Hackers zijn slecht nieuws, maar hoe verdienen ze eigenlijk geld? Hier zijn enkele manieren waarop u het doelwit kunt zijn van cybercriminelen.

Toen het internet jonger was, was hacken een precisiekunst. Omdat er minder computerbezitters waren, konden hackers potentiële slachtoffers 'voelen' voordat ze hen hackten. Het was gewoon een kwestie van hacken, onopgemerkt blijven tijdens het stelen van gegevens, deze vervolgens verkopen of het slachtoffer de gestolen gegevens laten losgelden.

Maar de precisiekunst evolueerde naar de trawlvisserij. Het verkennen van een potentieel slachtoffer is voor de meeste hackers de tijd of moeite niet waard. Hackers moeten nu een succesvolle vangst melken voor alles wat het waard is. Ook daarna is er een markt voor schroot. De moderne hacker is een zakenman.

Vijf bedrijfsmodellen die hackers gebruiken

Hacken is big business. Volgens de Centrum voor Strategische en Internationale Studies (CSIS). Ter vergelijking: die buit was bijna 30 keer het budget van NASA in hetzelfde jaar. Dat cijfer zal waarschijnlijk alleen maar toenemen - geweldig voor hackers; niet goed voor de slachtoffers.

instagram viewer

Hackers hebben ook rekeningen, net als iedereen. Velen zetten hun vaardigheden in als beveiligingsadviseurs, kwetsbaarheidsjagers of zelfs in banen die relevant zijn voor hun vaardigheden. Voor een hacker die niet in dienst is van een staat, bedrijf of onderdeel van een groep, komt het geld van hacken uit vijf hoofdbronnen.

1. Malware maken

Hoewel het er zo uitziet, zijn de technieken om malware te maken niet in het geheim gehuld. Iedereen - en je hebt geen speciale codeervaardigheden nodig - kan vervelende malware maken door instructies te volgen die op internet te vinden zijn. Verdorie, zelfs kunstmatige intelligentie helpt bij het maken van malware.

Het is voor het grootste deel allemaal kopiëren en plakken. Maar natuurlijk is het een bonus om de syntaxis van de code te begrijpen, vooral als u virusdefinities wilt aanpassen zodat uw nieuwe malware niet snel hoeft te worden gescand. De instructies voor het maken van keyloggers zijn bijvoorbeeld online overvloedig aanwezig. Het voorbeeld dat we in ons onderzoek hebben beoordeeld, was slechts 14 regels code geschreven in C#.

Het maken van geavanceerde malware die detectie omzeilt, vereist vaardigheid, tijd en speciale tools. Niet elke hacker heeft deze. Een hacker met deze drietand zit dus hoog in de waardeketen van Malware-as-a-Service (MaaS). Gewoonlijk wordt malware vooraf gemaakt en op het dark web verkocht. Op die manier is het snel, handig en minder riskant voor de maker van de malware. Maar het is mogelijk om tegen een meerprijs op maat gemaakte malware aan te vragen. Het is tenslotte een bedrijf.

2. Malware implementeren

Grote bedrijven contracteren vaak individuen of leveranciers die nichediensten in hun waardeketen aanbieden. Zo heeft Amazon bezorgpartners bij wie het bedrijf pakketten bezorgt. Op hun beurt zorgen bezorgpartners ervoor dat pakketten naar hun eindbestemming worden gebracht. Levering van malware werkt op dezelfde manier. Als u een kleine hacker was of iemand die hacken heeft geleerd om vrienden voor de gek te houden, kan het inzetten van malware dat zijn net zo eenvoudig als het uploaden van het schadelijke bestand naar een P2P-netwerk voor het delen van bestanden of het overbrengen van het payload-bestand via USB.

In de hackbranche zijn er hackers wiens expertise het verspreiden van malware is. Ze kennen de lay-out van het digitale landschap en de beste routes, net zoals Amazon-bezorgpartners de gemeenschappen kennen die ze elke dag bedienen. Hackers met leveringsexpertise hoeven niet te weten hoe ze malware moeten maken; ze konden wat kopen of samenwerken met een maker en de buit verdelen.

3. Werven van botnets voor verhuur of verkoop

Een botnet is een leger van apparaten met internettoegang die worden gebruikt voor gecoördineerde, grootschalige cyberaanvallen. Hackers rekruteren botnets door apparaten te infecteren met malware en die te gebruiken om geïnfecteerde machines te koppelen. Eenmaal gerekruteerd, geven hackers commando's aan een botnet via commando- en controleknooppunten - communicatiekanalen die hackers helpen backtraces te vermijden.

Waarom botnets? Door een paar computers te gebruiken om een ​​aanval uit te voeren, wordt een cyberaanvaller snel ontmaskerd. Natuurlijk zult u merken dat uw computer de hele tijd heet wordt door een zware werklast. En het kan gemakkelijk zijn voor een entiteit met de middelen om een ​​aanvaller op te sporen. Botnets helpen aanvallers om te laden. En omdat de bots over de hele wereld verspreid zijn, kunnen aanvallers detectie voorkomen. Het gebruik van lagen van commando- en controleknooppunten maakt verbergen nog eenvoudiger.

Botnets zijn gebruikt voor simpele dingen, zoals klikfraude, volger- en vind-ik-leuk-fraude op sociale media en spam-e-mailcampagnes. Aanvallers hebben ze ook gebruikt voor zware dingen zoals Gedistribueerde denial-of-service (DDoS)-aanvallen, illegale cryptomining en grootschalige phishing-aanvallen.

Het werven van botnets is geen sinecure. Ten eerste moeten hackers kwetsbaarheden vinden in computers, smartphones en internet-of-things (IoT)-apparaten die ze willen rekruteren. Vervolgens moeten ze malware maken die specifiek die apparaten infecteert en onopgemerkt blijft. Vervolgens kunnen ze het botnet gebruiken of verkopen.

Over het algemeen worden botnets voor gemiddeld $ 20 per 1.000 verkocht als de hosts wereldwijd zijn gevestigd. Vanaf nu is er een opmaak voor botnets die zich op specifieke geografische locaties bevinden. Hosts afkomstig uit de EU kosten gemiddeld $ 60 per 1000. Het gangbare tarief voor Amerikaanse hosts is ongeveer $ 120 per 1000, zoals gerapporteerd door Bedreigingspost. Natuurlijk is er een korting voor het kopen van groothandel. Ondertussen kan de verkoopprijs voor individuele bots zo laag zijn als $ 0,02 en zo hoog als $ 0,50 (volgens Veilige lijst) op de zwarte markt.

Is het de moeite waard? Voor succesvolle hackers, ja! Het kopen van een botnet van 30.000 hosts kost tussen $ 600 en $ 3.000. Een DDoS-aanval met dat botnet kan $26.000 per maand opleveren, volgens een MIT-rapport. Succesvolle bankfraude kan tot $ 20 miljoen per maand opleveren. Minder bedrijfskosten, de winstmarge is geen kippenwissel. Maar dat is natuurlijk als de hacker succesvol is.

4. Gestolen gegevens verkopen op de zwarte markt

Hacken om grappen te maken of te pronken is nog steeds in zwang, maar waarom zou je voor niets jaren gevangenisstraf riskeren? Ondernemende hackers stellen malware in om op geïnfecteerde apparaten naar documenten te zoeken, kopieën van die bestanden te maken en de schijf te versleutelen om het slachtoffer buiten te sluiten.

Als het geïnfecteerde apparaat toebehoort aan een bedrijfsbeheerder of medewerker met toegang tot gevoelige, onschatbare gegevens, is dat een score. Hackers kunnen bedrijfsgeheimen, intellectueel eigendom en persoonlijke en financiële gegevens stelen.

Er is veel vraag naar gestolen persoonlijke en financiële gegevens van andere cybercriminelen die gebruik ze voor identiteitsdiefstal. Voor bedrijfsgeheimen en intellectueel eigendom bieden bedrijfsspionage en cyberterrorisme een gewillige markt.

5. Slachtoffers chanteren

Als een hacker gevoelige of compromitterende bestanden van een geïnfecteerde machine krijgt, kunnen ze rekenen op de wanhoop van het slachtoffer om ze af te persen. Soms zijn de gegevens die van een apparaat zijn gestolen niet veel waard op de zwarte markt. In dat geval sluiten aanvallers slachtoffers meestal af van hun apparaten. Als de individuele pogingen van het slachtoffer om de malware te verwijderen mislukken, is de kans groot dat ze zullen betalen voor de decoderingssleutel.

Wat u kunt doen om uitbuiting te voorkomen

Door kwetsbaarheden in apps, besturingssystemen en netwerken kunnen hackers inbreken op uw computer om een ​​onwillige host te rekruteren of gegevens te stelen. U kunt de kans op een succesvolle hack verkleinen door uw apps en besturingssysteem bij te werken zodra er patches beschikbaar komen. In de meeste gevallen kunt u uw apparaat en apps zo instellen dat beveiligingsupdates automatisch worden geïnstalleerd.

Hetzelfde geldt voor het sluiten van netwerkkwetsbaarheden. Overweeg om unieke gebruikersnamen en sterke wachtwoorden te gebruiken voor je wifi. Dit maakt jou minder vatbaar voor afweeraanvallen of man-in-the-middle-aanvallen. U kunt ook anti-malware zoals Microsoft Defender gebruiken als u een Windows-pc gebruikt.

Vergeet niet hoe belangrijk het is om back-ups te maken van uw gevoelige bestanden, misschien met behulp van cloudopslag, om u gemoedsrust te geven tegen ransomware. Google, Microsoft, Amazon en Apple bieden allemaal cloudopslagservices met krachtige beveiliging. En als u grote technologie niet vertrouwt met uw bestanden, zijn er veilige aanbieders van cloudopslag die gebruik maken van zero-knowledge encryptie.

Hackers hebben alles te winnen

Voor de ondernemende hacker zijn er meerdere mogelijkheden om geld te verdienen. Dit vereist echter het vinden, infecteren en uitbuiten van een slachtoffer. Door best practices op het gebied van cyberbeveiliging te volgen, wordt uw blootstelling aan de geldkoe van een hacker verminderd.