11 типов хакеров и как они вам навредят

11 типов хакеров и как они вам навредят

by moiseevrus

Хакеры и вредоносные программы, которые они создают и используют, выросли за последние пару десятилетий. Когда компьютеры были большими коробками цвета замазки, хакеры только учились ходить, и их шалости были ребяческими — возможно, они создали немного глупого вредоносного ПО , которое делало не более чем кричащее «Легализировать марихуану!» или играйте в Yankee Doodle  на своем экране. По мере того, как компьютеры превращались в собственную экономику, хакеры тоже превращались из этих широкоглазых кретинов в дерзкую армию преступников.

Компьютеры больше не новы, и хакеры больше не бездельничают. Ушли в прошлое социальные неудачники, развлекающие себя ночными шутками компьютерщиков, энергетическими напитками и нездоровой пищей. Сегодняшние хакеры — опытные профессионалы с серьезной работой. Им хорошо платят, у них есть отдел кадров, и они берут отпуск.

Что это за рабочие места? Профили сотрудников-хакеров столь же разнообразны, как и способы, которыми люди зарабатывают деньги или власть, но, грубо говоря, они делятся на эти 11 основных типов.

1. Грабитель банков

Когда-то были грабители банков и дорожные агенты, которые ездили на лошадях и направляли оружие, когда крали деньги из банков, путешественников, торговцев и всех, кто предлагал легкую добычу. Сегодняшние финансовые хакеры проникают в город с программами- вымогателями и используют поддельные счета-фактуры, мошенничество при знакомствах , поддельные чеки, поддельные посредники условного депонирования, атаки типа «отказ в обслуживании» и любые другие мошенничества или взломы, которые помогут им украсть деньги у частных лиц, компаний, банков и биржевые счета. Жадность: Это история стара, как человечество.

2. Национальное государство

Сегодня в самых продвинутых странах работают тысячи, если не десятки тысяч, опытных хакеров. Их работа? Пробирайтесь в тыл врага через военные и промышленные сети других стран, чтобы нанести на карту активы и установить вредоносные лазейки. Таким образом, когда начнутся боевые действия, машина кибервойны будет готова.

Stuxnet , уничтоживший сотни иранских центрифуг, является образцом кибервойны. Не менее печально известен взлом Северной Кореей сайта Sony Pictures в 2014 году в отместку за фильм, который пропагандистская машина страны сочла оскорбительным. Это только большие истории. Взлом национального государства происходит постоянно, в основном незаметно, и он никуда не денется. Атакующая страна, конечно же, не сделает ничего, чтобы предотвратить это или наказать хакеров, потому что они солдаты, выполняющие свою работу для достижения целей этой страны.

3. Корпоративный шпион

Для многих хакеров день в офисе связан с кражей корпоративной интеллектуальной собственности либо для перепродажи с целью личной выгоды, либо для достижения целей государства, в котором они работают. Распространенным видом корпоративного шпионажа является кража секретных патентов, будущих бизнес-планов, финансовых данных, контрактов, медицинских данных и даже протоколов судебных споров. Все, что дает конкурентам преимущество над взломанной организацией, является честной игрой. Время от времени корпоративный шпионаж раскрывается  , когда конкурент, которому была предложена незаконная информация, сообщает об этом пострадавшей компании и/или властям.

4. Профессиональная хакерская группа по найму

Это относительно недавнее явление, когда группа опытных хакеров разрабатывает, покупает или крадет мощное вредоносное ПО и предлагает за определенную плату услуги по борьбе с постоянными угрозами (APT) для нацеливания на свои навыки и инструменты. Целью может быть финансовая выгода, подрыв конкурента или врага, кража ценных данных или интеллектуальной собственности. Их клиентами могут быть национальные государства, компании, заинтересованные в корпоративном шпионаже, или другие преступные группы, стремящиеся перепродать то, что украли хакеры.

Одна группа наемников, известная как Deathstalker, нацелена на организации, которые работают в финансовом секторе или с ним, включая юридические конторы, консалтинговые фирмы и компании, занимающиеся финансовыми технологиями. Известно, что они активны в Азии, Европе и Южной Америке. Группа использует вредоносное ПО на основе PowerShell под названием Powersing, доставляемое посредством целевых фишинговых кампаний. Это вредоносное ПО может собирать такую ​​информацию, как учетные данные для входа в систему, и выполнять другие вредоносные сценарии PowerShell.

5. Мошенник

Вы можете считать игровую привычку вашего подростка не более чем препятствием для получения хороших оценок. Однако для миллионов людей игры — это серьезный бизнес. Это породило индустрию, которая стоит миллиарды долларов. Некоторые геймеры тратят тысячи долларов на ультрасовременное высокопроизводительное оборудование. Ежегодно они проводят сотни, если не тысячи часов, играя в игры. Стоит ли удивляться, что в игровой индустрии есть свои специализированные хакеры? Они крадут кредитные кеши своих конкурентов или вызывают антиконкурентные распределенные атаки типа «отказ в обслуживании» (DDoS).

6. Криптоджекеры: ресурсные вампиры

Использование чужих вычислительных мощностей — уловка, которую хакеры — и законные попытки — использовали с тех пор, как компьютеры впервые появились на рабочих столах масс. Раньше хакеры использовали чужие жесткие диски для хранения больших файлов, таких как видео. В течение многих лет SETI привлекала добровольцев для установки экранной заставки, которая использовала мощность процессора многих для помощи в поиске инопланетной жизни.

Основная причина, по которой сегодня хакеры крадут компьютерные ресурсы, — «майнить» криптовалюты . Незаконные криптомайнеры, известные как «криптоджекеры», распространяют вредоносное ПО — либо напрямую используя посетителей браузера, либо заражая посещаемые ими веб-сайты, которые затем добывают для них криптовалюты. Это крадет ресурсы, такие как электричество и вычислительная мощность компьютера, у жертв. Криптоджекеры часто не могут платить за эти ресурсы и получать прибыль от майнинга криптовалюты, поэтому воруют ее. Многие законные сотрудники были уволены за распространение несанкционированных майнеров на компьютерах компании.

7. Хактивисты

Хакеры используют взлом, чтобы сделать политическое заявление или способствовать социальным изменениям. Они либо хотят украсть компрометирующую информацию у компании-жертвы, вызвать операционные проблемы для компании, либо нанести ущерб, который будет стоить компании-жертве денег или привлечь внимание к делу хактивиста. Коллектив Anonymous — одна из известных групп хакеров. Они являются авторами одной из моих любимых хактивистских атак: с помощью операции под названием Darknet они не только идентифицировали и разоблачили несколько сайтов с детской порнографией, но и назвали имена, разоблачив их участников.

Тем не менее, многие законопослушные люди из лучших побуждений становятся жертвами хактивистских целей и преступлений, и в конечном итоге их арестовывают. Несмотря на их благие намерения, они могут быть привлечены к ответственности за те же преступления, что и хакеры с менее благородными мотивами. Если вы привяжете себя к дереву или подводной лодке, скорее всего, вы просто получите условный срок. Взломать что-нибудь? Вы, скорее всего, попадете в тюрьму.

8. Мастера ботнета

Многие кодировщики вредоносных программ создают ботов, которых они рассылают по миру, чтобы заразить как можно больше компьютеров. Цель состоит в том, чтобы сформировать большие армии ботнетов , которые будут выполнять свои злые приказы. Как только ваш компьютер становится их миньоном, он ждет указаний от своего хозяина. Эти инструкции обычно поступают с серверов управления и контроля (C&C). Ботнет может использоваться непосредственно создателем ботнета, но чаще этот мастер сдает его в аренду тому, кто хочет платить.

В наши дни очень популярны ботнеты, состоящие из бота Mirai, который атакует маршрутизаторы, камеры и другие IoT-устройства. Ботнет Mirai был использован для создания одной из крупнейших DDoS-атак в истории на DNS-провайдера Dyn . Он сгенерировал 1,2 ТБ/с вредоносного трафика. Бот Mirai ищет неисправленные устройства и устройства, которые не изменили свои учетные данные для входа по умолчанию — устройства IoT часто являются легкой мишенью — и легко устанавливает себя. По мнению некоторых экспертов, пятая часть компьютеров мира была частью армии ботнетов.

9. Рекламный спамер

Вам повезло, если ваша компания скомпрометирована только  вредоносной программой, рассылающей спам, или ваш браузер взломан рекламной  программой , которая пытается вам что-то продать. Рекламное ПО работает, перенаправляя ваш браузер на сайт, на который вы не собирались заходить. Возможно, вы искали «кошки», а рекламное ПО вместо этого отправило вас на «снаряжение для кемпинга».

Многие законные компании с удивлением узнают, что их собственные маркетинговые онлайн-кампании используют спам и рекламное ПО. Я видел, как это происходило, когда компания нанимала специалиста по онлайн-медиа, который гарантировал высокую скорость отклика, не оговаривая каким образом. Иногда законные компании, такие как Cingular, Travelocity и Priceline, намеренно нанимают поставщиков рекламного ПО  и в результате вынуждены платить по закону.

Спам и рекламное ПО могут показаться несерьезной угрозой, но они могут быть признаком серьезной утечки системы. Эти инструменты находят свой путь через неисправленное программное обеспечение, социальную инженерию и другие средства, которые используются для проникновения более серьезных угроз, таких как трояны с бэкдором и программы-вымогатели.

10. Хакер острых ощущений

Большинство хакеров работают с финансовой целью, имеют босса со злыми мотивами или пытаются достичь политической цели. Остается класс хакеров, которые занимаются этим ради острых ощущений. Они могут захотеть продемонстрировать — себе и, возможно, интернет-сообществу, — на что они способны. Их уже не так много, как раньше, потому что взлом — каким бы ни был мотив — нарушает законы, и уголовное преследование вполне возможно.

Сегодняшний спортивный хакер чаще всего интересуется взломом аппаратного обеспечения. Появление универсальных аппаратных хакерских комплектов с чипами, схемами и соединительными проводами (например, комплекты Raspberry Pi) неуклонно повышало интерес публики к хакерскому оборудованию как к спорту. Существуют даже веб-сайты по взлому оборудования,  созданные для детей.

11. Случайный хакер

Наконец, некоторые хакеры больше похожи на туристов, чем на серьезных злодеев. Возможно, у них есть какие-то технические способности, но они никогда намеренно не собирались что-либо взламывать. И вот однажды они натыкаются на веб-сайт с вопиющей ошибкой кодирования. Очарованные загадкой, которую он представляет, они начинают играть во взлом. К собственному удивлению, они обнаруживают, что это было так просто, как казалось.

История полна людей, которые наткнулись, например, на веб-сайт, который использовал легко угадываемые числа в URL-адресе для идентификации клиентов. Случайным хакерам иногда бывает трудно сообщить о своей находке в компанию, не навлекая на себя неприятностей. Случайный хакер может обнаружить, что он совершил незаконные преступления, начав с простого решения головоломки. Большинство специалистов по безопасности, занимающихся борьбой с серьезными хакерами, считают, что невиновные хакеры не должны подвергаться судебному преследованию, пока они сообщают об этом незащищенной компании.

Статья является переводом csoonline.com

You may also like

Leave a Comment