当前位置: 首页 > 其它资源 > 正文
不只是技术,黑客商业模式的成功之处在哪里?

不只是技术,黑客商业模式的成功之处在哪里?

作者:大眼仔~旭 日期:2年前 (2023-05-16) 评论:0 条

摘要:在互联网还年轻的时候,黑客攻击是一门精密的艺术。 由于计算机拥有者较少,黑客可以在攻击他们之前“摸清”潜在的受害者。 这只是一个黑客攻击案例,在窃取数据时不被发现,然后将其出售或让受害者赎回被盗数据。 但是现在是精密技术演变成施网捕鱼。 对于大多数黑客来说,对潜在受害者进行“侦察”根本不值得花费时间或精力, 黑客现在必…

在互联网还年轻的时候,黑客攻击是一门精密的艺术。 由于计算机拥有者较少,黑客可以在攻击他们之前“摸清”潜在的受害者。 这只是一个黑客攻击案例,在窃取数据时不被发现,然后将其出售或让受害者赎回被盗数据。

但是现在是精密技术演变成施网捕鱼。 对于大多数黑客来说,对潜在受害者进行“侦察”根本不值得花费时间或精力, 黑客现在必须竭尽全力成功入侵。现代黑客是商人。

黑客

一个使用电脑的黑客

黑客使用的五种商业模式

黑客是一项大生意。 根据战略与国际研究中心 (CSIS) 的数据,2018 年网络犯罪分子在全球范围内窃取了约 6000 亿美元。 相比之下,那笔战利品几乎是 NASA 同年预算的 30 倍。 这个数字可能只会增加。而这些对黑客来说非常好,对受害者来说非常不好。

和其他人一样,黑客也有账单。 许多人利用他们的技能担任安全顾问、漏洞猎手,甚至从事与他们的技能无关的工作。 对于未受雇于国家、公司或团体的黑客来说,黑客的收入来自五个主要来源。

1.开发恶意软件

虽然看起来是这样,但开发恶意软件的技术并没有被保密。 任何人(而且你不需要特殊的编程技能)都可以按照网络上大量的说明开发出讨厌的恶意软件。 现今,甚至人工智能也有助于创建恶意软件。

大部分都是复制粘贴。 但是,当然,理解代码语法是一个好处,特别是如果你想调整病毒定义以使你的新恶意软件“逃脱”安全软件扫描。 例如,制作键盘记录器的说明在网上比比皆是。

制作能够逃避检测的高级恶意软件需要技巧、时间和特殊工具。 不是每个黑客都会这些。 因此,拥有这种“三叉戟”的黑客处于恶意软件即服务 (MaaS) 价值链的高位。 通常,恶意软件是预制的并在暗网上出售。 这种方式对恶意软件创建者来说快速、方便且风险较小。 但是可以付费请求定制恶意软件,毕竟,这也是一项业务。

2. 部署恶意软件

大公司经常与在其价值链中提供利基服务的个人或供应商签约。 例如,亚马逊有公司向其交付包裹的交付合作伙伴。 反过来,交付合作伙伴负责将包裹运送到最终目的地。 恶意软件交付的工作方式类似。 如果你是一个小黑客或学习黑客恶作剧的人,部署恶意软件可能就像将恶意文件上传到 P2P 文件共享网络或通过 USB 传输文件一样简单。

在黑客行业中,有些黑客的专长是传播恶意软件。 他们了解数字环境的布局和最佳路线,就像亚马逊配送合作伙伴了解他们每天服务的社区一样。 具有交付专业知识的黑客不需要知道如何创建恶意软件; 他们可以购买一些或与创作者合作并分享战利品。

3. 招募僵尸网络进行出租或出售

僵尸网络是一群支持互联网的设备,用于协调、大规模的网络攻击。 黑客通过用恶意软件感染设备并使用它来链接受感染的机器来招募僵尸网络。 一旦被招募,黑客就会通过命令和控制节点(帮助黑客避免回溯的通信渠道)向僵尸网络发出命令。

为什么是僵尸网络? 使用几台计算机进行攻击将很快暴露网络攻击者的身份。 当然,您会注意到您的计算机是否因工作量大而一直发烫。 拥有资源的实体很容易追踪攻击者。 僵尸网络帮助攻击者减载。 而且由于机器人遍布世界各地,攻击者可以避免被发现。 使用命令和控制节点层使隐藏更加容易。

僵尸网络已被用于一些简单的事情,例如点击欺诈、社交媒体上的关注者和点赞欺诈以及垃圾邮件活动。 攻击者还利用它们进行分布式拒绝服务 (DDoS) 攻击、非法加密挖矿和大规模网络钓鱼诈骗等严重攻击。

招募僵尸网络绝非易事。 首先,黑客必须在他们想要招募的计算机、智能手机和物联网 (IoT) 设备中找到漏洞。 然后,他们需要创建专门感染这些设备并且不被发现的恶意软件。 接下来,他们可以使用僵尸网络或出售它。

一般来说,如果主机遍布全球,僵尸网络的平均售价为每 1,000 美元 20 美元。 从这里开始,位于特定地理位置的僵尸网络就有了标记。 来自欧盟的主机平均成本为每 1000 美元 60 美元。据 ThreatPost 报道,美国主机的现行价格约为每 1000 美元 120 美元。 当然,批发购买有折扣。 与此同时,黑市上单个机器人的零售价低至 0.02 美元,高至 0.50 美元(根据 Securelist)。

这值得么? 对于成功的黑客来说,是的! 购买 30,000 台主机的僵尸网络将花费 600 到 3,000 美元。 根据麻省理工学院的一份报告,使用该僵尸网络发起的 DDoS 攻击每月可带来 26,000 美元的回报。 成功的银行欺诈每月可返还 2000 万美元。 减去营业费用,利润率不变。 但是,当然,前提是黑客得逞了。

4. 在黑市上出售被盗数据

黑客恶作剧或炫耀仍然很流行,但为什么要冒着白白坐牢多年的风险呢? 有进取心的黑客设置恶意软件来搜索受感染的设备以查找文件、制作这些文件的副本并加密硬盘分区或者某些文件以将受害者拒之门外。

如果受感染的设备属于有权访问敏感、无价数据的公司管理员或员工,那就是一个分数。 黑客可以窃取商业机密、知识产权以及个人和财务详细信息。

其他网络犯罪分子需要被盗的个人和财务数据,他们将这些数据用于身份盗用。 对于商业秘密和知识产权,企业间谍活动和网络恐怖主义提供了现成的市场。

5. 勒索受害者

如果黑客从受感染的机器上获取敏感文件或危害文件,他们可以指望受害者不顾一切地勒索这些文件。 有时,从设备上窃取的数据在黑市上价值不大。 在这种情况下,攻击者通常会将受害者锁定在他们的设备之外。 如果受害者单独尝试删除恶意软件失败,他们很可能会为解密密钥付费。

您可以采取哪些措施来防止受害?

应用程序、操作系统和网络漏洞是黑客入侵您的计算机以招募不情愿的主机或窃取数据的方式。 一旦补丁可用,您可以通过更新您的应用程序和操作系统来降低被黑客攻击成功的几率。 在大多数情况下,您可以将设备和应用程序设置为自动安装安全更新。

关闭网络漏洞也是如此。 考虑为您的 Wi-Fi 使用唯一的用户名和强密码。 这使您不易受到攻击。 此外,如果您使用的是 Windows PC,则可以使用 Microsoft Defender 等反恶意软件。

不要忘记保留敏感文件备份的重要性,可以使用云存储,让您在抵御勒索软件时高枕无忧。 谷歌、微软、亚马逊和苹果都提供具有强大安全性的云存储服务。 如果您不信任大型技术公司处理您的文件,可以使用零知识加密的安全云存储提供商。

黑客无所不能

对于有进取心的黑客来说,在赚钱方面有多种选择。 然而,这需要找到、感染和利用受害者。 遵循网络安全最佳实践将有助于减少您成为黑客摇钱树的风险。

支付宝打赏 支付宝打赏 微信打赏 微信打赏

网站维护不易,鼓励一下站长,感谢!

声明:大眼仔旭 | 本文采用署名-非商业性使用-相同方式共享 4.0 国际许可协议[CC BY-NC-SA]进行授权
文章名称:《不只是技术,黑客商业模式的成功之处在哪里?
文章固定链接:https://www.dayanzai.me/hacking-business-model.html
本站资源仅供个人学习交流,请于下载后 24 小时内删除,不允许用于商业用途,否则法律问题自行承担。
转载声明
全部评论: (0条)
^_^ 暂无评论!

发表评论

返回顶部