelas quais você pode ser alvo de cibercriminosos.
Quando a internet era mais jovem, hackear era uma arte de precisão. Como havia menos proprietários de computadores, os hackers podiam “sentir” as vítimas em potencial antes de invadi-las. Foi simplesmente um caso de hacking, permanecendo sem ser detectado enquanto roubava dados e depois os vendia ou fazia a vítima resgatar os dados roubados.
Mas a arte de precisão evoluiu para a pesca de arrasto. Fazer o reconhecimento de uma vítima em potencial simplesmente não vale o tempo ou esforço para a maioria dos hackers. Os hackers agora devem obter uma captura bem-sucedida com tudo o que vale a pena. Mesmo depois disso, há mercado para a sucata. O hacker moderno é um empresário.
Cinco modelos de negócios que os hackers usam
Hackear é um grande negócio. Os cibercriminosos roubaram cerca de US$ 600 bilhões globalmente em 2018, de acordo com o Centro de Estudos Estratégicos e Internacionais
(CSIS). Para comparação, esse saque foi quase 30 vezes o orçamento da NASA no mesmo ano. Esse número provavelmente só aumentará – ótimo para hackers; não é bom para as vítimas.Os hackers também têm contas, como todo mundo. Muitos empregam suas habilidades trabalhando como consultores de segurança, caçadores de vulnerabilidades ou até mesmo em empregos tangencialmente relevantes para suas habilidades. Para um hacker que não é empregado de um estado, empresa ou parte de um grupo, o dinheiro do hacking vem de cinco fontes principais.
1. Criação de malware
Embora pareça assim, as técnicas para fazer malware não estão envoltas em segredo. Qualquer um - e você não precisa de habilidades especiais de codificação - pode criar um malware irritante seguindo as instruções que existem em abundância na web. Caramba, mesmo inteligência artificial ajuda na criação de malware.
É tudo copiar e colar, na maior parte. Mas, é claro, entender a sintaxe do código é um bônus, especialmente se você quiser ajustar as definições de vírus para que seu novo malware escape da verificação superficial. Por exemplo, as instruções para fazer keyloggers abundam online O exemplo que analisamos em nossa pesquisa tinha apenas 14 linhas de código escritas em C#.
A criação de malware avançado que evita a detecção exige habilidade, tempo e ferramentas especiais. Nem todo hacker tem isso. Portanto, um hacker com esse tridente está no topo da cadeia de valor de Malware como serviço (MaaS). Normalmente, o malware é pré-fabricado e vendido na dark web. É rápido, conveniente e menos arriscado para o criador do malware dessa maneira. Mas é possível solicitar malware personalizado por um valor premium. Afinal, é um negócio.
2. Implantando Malware
Grandes corporações geralmente contratam indivíduos ou fornecedores que oferecem serviços de nicho em sua cadeia de valor. Por exemplo, a Amazon tem parceiros de entrega para os quais a empresa entrega pacotes. Por sua vez, os parceiros de entrega cuidam de levar os pacotes aos seus destinos finais. A entrega de malware funciona de forma semelhante. Se você fosse um hacker insignificante ou alguém que aprendeu a hackear para pregar peças em amigos, a implantação de malware poderia ser tão simples quanto carregar o arquivo malicioso em uma rede de compartilhamento de arquivos P2P ou transferir o arquivo de carga via USB.
No negócio de hackers, há hackers cuja especialidade é espalhar malware. Eles conhecem a configuração do cenário digital e as melhores rotas, assim como os parceiros de entrega da Amazon conhecem as comunidades que atendem todos os dias. Hackers com experiência em entrega não precisam saber como criar malware; eles poderiam comprar alguns ou fazer parceria com um criador e dividir o saque.
3. Recrutando botnets para aluguel ou venda
Uma botnet é um exército de dispositivos habilitados para internet usados para ataques cibernéticos coordenados e em grande escala. Hackers recrutam botnets infectando dispositivos com malware e usando isso para vincular máquinas infectadas. Uma vez recrutados, os hackers emitem comandos para um botnet por meio de nós de comando e controle - canais de comunicação que ajudam os hackers a evitar backtraces.
Por que redes de bots? O uso de alguns computadores para realizar um ataque expõe um invasor cibernético rapidamente. Obviamente, você notará se o seu computador estiver esquentando o tempo todo devido a uma carga de trabalho pesada. E pode ser fácil para uma entidade com os recursos rastrear um invasor. Os botnets ajudam os invasores a reduzir a carga. E como os bots estão espalhados por todo o mundo, os invasores podem evitar a detecção. O uso de camadas de nós de comando e controle torna a ocultação ainda mais fácil.
As botnets têm sido usadas para coisas simples, como fraudes de cliques, fraudes de seguidores e curtidas nas mídias sociais e campanhas de e-mail de spam. Os invasores também os usaram para coisas pesadas como Negação de serviço distribuída (DDoS), criptomineração ilícita e golpes de phishing em larga escala.
Recrutar botnets não é um passeio no parque. Primeiro, os hackers devem encontrar vulnerabilidades em computadores, smartphones e dispositivos de internet das coisas (IoT) que desejam recrutar. Em seguida, eles precisam criar um malware que infecte esses dispositivos especificamente e permaneça sem ser detectado. Em seguida, eles poderiam usar o botnet ou vendê-lo.
Geralmente, botnets são vendidos por uma média de $ 20 por 1.000 se os hosts estiverem localizados globalmente. A partir daqui, há uma marcação para botnets localizados em localizações geográficas específicas. Os hosts provenientes da UE custam em média US$ 60 por 1.000. A taxa atual para anfitriões americanos é de cerca de US $ 120 por 1.000, conforme relatado por ThreatPost. Claro, há um desconto para comprar no atacado. Enquanto isso, o preço de varejo para bots individuais pode ir de US$ 0,02 a US$ 0,50 (conforme lista segura) no mercado negro.
Vale a pena? Para hackers de sucesso, sim! A compra de um botnet de 30.000 hosts custará entre US$ 600 e US$ 3.000. Um ataque DDoS com esse botnet pode render US$ 26.000 por mês, de acordo com um relatório do MIT. Fraudes bancárias bem-sucedidas podem render até US$ 20 milhões por mês. Menos despesas operacionais, a margem de lucro não é mudança de frango. Mas, claro, isso se o hacker for bem-sucedido.
4. Venda de dados roubados no mercado negro
Hackear para pregar peças ou se exibir ainda está em voga, mas por que arriscar anos de prisão por nada? Hackers empreendedores definem malware para vasculhar dispositivos infectados em busca de documentos, fazer cópias desses arquivos e criptografar a unidade para bloquear a vítima.
Se o dispositivo infectado pertencer a um administrador ou funcionário da empresa com acesso a dados confidenciais e inestimáveis, isso é uma pontuação. Os hackers podem obter segredos comerciais, propriedade intelectual e detalhes pessoais e financeiros.
Dados pessoais e financeiros roubados são procurados por outros cibercriminosos que usá-los para roubo de identidade. Para segredos comerciais e propriedade intelectual, a espionagem corporativa e o ciberterrorismo fornecem um mercado pronto.
5. Vítimas de chantagem
Se um hacker obtém arquivos confidenciais ou comprometedores de uma máquina infectada, eles podem contar com o desespero da vítima para extorqui-los. Às vezes, os dados roubados de um dispositivo não valem muito no mercado negro. Nesse caso, os invasores geralmente bloqueiam as vítimas de seus dispositivos. Se as tentativas individuais da vítima de remover o malware falharem, é provável que eles paguem pela chave de descriptografia.
O que você pode fazer para evitar a exploração
Vulnerabilidades de aplicativos, sistemas operacionais e redes são como os hackers podem invadir seu computador para recrutar um host relutante ou roubar dados. Você pode reduzir as chances de um hack bem-sucedido atualizando seus aplicativos e sistema operacional assim que os patches estiverem disponíveis. Na maioria dos casos, você pode configurar seu dispositivo e aplicativos para instalar atualizações de segurança automaticamente.
O mesmo vale para fechar vulnerabilidades de rede. Considere o uso de nomes de usuário exclusivos e senhas fortes para o seu Wi-Fi. Isso faz de você menos suscetível a ataques de warddrive ou ataques Man-in-the-middle. Além disso, você pode usar um antimalware como o Microsoft Defender se usar um PC com Windows.
Não se esqueça da importância de manter backups de seus arquivos confidenciais, talvez usando armazenamento em nuvem, para lhe dar alguma tranquilidade contra ransomware. Google, Microsoft, Amazon e Apple oferecem serviços de armazenamento em nuvem com segurança robusta. E se você não confia em grandes tecnologias com seus arquivos, existem provedores de armazenamento em nuvem seguros que usam criptografia de conhecimento zero.
Os hackers têm tudo a ganhar
Para o hacker empreendedor, existem várias opções quando se trata de ganhar dinheiro. No entanto, isso requer encontrar, infectar e explorar uma vítima. Seguir as melhores práticas de segurança cibernética ajudará a reduzir sua exposição a ser a vaca leiteira de um hacker.