Windows

Billion Dollar Computer Malware Industry

Ransomware: How Hackers Make You Pay

Ransomware: How Hackers Make You Pay

Sisällysluettelo:

Anonim

Kun ihmiset ja yritykset ovat kohdentaneet laitteitaan omassa verkostossaan, henkilökohtaisten ja luottamuksellisten tietojen määrä on kasvanut kaiken kaikkiaan. aika korkea. Hyödyntääkseen nämä tiedot hyökkääjät ovat kiinnostuneet uudelleen purkamisesta sekä yksittäisiltä että yritysympäristöiltä. Tämä vuorostaan ​​on laajentanut haavoittuvuuskyselyä torjuvaa tietoverkkorikollisuutta altistuvien organisaatioiden laajuutta. Niihin pankkeihin ja luottoliikeyhtiöihin, jotka joutuvat verkkopankkitoiminnan piiriin, myös muita taloudellisia petoksia uhkaavia järjestöjä ovat

  1. Vakuutusyhtiöt
  2. Maksupalvelut
  3. Suuret sähköiset kaupankäynnin yritykset
  4. Lentoyhtiöt

Lisäksi hyökkäyksen anatomia on kasvanut yhteen, ja sen jakautuminen on entisestään organisoitu. Crimewarein kehittäjät hyötyvät Crimewarein myynnistä tai vuokraamisesta kolmansiin osapuoliin, jotka käyttävät sitä identiteettiriskin ja tilitietojen tekemiseen. Tänä päivänä haittaohjelmatuoteteollisuus toimittaa kaikki komponentit, jotka tietoverkkorikolliset tarvitsevat tekemään haittaohjelmien kromista, kuten tietojen varastamisesta, taloudellisista petoksista jne.

Tietokoneen haittaohjelmat teollisuus

(Kuva IBM: n ohjelmistokirjasta)

On olemassa useita haittaohjelmien vaihtoehtoja löydetään päivittäin luonnossa, joka pystyy hyödyntämään nollapäivän haavoittuvuuksia. Jotkut niistä on suunniteltu polymorfisilla ominaisuuksilla. Tekniikka kiertää allekirjoitusperusteiset havaitut ja muutokset tiedostonimiin jokaiselle myöhemmälle infektiolle paikan havaitsemiseksi. Tämä viesti tarkastelee kahta viimeaikaista lomaketta: Ransomware & Cryptojacking.

Ransomware

Yksinkertaisimmillaan Ransomware on haittaohjelmien tyyppi, joka estää tai rajoittaa käyttäjien pääsyä järjestelmään joko lukitsemalla järjestelmän näytön tai lukitsemalla käyttäjien tiedostoja, ellei lunnaita makseta. Se on ollut jo usean vuoden ajan, mutta se on ottanut paremmin huomioon viimeisten parien vuosien aikana.

Yksi tekijä, joka johtuu haittaohjelmien lajien noususta, on Bitcoinin kaltaisten salausvaluuksien laajentaminen. Modus operandi edellyttää pääsyä käyttäjän laitteeseen ensin salaamalla tärkeät dokumentit / tiedostot avaimella, joka tunnetaan vain hyökkääjälle. Sitten vaativa varojen siirto valuutoittain, kuten Bitcoin tai Moneypak, vastineeksi tiedostojen salauksen purkamisesta. Kaiken kaikkiaan hyökkääjä asettaa aikarajan käyttäjälle, jotta hän noudattaa hyökkääjän vaatimuksia, minkä jälkeen kaikki tiedostot poistetaan pysyvästi, jolloin ne eivät enää ole nähtävissä ja joita ei voida palauttaa. Valitettavasti tehokkain puolustus näihin irtisanomisrobuksiin, kuten pelkästään tuhoisaan haittaohjelmiin, on säännöllisiä, usein varmennettuja järjestelmien varmuuskopioita.

Cryptojacking

Vastaavasti uusi haittaohjelmien muoto on ilmaantunut haittaohjelmilla, jotka hyödyntävät krypto-valuuttojen "kaivamista" prosessia prosessoinnin avulla. virtaa uhrin tietokoneeseen. Sitä kutsutaan Cryptojackingiksi. Se on suhteellisen uusi tekniikka, joka on poistunut viime kuukausina ja kehittynyt edistyksellisemmäksi, koska se voi tuottaa rahaa uhreilta toimittamatta haittaohjelmia järjestelmilleen.

Mikä tekee haittaohjelmasta miljardin dollarin teollisuudelta?

Internetin vaikutus ihmisten jokapäiväiseen elämään, kaupankäynti on siirtynyt huomattavasti perinteisestä liiketoiminnasta verkkoalustalle. Tämän seurauksena kuluttajat ostavat ja myyvät verkossa nopealla tahdilla ja paljastavat samalla heidän henkilötietojaan ja taloudellisia tietoja langoista. Tämän vuoksi Internet, kuten muutkin yritykset, on vakiinnuttanut asemansa vakiintuneeksi kaupalliseksi liiketoiminnaksi, mutta on tullut myös rikoksentekijäksi. Lähes kolmasosa käyttäjistä napsauttaa linkkejä roskapostiviesteihin tai väärennöksistä, jotka liukuvat suurille mainstream-sivuille. Näistä yksi kymmenestä käyttäjältä tiedetään hankkineen näillä sivuilla mainostettuja tuotteita. Se, että käyttäjät ostavat asioita, edelleen tekee siitä houkuttelevan liiketoiminnan. Roskapostittajilla on jopa omat ammattiliitokset.

Malware on laajalti saatavilla ostettavaksi, mikä tarjoaa kannattavan keinon rikollisille tekemään tietoverkkorikollisuutta.

Monet yksilöt, erityisesti nuoret, houkutellaan tähän likaiseen liiketoimintaan, koska heillä on runsaasti palkkoja erilaisten tietojen varastamiseen. Alla on lueteltu vain muutamia esimerkkejä.

TÄYDELLISET TIEDON TYYPIT HINTA IN $
Koko henkilöllisyystiedot 6 dollaria
Runsaat pankkitilin tunnisteet 750 dollaria
US Passport information 800 dollaria
Yhdysvaltain sosiaaliturvatunnus 45 dollaria

Nämä hinnat voivat vaihdella markkinoilla riippuen kysynnän ja tarjonnan kriteereistä.

Usein havaitaan, että useimmat hyökkäykset eivät kohdistu organisaation järjestelmiin, vaan pikemminkin asiakkaan ja työntekijöiden päätepisteitä. Miksi niin? Syynä tähän on se, että organisaatiot investoivat merkittävästi useisiin tietoturvatasoihin, kuten -

  1. Palomuurit
  2. Intrusion Prevention Systems
  3. Virustorjunta-yhdyskäytäjät

Yritetään suodattaa tietokonerikolliset ympärysmitta. Toisaalta endpoint-tietoturvaan organisaatioilla on virustorjuntaohjelmisto, joka havaitsee usein alle 40 prosenttia taloudellisista haittaohjelmista. Tietokonerikolliset tekevät malware-pohjaista tietoverkkorikollisuutta hyödyntämällä haittaohjelmia käyttäjän päätepisteissä tekemään taloudellisia petoksia ja varastamaan arkaluonteisia tietoja.

Lisäksi, jos tiedät, haittaohjelmateollisuus toimii pääasiassa roskapostin tai tietojenkalastelun haittaohjelmalla, jonka maksavat ammattimaiset ohjelmoijat ovat kirjoittaneet. Ajoittain roskapostin toimittajat jopa työllistävät ammatillisia lingvistejä ohittamaan suodattimet ja psykologian tutkinnon roskapostin uhreiksi. Ei ole rahaa! Lahjakas työntekijä voi ansaita 200 000 dollarin plus vuodessa. Se saa vieläkin palkitsevampaa kauko-juurella nollan päivälle 50 - 100 000 dollaria.

Jopa työmäärä on älykkäästi jaettu. Esimerkiksi anturin havaintokoodin ulkoistaminen mahdollistaa haittaohjelmien kirjoittajat keskittymään hyötykuormaan.

Cyber-dacoity on nousussa ja saavuttaa jättiläismäiset mittasuhteet, kun aika kuluu!