المتسللون أخبار سيئة ، ولكن كيف يجنون المال بالفعل؟ فيما يلي بعض الطرق التي يمكن من خلالها استهداف مجرمي الإنترنت.

عندما كان الإنترنت أصغر سنًا ، كان القرصنة فنًا دقيقًا. نظرًا لوجود عدد أقل من مالكي أجهزة الكمبيوتر ، يمكن للقراصنة أن "يشعروا" بالضحايا المحتملين قبل اختراقهم. لقد كانت مجرد حالة من القرصنة ، والبقاء غير مكتشفة أثناء سرقة البيانات ، ثم بيعها أو جعل الضحية تطلب فدية للبيانات المسروقة.

لكن الفن الدقيق تطور إلى الصيد بشباك الجر. إن القيام باستطلاع ضحية محتملة لا يستحق ببساطة الوقت أو الجهد لمعظم المتسللين. يجب على المتسللين الآن الحصول على صيد ناجح بكل ما يستحق. حتى بعد ذلك ، هناك سوق للخردة. الهاكر الحديث رجل أعمال.

خمسة نماذج أعمال يستخدمها الهاكرز

القرصنة هي عمل كبير. وفقًا لـ مركز الدراسات الاستراتيجية والدولية (CSIS). للمقارنة ، كانت تلك المسروقات ما يقرب من 30 ضعف ميزانية ناسا في نفس العام. من المرجح أن يرتفع هذا الرقم فقط - وهو أمر رائع بالنسبة للقراصنة ؛ ليس كبيرا للضحايا.

القراصنة لديهم فواتير أيضًا ، مثل أي شخص آخر. يوظف الكثيرون مهاراتهم في العمل كمستشارين أمنيين ، أو باحثين عن نقاط الضعف ، أو حتى في وظائف ذات صلة عرضية بمهاراتهم. بالنسبة إلى المخترق الذي لا يعمل لدى دولة أو شركة أو جزء من مجموعة ، تأتي الأموال من القرصنة من خمسة مصادر رئيسية.

instagram viewer

1. صنع البرمجيات الخبيثة

على الرغم من أنها تبدو بهذه الطريقة ، فإن تقنيات صنع البرامج الضارة ليست محاطًا بالسرية. يمكن لأي شخص - ولست بحاجة إلى مهارات تشفير خاصة - أن يصنع برامج ضارة مزعجة من خلال اتباع الإرشادات الكثيرة على الويب. هيك ، حتى يساعد الذكاء الاصطناعي في إنشاء برامج ضارة.

يتم نسخها جميعًا ولصقها في الغالب. ولكن ، بالطبع ، يعد فهم بناء جملة الشفرة بمثابة مكافأة ، خاصة إذا كنت ترغب في تعديل تعريفات الفيروسات بحيث يفلت برنامجك الضار الجديد من الفحص السريع. على سبيل المثال ، إرشادات إنشاء برامج تسجيل لوحة المفاتيح كثيرة على الإنترنت. كان المثال الذي راجعناه في بحثنا عبارة عن 14 سطرًا فقط من التعليمات البرمجية المكتوبة بلغة C #.

يتطلب صنع برامج ضارة متقدمة تتجنب الاكتشاف مهارة ووقتًا وأدوات خاصة. ليس كل متسلل لديه هذه. لذا ، فإن المخترق الذي يمتلك هذا النوع من ترايدنت يحتل مكانة عالية في سلسلة القيمة الخاصة بـ البرامج الضارة كخدمة (MaaS). عادةً ما تكون البرامج الضارة معدة مسبقًا ويتم بيعها على الويب المظلم. إنه سريع وملائم وأقل خطورة بالنسبة لمنشئ البرامج الضارة بهذه الطريقة. ولكن من الممكن طلب برامج ضارة مخصصة بسعر أعلى. إنه ، بعد كل شيء ، عمل.

2. نشر البرامج الضارة

غالبًا ما تتعاقد الشركات الكبيرة مع الأفراد أو البائعين الذين يقدمون خدمات متخصصة في سلسلة القيمة الخاصة بهم. على سبيل المثال ، لدى أمازون شركاء توصيل تقدم لهم الشركة الطرود. في المقابل ، يتعامل شركاء التوصيل مع توصيل الطرود إلى وجهاتهم النهائية. يعمل تسليم البرامج الضارة بالمثل. إذا كنت متسللًا صغيرًا أو شخصًا تعلم القرصنة لمزحة الأصدقاء ، فقد يكون نشر البرامج الضارة بسيطة مثل تحميل الملف الضار إلى شبكة مشاركة ملفات P2P أو نقل ملف الحمولة عبر USB.

في مجال القرصنة ، هناك قراصنة تنشر خبرتهم البرامج الضارة. إنهم يعرفون وضع المشهد الرقمي وأفضل الطرق ، تمامًا مثل شركاء التوصيل في أمازون يعرفون المجتمعات التي يخدمونها كل يوم. لا يحتاج المتسللون ذوو الخبرة في التوصيل إلى معرفة كيفية إنشاء برامج ضارة ؛ يمكنهم شراء بعضها أو الدخول في شراكة مع منشئ محتوى وتقسيم المسروقات.

3. تجنيد Botnets للإيجار أو البيع

الروبوتات عبارة عن جيش من الأجهزة التي تدعم الإنترنت وتستخدم في هجمات إلكترونية منسقة وواسعة النطاق. قراصنة يجندون الروبوتات عن طريق إصابة الأجهزة ببرامج ضارة واستخدامها لربط الأجهزة المصابة. بمجرد تجنيدهم ، يصدر المتسللون أوامر إلى شبكة الروبوتات عبر عقد الأوامر والتحكم - وهي قنوات اتصال تساعد المتسللين على تجنب التعقب.

لماذا بوت نتس؟ سيؤدي استخدام عدد قليل من أجهزة الكمبيوتر لتنفيذ هجوم إلى كشف المهاجم الإلكتروني بسرعة. بالطبع ، ستلاحظ ما إذا كان جهاز الكمبيوتر الخاص بك يعمل ساخنًا طوال الوقت بسبب عبء العمل الثقيل. وقد يكون من السهل على كيان لديه الموارد تتبع مهاجم. تساعد شبكات البوتات المهاجمين في إلقاء القبض عليهم. ولأن الروبوتات منتشرة في جميع أنحاء العالم ، يمكن للمهاجمين تجنب الاكتشاف. استخدام طبقات عقد القيادة والتحكم يجعل الاختباء أسهل.

تم استخدام شبكات Botnets لأشياء بسيطة ، مثل عمليات الاحتيال في النقرات والمتابعين وعمليات الاحتيال على وسائل التواصل الاجتماعي وحملات البريد الإلكتروني العشوائي. استخدمها المهاجمون أيضًا لأشياء ثقيلة مثل رفض الخدمة الموزعة (DDoS) وعمليات التشفير غير المشروعة وعمليات التصيد الاحتيالي واسعة النطاق.

تجنيد الروبوتات ليس مجرد نزهة في الحديقة. أولاً ، يجب على المتسللين اكتشاف نقاط الضعف في أجهزة الكمبيوتر والهواتف الذكية وأجهزة إنترنت الأشياء (IoT) التي يريدون توظيفها. بعد ذلك ، يحتاجون إلى إنشاء برامج ضارة تصيب تلك الأجهزة على وجه التحديد وتظل غير مكتشفة. بعد ذلك ، يمكنهم استخدام الروبوتات أو بيعها.

بشكل عام ، تبيع شبكات الروبوت بمعدل 20 دولارًا لكل 1000 إذا كان المضيفون موجودين عالميًا. من الآن فصاعدًا ، هناك ترميز لشبكات الروبوت الموجودة في مواقع جغرافية محددة. تبلغ تكلفة المضيفين الذين تم الحصول عليهم من الاتحاد الأوروبي متوسط ​​60 دولارًا لكل 1000. يبلغ المعدل الجاري للمضيفين الأمريكيين حوالي 120 دولارًا لكل 1000 ، كما ورد في التهديد. بالطبع ، هناك خصم على الشراء بالجملة. وفي الوقت نفسه ، يمكن أن يصل سعر التجزئة للروبوتات الفردية إلى 0.02 دولار ومرتفع يصل إلى 0.50 دولار (حسب قائمة الأمن) في السوق السوداء.

هل تستحق ذلك؟ للمتسللين الناجحين ، نعم! سيتكلف شراء شبكة الروبوتات المكونة من 30000 مضيف ما بين 600 دولار و 3000 دولار. يمكن أن يؤدي هجوم DDoS باستخدام هذه الروبوتات إلى إرجاع 26000 دولار شهريًا ، وفقًا لـ تقرير معهد ماساتشوستس للتكنولوجيا. يمكن أن تعود عمليات الاحتيال المصرفي الناجحة بما يصل إلى 20 مليون دولار شهريًا. مصاريف تشغيل أقل ، هامش الربح ليس تغيير الدجاج. ولكن ، بالطبع ، هذا إذا نجح المخترق.

4. بيع البيانات المسروقة في السوق السوداء

لا يزال القرصنة بغرض المزحة أو التباهي رائجة ، ولكن لماذا تخاطر بسنوات في السجن من أجل لا شيء؟ يقوم المتسللون المغامرون بتعيين البرامج الضارة للبحث في الأجهزة المصابة عن المستندات ، وعمل نسخ من هذه الملفات ، وتشفير محرك الأقراص لقفل الضحية.

إذا كان الجهاز المصاب تابعًا لمسؤول شركة أو موظف يتمتع بإمكانية الوصول إلى بيانات حساسة لا تقدر بثمن ، فهذه نتيجة. يمكن للقراصنة أخذ أسرار العمل والملكية الفكرية والتفاصيل الشخصية والمالية.

البيانات الشخصية والمالية المسروقة مطلوبة من مجرمي الإنترنت الآخرين الذين استخدامها لسرقة الهوية. بالنسبة لأسرار الأعمال والملكية الفكرية ، يوفر تجسس الشركات والإرهاب الإلكتروني سوقًا جاهزة.

5. ضحايا الابتزاز

إذا أصبح المتسلل حساسًا أو قام بتسوية الملفات من جهاز مصاب ، فيمكنه الاعتماد على يأس الضحية لابتزازها. في بعض الأحيان ، لا تكون البيانات المسروقة من الجهاز ذات قيمة كبيرة في السوق السوداء. في هذه الحالة ، يقوم المهاجمون عادةً بإغلاق الضحايا من أجهزتهم. إذا فشلت محاولات الضحية المنفردة لإزالة البرامج الضارة ، فمن المحتمل أن يدفعوا مقابل مفتاح فك التشفير.

ما يمكنك فعله لمنع الاستغلال

نقاط الضعف في التطبيقات ونظام التشغيل والشبكة هي الطريقة التي يمكن للقراصنة من خلالها اقتحام جهاز الكمبيوتر الخاص بك لتجنيد مضيف غير راغب أو سرقة البيانات. يمكنك تقليل احتمالات الاختراق الناجح عن طريق تحديث تطبيقاتك ونظام التشغيل بمجرد توفر التصحيحات. في معظم الحالات ، يمكنك ضبط جهازك وتطبيقاتك لتثبيت تحديثات الأمان تلقائيًا.

الشيء نفسه ينطبق على إغلاق ثغرات الشبكة. ضع في اعتبارك استخدام أسماء مستخدمين فريدة وكلمات مرور قوية لشبكة Wi-Fi الخاصة بك. هذا يجعلك أقل عرضة لهجمات القيادة أو هجمات رجل في الوسط. أيضًا ، يمكنك استخدام برامج مكافحة البرامج الضارة مثل Microsoft Defender إذا كنت تستخدم جهاز كمبيوتر يعمل بنظام Windows.

لا تنس أهمية الاحتفاظ بنسخ احتياطية من ملفاتك الحساسة ، ربما باستخدام التخزين السحابي ، لمنحك بعض راحة البال ضد برامج الفدية. تقدم كل من Google و Microsoft و Amazon و Apple خدمات التخزين السحابية بأمان قوي. وإذا كنت لا تثق في التكنولوجيا الكبيرة في ملفاتك ، فهناك موفرو التخزين السحابي الآمن التي تستخدم تشفير المعرفة الصفرية.

القراصنة لديهم كل شيء ليكسبوه

بالنسبة للمخترق المغامر ، هناك العديد من الخيارات عندما يتعلق الأمر بجني الأموال. ومع ذلك ، فإن هذا يتطلب العثور على الضحية وإصابتها واستغلالها. سيساعد اتباع أفضل ممارسات الأمن السيبراني في تقليل تعرضك لكونك بقرة مربحة للهاكر.