O modelo de negócios de hackers: como os invasores embolsam US$ 20 milhões por mês
Os hackers são uma má notícia, mas como eles realmente ganham dinheiro? Aqui estão algumas maneiras pelas quais você pode ser alvo de cibercriminosos.
Quando a internet era mais jovem, hackear era uma arte de precisão. Como havia menos proprietários de computadores, os hackers podiam "sentir" as vítimas em potencial antes de invadi-las. Foi simplesmente um caso de hacking, permanecendo sem ser detectado enquanto roubava dados e depois os vendia ou fazia a vítima resgatar os dados roubados.
Mas a arte de precisão evoluiu para a pesca de arrasto. Fazer o reconhecimento de uma vítima em potencial simplesmente não vale o tempo ou esforço para a maioria dos hackers. Os hackers agora devem obter uma captura bem-sucedida com tudo o que vale. Mesmo depois disso, há mercado para a sucata. O hacker moderno é um empresário.
Hackear é um grande negócio. Os cibercriminosos roubaram cerca de US$ 600 bilhões globalmente em 2018, de acordo com o Centro de Estudos Estratégicos e Internacionais (CSIS). Para comparação, esse saque foi quase 30 vezes o orçamento da NASA no mesmo ano. Esse número provavelmente só aumentará – ótimo para hackers; não é bom para as vítimas.
Os hackers também têm contas, como todo mundo. Muitos empregam suas habilidades trabalhando como consultores de segurança, caçadores de vulnerabilidades ou até mesmo em empregos tangencialmente relevantes para suas habilidades. Para um hacker que não é empregado de um estado, empresa ou parte de um grupo, o dinheiro do hacking vem de cinco fontes principais.
Embora pareça assim, as técnicas para fazer malware não estão envoltas em segredo. Qualquer um - e você não precisa de habilidades especiais de codificação - pode criar um malware irritante seguindo as instruções que existem em abundância na web. Caramba, até a inteligência artificial ajuda na criação de malware.
É tudo copiar e colar, na maior parte. Mas, é claro, entender a sintaxe do código é um bônus, especialmente se você quiser ajustar as definições de vírus para que seu novo malware escape da verificação superficial. Por exemplo, as instruções para fazer keyloggers abundam online O exemplo que analisamos em nossa pesquisa tinha apenas 14 linhas de código escritas em C#.
A criação de malware avançado que evita a detecção exige habilidade, tempo e ferramentas especiais. Nem todo hacker tem isso. Portanto, um hacker com esse tridente está no topo da cadeia de valor do Malware-as-a-Service (MaaS). Normalmente, o malware é pré-fabricado e vendido na dark web. É rápido, conveniente e menos arriscado para o criador do malware dessa maneira. Mas é possível solicitar malware personalizado por um valor premium. Afinal, é um negócio.
As grandes corporações geralmente contratam indivíduos ou fornecedores que oferecem serviços de nicho em sua cadeia de valor. Por exemplo, a Amazon tem parceiros de entrega para os quais a empresa entrega pacotes. Por sua vez, os parceiros de entrega cuidam de levar os pacotes aos seus destinos finais. A entrega de malware funciona de forma semelhante. Se você fosse um hacker insignificante ou alguém que aprendeu a hackear para pregar peças em amigos, a implantação de malware poderia ser tão simples quanto carregar o arquivo malicioso em uma rede de compartilhamento de arquivos P2P ou transferir o arquivo de carga via USB.
No negócio de hackers, há hackers cuja especialidade é espalhar malware. Eles conhecem a configuração do cenário digital e as melhores rotas, assim como os parceiros de entrega da Amazon conhecem as comunidades que atendem todos os dias. Hackers com experiência em entrega não precisam saber como criar malware; eles poderiam comprar alguns ou fazer parceria com um criador e dividir o saque.
Uma botnet é um exército de dispositivos habilitados para internet usados para ataques cibernéticos coordenados e em larga escala. Os hackers recrutam botnets infectando dispositivos com malware e usando isso para vincular máquinas infectadas. Uma vez recrutados, os hackers emitem comandos para um botnet por meio de nós de comando e controle - canais de comunicação que ajudam os hackers a evitar backtraces.
Por que redes de bots? O uso de alguns computadores para realizar um ataque expõe um invasor cibernético rapidamente. Obviamente, você notará se o seu computador estiver esquentando o tempo todo devido a uma carga de trabalho pesada. E pode ser fácil para uma entidade com os recursos rastrear um invasor. Os botnets ajudam os invasores a reduzir a carga. E como os bots estão espalhados por todo o mundo, os invasores podem evitar a detecção. O uso de camadas de nós de comando e controle torna a ocultação ainda mais fácil.