网络犯罪利润丰厚的生意——黑客行业内部

已发表: 2024-07-25

好莱坞会让你相信大多数网站都是被穿着连帽衫的青少年从卧室里黑客入侵的,或者是被一个看起来可疑的男人从地下室黑客入侵的。 现实与电影不同:许多网站都被组织严密的犯罪团伙攻破,他们使用的先进技术与防御措施的发展速度一样快。

在世界范围内,网络犯罪正在急剧增加。 其全球成本预计将从2024年的9.22万亿美元飙升至2028年的13.82万亿美元 随着越来越多的人上网,犯罪分子利用、破坏数据和窃取金钱、个人信息和知识产权的机会也越来越多。 英国政府的一项调查显示,有二分之一的企业报告在过去 12 个月内发生过网络泄露或攻击

与这一趋势相一致,WordPress 网站成为越来越受欢迎的目标。 该平台的广泛使用(超过 40% 的网站均由该平台提供支持)使其成为恶意行为者的有吸引力的目标。 据估计,平均每九分钟就有一个 WordPress 网站遭到入侵

黑客黑社会

曾经是一个杂乱无章的个人黑客格局,其动机包括从经济利益到追求恶名等各种因素,现在已经演变成一个由买家、卖家和中间商组成的成熟市场。 如今,黑客已成为一项价值数十亿美元的业务,拥有自己的研发预算和公司结构。

黑客论坛和市场已经出现在暗网上——这是互联网的一部分,故意隐藏在标准浏览器和搜索引擎之外——提供从黑客教程和工具到出租黑客服务以及从以前的违规行为中窃取的数据包等一切内容。

玩家们

供应方是黑客本身——这些科技奇才的动机多种多样,从经济利益到政治原因,再到追求恶名。 有些人是自学成才的自由职业者,而另一些人则是有组织的团体的一部分,利用他们的综合资源和技能。

个人黑客通常为自己工作或在客户端为个人或小型企业从事自由职业。 这可能包括小规模的身份盗窃、欺诈或网站篡改。 或者有时他们可能会被招募进行黑帽 SEO——利用他们的技能来玩弄搜索算法,例如通过关键词填充或创建相互链接的网站网络来提高排名。

凭借更多的资源和专业技能,更大的团队通常会承担更复杂的项目,目标更大,潜在回报也更大。 他们的客户可能包括犯罪团伙、民族国家或大公司。 例如,他们的工作可能包括对大公司进行大规模数据泄露、窃取敏感数据、进行企业间谍活动或国家支持的网络攻击。

无论客户是谁,他们都可以通过越来越多的暗网论坛和市场轻松找到并雇用黑客,这些论坛和市场提供匿名性并支持非法交易。

需要指出的是,并非所有黑客的工作都是出于邪恶目的——例如,一些大公司与道德黑客合作开展漏洞赏金计划,鼓励他们在恶意黑客访问安全漏洞之前发现、报告和修复安全漏洞。

中间商

如今,网络犯罪分子与其客户之间经常有一层中间人充当中间人。 这些网络犯罪分子有时被称为“初始访问经纪人”,在现代网络犯罪生态系统中发挥着重要作用。 他们通常专门获取对网络和系统的未经授权的访问,然后将其出售。

这些经纪人的出现在网络犯罪领域具有重要意义,代表着向更加专业化和专业化系统的转变 它还降低了访问障碍,允许技术技能范围较窄的攻击者进行攻击。 它还使防御网络攻击和调查网络犯罪的工作变得更加复杂。

经济学

这些黑客服务的定价模式固定费率或按月/按年订阅到“按黑客付费”模式不等,具体取决于目标的规模、复杂性和所寻求数据的价值。

网站的防御对策、与云服务或第三方应用程序的集成以及基础设施的整体规模和复杂性等因素可能会推高黑客费用。

但入门价格之低可能会让您感到惊讶——只需 15 美元就能购买一张带有 CVV 代码的被盗信用卡 只需 100 美元多一点,犯罪分子就可以购买包含数百封电子邮件或泄露的在线银行详细信息的数据库。 攻击一个网站的平均成本不到 400 美元,而创建定制恶意软件的成本则略高于 300 美元。

比特币和其他加密货币通常用于支付以保持匿名性。 中间商可能会进一步混淆资金流向。

战术

黑客部署的策略既可以极其简单,也可以极其复杂。 而且它们的发展速度也很快,恶意行为者会陷入一场持续不断的猫捉老鼠的游戏,并针对他们部署了安全对策。

社会工程是一种常见的策略,利用欺骗手段操纵人们泄露敏感信息或授予访问权限——想想声称您赢得了比赛或欠某人钱的网络钓鱼电子邮件。 人工智能越来越多地被用来撰写更有说服力的电子邮件,使欺骗行为比以往更难辨别。

一旦您的信息被盗,它就可以在暗网上出售,并以多种方式使用——也许您的财务信息可以用来购买东西、转移资金或以您的名义开设新账户。 出生日期和地址等个人信息可用于创建虚假身份或申请贷款。 或者,网络犯罪分子可能会选择接管您的电子邮件、社交媒体或金融服务的整个帐户。

这些狡猾的电子邮件还可用于传播恶意软件以感染系统、窃取数据或获取控制权。

其他方法侧重于利用基础设施本身的漏洞。 这包括网络攻击,服务器、防火墙、计算机、路由器或任何其他连接设备中的协议或配置的弱点可能为黑客提供攻击途径。 与此同时,软件攻击使犯罪分子通过软件代码中的错误或缺陷获得访问权限。

机器人通常用于这些方法,例如发送垃圾邮件和网络钓鱼帐户、传播恶意软件以及抓取数据。 机器人可以快速尝试多种密码组合,以通过暴力方式获得访问权限。 他们可以将整个系统变成受其控制的僵尸(称为僵尸网络),然后这些僵尸网络可以大规模行动,进行大规模攻击,从而淹没网站或网络。

机器人还非常适合对它们发现的任何受害者进行非针对性攻击 - 扫描和利用 WordPress 等网站及其第三方插件中的已知漏洞。

逃避正义

随着黑客攻击成为一个更加复杂的行业,黑客也在不断创新,寻找逃避检测、保持匿名和掩盖踪迹的新方法。

中间商可能是一个“物理”障碍,但他们也可以使用很多技术技巧。 这可能包括使用多个代理服务器、VPN 和加密技术来掩盖身份和位置。 同时,TOR(或洋葱)浏览通过多层加密数据并通过一系列节点路由流量,每个节点只知道其之前和之后的节点而不是整个路径,从而保护黑客免受网络流量分析和网络监视。

善后

对于目标组织来说,成为成功黑客攻击的接收端可能会产生毁灭性的后果。 除了盗窃、勒索软件要求或法律处罚造成的直接财务影响之外,公司的声誉、消费者信任和品牌价值往往也会受到无法弥补的损害。

这对于中小型企业来说尤其具有破坏性,因为它们往往缺乏大型组织的复杂性和防御能力,因此往往是黑客青睐的“简单”目标。

因此,网站所有者需要通过在多个方面推出防御措施来领先于不断发展的网络犯罪策略——修复技术漏洞,同时防止人为错误,从而为狡猾的社会工程攻击打开大门。 这包括保持软件更新、控制访问、使用安全的第三方插件和应用程序以及持续的安全意识培训,以防止利用人为错误的社会工程攻击。

我很容易陷入认为这不会发生在我身上的陷阱。 但随着地下市场的增长,任何企业或个人都无法忽视这一威胁。 在这场持续的军备竞赛中,保持警惕势在必行。 因此,下次登录时,请暂停并考虑谁可以观看