Все наверное задают себе вопрос: Сколько зарабатывают хакеры или как начинают хакеры зарабатывать деньги? Хотя пентестер это не то что хакер, но это первый шаг и скажу вам он самый правильный. Мы часто видим по ящику что какой-то хакер взломал базу какой-нибудь фирмы или украл миллионы и так далее. Сегодня я развею вам иллюзии о том как в действительности зарабатывают хакеры и пентестеры.

  1. Взламывают и крадут
  2. Делают это легально, почти легально.

Ниже я описал методы как стать хакером и как они зарабатывают. После прочтения вы поймете что к чему сводится.
Есть четыре основных шага на пути становления хакера.
И так вот эти 4 ступеней крутизны. Эти шаги происходят следующим образом:

Сбор информации

Чем больше вы знаете о цели, легче будет для вас влиять на неё. Легкое влияние, в свою очередь позволит вам воспользоваться получением более подробной информации , больше влияния и больше информации и так далее, и далее пока вы ну узнаете все об этой цели! То-есть вы становитесь партнером его жизни так как знаете о цели все!

Сканирование

Во-первых информация собирается, теперь ты должен узнать информацию, доступную на этот момент. Это достигается путем сканирования . Он используется, чтобы узнать, является ли хост в сети, что порт открыт, а затем найти уязвимость или структурную слабость, если вы сможете. Ни одна система не является непобедимой! Так как есть криптонит для каждого супермена. Сканирования грубо говоря и есть криптонит системы.

Сниффинг

Включает себя находить слабость и высматривать все, что вы можете из уязвимостей системы. Высматривание паролей системы, имена пользователей, секреты обычно то что скрывает человек от других глаз. В Kali Linux сниффинг методами обладают Wireshark, Ettercap и т.д.
Научитесь этому и компании будут просить вас исправить их недоработки, а это немалые деньги.

Эксплуатация

Теперь этап набора! Вы знаете информацию, слабости системы и пароли. Настало время, чтобы пустить все к действию. Все что злоумышленник собрал в последние 3 шага пускает в ход атакуя системы или организации. Его триумф будет когда взлом будет осуществлен и он может сказать компании “Вы слабаки” , а затем компании просят советы о том, как это исправить, и тут течёт бабло и слава.

“Ничто в мире не является неуязвимым, непобедимость иллюзия используема на людей, чтобы они смотрели в другую сторону”

Сколько бы они не зарабатывали, труд их нечестен и грязен. Хотя есть некоторая каста благородных хакеров, которые, как Робин Гуды, стремятся восстановить справедливость в этом безумном мире. Но их единицы. В основном это мошенники с криминальным складом ума, либо подневольные трудяги-ботаны на службе спецслужб – сорри, за каламбур. Однако, это все лирика, попробуем примерно воспроизвести цифры которые они имеют от своих преступных трудов.

Известные борцы с хакерскими программами, ребята из «Касперского», говорят, что доходы от хакерской атаки могут превышать расходы на ее организацию аж в 20 порядков. И их доходы растут год за годом, ведь наша жизнь превратилась в сплошное киберпространство – посчитайте сколько сейчас всего различных операций человечеством выполняется на просторах Интернет. Почти все важные дела ведутся по сети, деньги, переписки, обмен информацией и медиа. А там, где есть предложение есть и спрос. Основную массу киберпреступлений конечно занимает кража денег со счетов, карт.

Общая тенденция рынка

По последним данным из открытых источников, которые уже устарели и датируются 2011 годом, мировой объем рынка киберпреступлений был равен сумме в 12,5 миллиардов долларов, что на 5,5 миллиардов больше, чем по данным 2010 года. Неудивительно, если сегодня, в 2016 году, эта цифра в разы увеличилась!

Современный хакер – это не гений программист, таких вообще единицы уникумов. Современный хакер практически не разрабатывает сам свое ПО, он покупает их и использует в своих целях – для этого не надо иметь семь пядей по лбу. Даже от самых дешевых хакерских программ доходы существенные. Сегодня хакер - это больше психолог, маркетолог и мошенник, чем злой гений. Приобретя вредоносную программу, главное, надо суметь ее полноценно использовать, то есть внедрить в стан жертвы, от тут то и используются различные психологические маркетинговые уловки в письмах и рассылках.

Для создания в соцсетях поддельного аккаунта и спамить с него рассылку будет стоить примерно 150-200 долларов. И если хотя бы сотня человек клюнет на приманку и отправят свои данные киберпреступникам, на этом можно заработать от 10 000 долларов – продавая только конфиденциальную информацию, полученную таким путем.

Трояны

Но основную долю прибыли хакерам приносят троянские программы. Например, простой случай – блокировщик экрана. Компьютер заражают им, да и не только компьютер уже – смартфон, планшет, а потом требуется выкуп за разблокировку. Код троянской программы обычно стоит 1000 долларов США, за разблокировку требуют 100-200 долларов США. Заразив 15-20 пользователей, можно окупить трояна и получать прибыль. Так же можно заработать на троянах-шифровальщиках, правда стоят они дороже – примерно 2000 долларов.

Тяжелая артиллерия этого вида преступлений – банковские трояны. Они обеспечивают доступ к счетам жертвы. Код банковского трояна стоит более 3000 долларов, а средний доход, после его внедрения, в среднем составляет 75 000 долларов.

Миллионеры хакеры

Есть данные, что только в России хакеры зарабатывают более 1 миллиарда долларов в год. Средний хакер имеет примерно 50 000 долларов в год. Большая часть этих денег от российских жертв их атак. В России примерно 20 000 хакеров. Обычно большая их часть в регионах получают 10-20 тысяч долларов в год. Но есть и долларовые миллионеры среди хакеров, их более сотни. Некоторые российские хакерские группировки имеют до 10 миллионов долларов в неделю. Зафиксированная рекордная сумма заработка хакерской группы – 24 и 26 миллионов долларов.

Вторая сторона

Те, кто противостоит хакерам, такие же хакеры, но по другую сторону баррикад – они получают гораздо меньше. Обычная их зарплата 1000-1500 долларов в месяц. В Москве разумеется больше – от 2500 долларов в месяц. Обычно это работники компаний по разработке систем компьютерной безопасности и хакер в спецслужбах.

Общая тенденция гласит что Россия сегодня является абсолютным лидером по количеству киберинцидентов с использованием троянов – это 72% от общего количества инцидентов во всех странах, а доход преступников, в среднем, по словам экспертов, составляет 10 миллионов долларов в неделю.

07.06.2018

Известное изречение о том, что «тот, кто владеет информацией, тот управляет миром», в XXI веке является как никогда актуальным. IT-cпециалисты сегодня правят бал - мы читаем, прежде всего, ту информацию, которую они продвигают в поисковых системах ; прежде чем совершить покупку, смотрим о ней информацию в интернете. Фильмы, книги, программы - сегодня мало кто ходит за ними в магазин, предпочитая скачивать все это с многочисленных интернет-сайтов. Зависимость от информационных технологий сегодня такова, что закрытие сайта, распространявшего пиратский контент, стало главной новостью прошлой недели.

Он признает, что преступник никогда не сможет «идентифицировать себя с уверенностью». Однако из-за техники, методов, возможностей и мотивации хакерской группы нападение было «очень вероятным», что группа атаковала российские серверы, и «очень вероятно», что правительство знало в Москве, сказал Ли.

Кремль утверждает, что он стал жертвой «деревенской» истерии

Тот факт, что авторство хакерских атак никогда не может быть доказано, всегда использует Кремль, чтобы отрицать какую-либо ответственность. Он утверждает, что он только жертва «русофобной» истерии в киберпространстве. Владимир Буковский и другие диссиденты, которые, по их мнению, использовали Кремль для использования так называемых «компромиссов», депортируются в западноевропейские следователи и суды, которые требуют обвинений в явных доказательствах, что они не имеют никакого отношения к материалам.

Увы, одновременно с развитием интернета появились и компьютерные преступники. На примере «ex.ua» можно оценить их возможности: почти неделю были блокированы сайты госорганов. «Сегодня» узнала, опасно ли такое могущество для украинцев в случае злого умысла.

ХАКЕРЫ ПРОТИВ ПРАВООХРАНИТЕЛЕЙ

Если к обычным злоумышленникам правоохранительные органы способны применить те или иные методы воздействия (задержать, арестовать, изъять оборудование), то против кибермафии привычные методы работы силовиков, как правило, бессильны.

В самой России «компромиссы» сыграли значительную роль в ряде случаев с участием предпринимателей с политическими связями. В 1990-х годах Кремль играл в грязную игру как президент Борис Ельцин, как и его противники. Однако в эпоху президента Владимира Путина привлекательные видеоролики и другие отягчающие и высоко вероятностные материалы используются исключительно для дискредитации противников президента.

Скуратов приступил к расследованию коррупции, касаясь людей, имеющих связи с Кремлем. Чтобы закрыть его, достаточно, чтобы общенациональное телевидение транслировало видео, в котором показан человек, очень похожий на Скуратова, который был в постели с двумя молодыми женщинами.

Например, весной прошлого года украинская милиция гордо объявила о том, что закрыла крупнейший сайт, распространявший порнографическую продукцию. И даже по телевизору показали оперативную съемку изъятия серверов, на которых и была размещена порнуха. Более того, милиция даже пригрозила пользователям, что теперь у них появилась возможность отследить тех, кто пользовался этим сайтом, и завести против таких пользователей уголовные дела за распространение порнографической продукции. Наверняка руководитель подразделения по борьбе с киберпреступностью даже рассчитывал получить за такую работу награду - все-таки крупнейший в рунете трекер. Между прочим очень важную роль в формировании конечной зарплаты играет и стоимость письменного перевода, которая колеблется от нескольких гривен до десятков гривен, в зависимости от сложности, текста и задач.

Затем Владимир Путин публично заявил, что человек на видео - это Скуратов. Хотя большинство людей думало, что это секретная служба. Сам Скуратов должен был уйти в свой кабинет. И поэтому расследование коррупции в Кремле закончилось. Тогда Ельцин, Путин был назван премьер-министром своей благодарностью и избрал его своим преемником в Кремле.

Утверждение о том, что противники Кремля, а также западноевропейцы, которые критикуют Россию, являются сексуально оскорбительными и педофилами, постоянно повторяют воздержание от российской пропаганды. Россия Ирина Фролова, бывшая жена Норы Бьорн Микаэль Бергсет, недавно потеряла судебный процесс над тем, кому будет поручено опеку над своим ребенком. Затем она появилась на российском телевидении, заявив, что однажды ее норвежский муж одел своего четырехлетнего сына как «похоже на Путина», а затем сексуально оскорбил его.

Однако прошло всего лишь несколько дней, и этот сайт возобновил свою работу. А на серверах, изъятых милицией, оказались не файлы с порнухой, а лишь торренты - файлы с информацией для обмена порнофильмами. Фактически порносервер получил бесплатную широкомасштабную рекламу на всю Украину.

Нынешняя ситуация с сайтом «ex» в чем-то схожа. Ценность для владельцев представляло лишь доменное имя, а изъятыми серверами (ориентировочная цена дата-центра из 200 серверов, по оценке опрошенных нами специалистов, составляет порядка миллиона долларов) они были готовы пожертвовать. Сайт и без них возобновил свою работу. Вначале большая часть файлов была недоступна, но с каждым днем восстанавливается все больше и больше информации.

Точно так же иногда действовали и противники Путина. Британские следователи пришли к выводу, что это, вероятно, убийство по приказу российской секретной службы, одобренное Кремлем. В так называемой «темной сети», в серой интернет-зоне, где требуется специальное программное обеспечение и код авторизации для входа в систему, российские хакеры открыто предлагают сайту контрабандный контент педофилов, чтобы дискредитировать его владельца.

Они говорят, что в то время как можно разрушить карьеру человека личного, а также его компании и заявляет: «Если вы хотите устроить для кого-то изображал, как пользователь детского порно, это не проблема.» Он даже ставит цену за свою «работу», конечно, в биткойнах.

То есть, как и в случае с порносайтом, цель правоохранителей была не достигнута: сайт лишь получил бесплатную рекламу. А пиратский контент как распространялся, так и продолжает распространяться. А милиция и правительство понесли имиджевые потери.

БЕСПЛАТНЫЙ ОБМЕН?

Опрошенные «Сегодня» IT-специалисты говорят, что обмен пиратским контентом - целый сектор теневой экономики. И полагать, что для пользователей программы и фильмы являются бесплатными во всех смыслах этого слова, наивно. «Люди, которые распространяют пиратские программы, делают это вовсе не из любви к человечеству, они зарабатывают на этом», - говорит Дмитрий Шимкив, гендиректор «Майкрософт Украина». По его словам, очень часто злоумышленники «доукомплектовывают» пиратские версии программным обеспечением, которое превращает компьютер установившего пиратский софт пользователя в «зомби» для использования в бот-сетях (для атаки серверов).

Сумма соответствует примерно шестистам долларов США. Он пришел к выводу, что он, вероятно, русский или, по крайней мере, русскоязычный хакер. Он также подтвердил, что указанная цена представляет собой нормальный показатель для разрушения репутации. В случае с Владимиром Буковским и другими критиками Кремль сильно пострадал.

Буковский злится, что западноевропейские страны, которые требуют четких доказательств в суде и строго виновны в уголовных расследованиях, не могут видеть грязные трюки режима, который славится несправедливой практикой и производством ложных доказательств. Они могут послать Запад против Запада, - лаконично завершает Буковский.

С ним согласен и директор отдела сетевых технологий IT-компании «Айкьюжн» Денис Теребий. «Когда пользователь не хочет платить за товар, он часто сам становится товаром», - говорит эксперт.

Владельцы файлообменного сервиса в лучшем случае зарабатывают на рекламе либо на увеличении скорости скачивания файлов, в худшем - заражают компьютеры пользователей вредоносными программами, которые дают возможность хакеру получать данные с компьютера пользователя либо отправлять с него спам. Нередко происходит и то, и другое одновременно.

Также прочитайте первую часть отчета. Хакеры начинают зарабатывать деньги по-новому. Вир может их зашифровать, а затем атакующие требуют от людей выкупа в порядке тысяч крон. Как только сумма будет выплачена, они обещают передать ключ, который будет вновь открывать данные.

Избегайте этого, используя безопасный компьютер и осторожность в Интернете. Однако лучше всего сделать резервную копию данных. Год назад это было скорее любопытством. Теперь мы начинаем разбираться с проблемой, которая движется по всему миру. Хакеры не атакуют каскад только для обычных пользователей, они также выбирают школы, университеты или обычные компании. В компаниях это логично, их данные во многом зависят от самого их существования. Они так охотно платят за них.

Сегодня киберпреступники - это уже не отдельно взятые любители. Они организованы в структуры, которые имеют финансирование и определенные цели. К созданию и распространению вредоносных программ привлекаются высококвалифицированные программисты, у которых есть необходимые ресурсы и достаточное время для разработки программ.

Информация стала для хакеров практически золотой жилой. Интерес для них представляют не только сведения финансового характера, но и общая информация о пользователях. Обладание такими данными очень выгодно для хакеров - ведь это позволяет им вести атаки и спам-кампании более целенаправленно. Например, на 500 тыс. электронных адресов рассылается предложение купить продукцию. Даже если откликается всего один из тысячи, это уже 500 новых заказов. А теперь представьте, что в базе спамера не 500 тыс., а, скажем, 70 миллионов адресов…

Специалисты по информбезопасности приводят пример ботнет «Rustock». Сеть рассылала ежедневно по 14 миллиардов (!) спам-сообщений, пока не была обезврежена весной 2011-го полицией США.

ШПИОНЫ: КАК РАБОТАЕТ БОТ-СЕТЬ

Владелец бот-сети. Получает прибыль от использования чужих ПК

Боты - программы, имитирующие человека при работе в сети передачи данных. Первые такие программы были созданы еще в 1980-х и были довольно безобидными. Однако уже в конце 1990-х злоумышленники начали подселять такого рода софт на компьютеры пользователей с конкретными корыстными целями: сбор конфиденциальной информации, имитация работы человека, поиск информационных уязвимостей в корпоративной сети компании.

Поскольку пользователь не взламывает компьютер, загружая что-то, а просто посещая веб-сайт. Хакеры, в дополнение к мошенническим сайтам, используют этот опасный код для развертывания законных сайтов, чья безопасность они могут сломать. Это не единственный способ заработать деньги. Хакеры могут посредством своей незаконной деятельности законно зарабатывать деньги.

Все, что вам нужно сделать, это разбить свою учетную запись на сайте указанной компании и отправить соответствующие сообщения. Время показать, как «законно» украсть деньги, с помощью телефонов. Плата за премиальные вызовы может быть списана до 1, 00 долларов США в минуту.

МЕХАНИЗМ ЗАРАЖЕНИЯ. Как правило, пользователь ПК загружает вредоносную программу на свой компьютер сам - либо в составе некой бесплатной или скачанной с файлообменника взломанной программы. Второй вариант - заражение браузера компьютера либо невнимательность пользователя, который загружает себе на компьютер программу, случайно или неосознанно щелкнув на предложенную ему в соцсети или интернет-пейджере (например, ICQ) ссылку.

Операторы телекоммуникаций получают доход от премиальных номеров. Таким образом, вы можете получить справедливую сумму денег за премиальную услугу нумерации. В мире этот метод взимается за налоговые консультации, небольшие юридические консультации или советы по настройке компьютера. Однако все больше и больше номеров премиум-класса используются для привлечения подписчиков и даже для их ограбления. Хакеры также используют этот способ загрузки «фри» из жертв своих атак.

Метод такой «нежелательной» активности много. Эти более сложные вирусы делают это незаметно, отправляя 1-2 сообщения в месяц, а не по самой высокой цене. Жертве такого хакера известно только при начислении счета за услуги электросвязи или исчерпании средств на предоплаченном счете.

ВНЕШНИЕ ПРИЗНАКИ. Программа маскируется под системный процесс и никак себя не проявляет. До тех пор, пока владелец бот-сети не подаст команду, к примеру, атаковать какой-то конкретный сайт. Нередко в этом случае компьютер начинает сильно «тормозить», интернет становится медленным. Либо начинает себя странно вести, например, самопроизвольно перезагружаться. Причем такого рода программы замаскированы настолько хорошо, что антивирус их не видит - былую скорость работы возвращает лишь переустановка операционной системы.

Метод удаленного доступа. Метод состоит в том, чтобы сначала подключиться к номеру телефона, который вы вызываете, а затем отправить номер телефона, который вы хотите вызвать. Этот метод юридически используется во многих ситуациях. Когда-то вы могли подключиться к Интернету.

По сей день этот метод используется для дешевых телефонных звонков. Однако этот метод также может быть использован хакерами. Просто настройте мобильный телефон жертвы, чтобы сначала подключиться к номеру телефона, который вы набираете, а затем набираете номер, который хотите вызвать.

Но часто боты практически ничем себя не проявляют, поэтому пользователи зараженных ПК убеждены, что их компьютеры свободны от вредоносного ПО. До тех пор, пока не выяснится, что из его аккаунта в соцсети и электронной почте не начали приходить друзьям странные сообщения. А провайдер интернета не прислал космический счет за превышение трафика либо не заблокировал доступ к интернету по той причине, что с компьютера начало внезапно поступать слишком много информации.

Специальная телеинформационная система, получающая звонок от телефона жертвы, принимается по номеру Премии, получает информацию, отправленную по телефону, и устанавливает обычное коммутируемое соединение. Прибыль хакера легко подсчитать. Поскольку вторжение уже незаконно, хакеры используют премиальные номера для операторов за пределами Польши и часто за пределами Европы. В результате жертва платит за звонки в какую-либо африканскую страну.

Важно, чтобы вы не аккумулировали слишком много денег на своем предоплаченном аккаунте. Лучше пополнить свой счет перед тем, как сделать длинный звонок, чем потерять все деньги, которые находятся в вашем предоплаченном аккаунте. На данный момент хакер может спокойно отдыхать на Канарских островах, проверяя каждый день, не заработала ли его система хакеров правильное количество для его постоянного пребывания в этом месте.

ЦЕЛИ БОТ-НЕТА. Еще года два назад компьютеры украинских пользователей использовались в основном для организации DDOS-атак и рассылки спама. Сегодня же, с развитием электронных покупок, боты шпионят для того, чтобы получить данные о платежной карте.

КАКИЕ ДАННЫЕ ПОЛЬЗОВАТЕЛЕЙ ИНТЕРЕСУЮТ ХАКЕРОВ

Киберпреступники ищут личную информацию, аккаунты в соцсетях и номера кредиток.

Это атака на компьютерную систему или сетевую службу, чтобы предотвратить действие, взяв на себя все свободные ресурсы, выполняемые одновременно с несколькими компьютерами. Компьютеры, которые чаще всего используются для осуществления атаки, контролируются специальным программным обеспечением.

Кража данных из 500 миллионов учетных записей. Американцы обвиняют русских шпионов

Как это выглядит и сколько это стоит

Хакеры предлагают удобный сайт, где клиенты после регистрации могут выбрать решение, которое им подходит, производить платежи и получать отчеты об атаках, которые они совершили. Стоимость атаки зависит от многих факторов, включая Его тип, источник, продолжительность и местоположение.

1. Аккаунты в соцсетях. Если хакер получает доступ, то сразу же меняет пароли. Из аккаунта извлекается максимум личной информации для дальнейшей атаки на финансы пользователя. Кроме того, аккаунты используют для флуда в комментариях под статьями в Интернет-СМИ.

2. Электронная почта. Часто пользователь использует свой емэйл для связи с банком, либо пароль такой же самый, как и для доступа к кредитной карточке . Также с электронной почты можно рассылать спам и заражать максимальное число компьютеров друзей этого пользователя. Потом эти компьютеры используются для Ddos-атак.

Мощная утечка данных из интернет-сайтов

Другим важным фактором, влияющим на стоимость, является тип жертвы. Существует, однако, еще один сценарий, который может принести больше прибыли киберпреступникам. Сумма выкупа может быть эквивалентна тысячам долларов биткойнов, а это означает, что прибыль от одной атаки может превышать 95 процентов. На самом деле, шантажистам даже не нужно иметь ресурсы для такой атаки - иногда одной угрозы достаточно.

Кевин лечит зеленый чай. В своих костюмах и рубашках Кевин находится далеко от стереотипного образа хакера, но недавно вернулся с работы и еще не успел измениться. Кевин также стал для статьи, а отчасти идолом молодости, легендарным Кевином Митницей, перед которым в последние годы трясло интернет. Для десятков вторжений в компьютеры крупных американских корпораций Митник уже более четырех лет находится за решеткой.

3. Номер мобильного. Сам по себе ценности не представляет, но в сочетании с остальной собранной информацией помогает получить доступ к финансам на кредитной карточке. Сегодня технически несложно сделать клон мобильного телефона и сим-карточки, а большинство программ идентификации пользователей в платежных системах основаны на подтверждении платежа через смс.

4. Паспортные данные/идентификационный код/фото. В случае сговора с сотрудником банка, имея такие данные, можно оформить на человека левый кредит либо другие обязательства.

5. Личная переписка/фотографии/видео. В мире известны случаи, когда пользователей шантажировали распространением дискредитирующей информации через интернет.

6. Данные платежных карт. Изготавливают их клоны, которыми потом расплачиваются за покупки за границей. Счет приходит владельцу карты, которую взломали.

Данные: Эксперты «Сегодня», Microsoft, журнал «Хакер»

АТАКА НА ГОССАЙТЫ

Сайт МВД. Пострадал от атаки зараженных компьютеров бот-сети

На прошлой неделе некоторые сайты государственных органов власти Украины были недоступны после продолжительных DDOS-атак (сокр. от англ. Distributed Denial of Service - отказ на обслуживание). Как удалось выяснить «Сегодня», сервер МВД был перегружен неимоверным количеством запросов (140 тыс. в секунду), которые были сгенерированы крупной международной бот-сетью (большая часть зараженных компьютеров, атаковавших государственные сайты, находится за границей).

Помимо этого, некоторые украинские пользователи сознательно применяли специализированное программное обеспечение, чтобы «завалить» серверы МВД, Кабмина и Администрации президента. В частности, для атаки использовалась программа LOIC (Low Orbit Ion Cannon) и ее аналоги. Принцип работы такого ПО заключается в том, что оно превращает компьютер пользователя в источник ложных запросов, направленных на атакуемый сайт. А сама программа даже не требует установки на компьютер - в интернете доступна ее онлайн-версия.

Защитить сервер от такой атаки возможно, однако для этого нужно покупать специализированное оборудование, которое стоит очень дорого (для защиты одного дата-центра нужно потратить порядка $100 тыс.). Очевидно, государство не видело смысла в том, чтобы защищать сайты для пользователей от них же самих. При этом сами государственные сайты не были взломаны - пострадали только пользователи, которые не получали доступа к размещенной на этом сайте информации. Например, о графике приема чиновников, телефонах приемных и адресах, законодательных актах.

Соответственно, побудительные мотивы тех украинцев, которые «заряжали» программное обеспечение для атаки на госсайты, понять сложно. Особенно в свете того, что они же сами при этом предоставили вредоносному ПО доступ к своему компьютеру. Каким образом его в дальнейшем используют злоумышленники, сейчас сказать нельзя. Но потенциальный риск налицо.

ЦЕНА DDOS: $2 ТЫС./ЧАС

Хакеры. Хорошо зарабатывают на блокировании работы сайтов

«Завалю сайт конкурента с гарантией. От $25 за час». Такого рода объявлений на специализированных форумах программистов довольно много. Для интереса мы попробовали «заказать» сайт Кабмина и отправили на указанный в объявлении имейл запрос.

В ответном письме было сказано, что указанные $25 подходят лишь для того, чтобы «завалить» слабый сервер. А вот для атаки сервера такого уровня, как кабминовский, нужно потратить не менее $2 тыс. в час, а задействованы при этом несколько тысяч зараженных компьютеров. Оплата - банковский перевод на счет, который указывает хакер - владелец бот-сети. Причем, поскольку речь идет о крупной сумме , хакер предложил перечислять деньги небольшими частями каждые 10 минут, во время которых заказанный сервер недоступен.

С учетом того, что госсайты подвергались атаке почти неделю, на то, чтобы их завалить, было потрачено порядка $700 тыс. «Скорее всего, злоумышленники использовали собственную бот-сеть», - объяснили «Сегодня» в киевской IT-компании «Софтлайн» (разработчик сайтов госорганов). Неужели владельцы файлообменника владеют и ботами?

Чтобы себя обезопасить, нужно следовать нескольким простым советам.

Как мы уже говорили, рекомендуется устанавливать исключительно лицензионную операционную систему - сегодня это стоит порядка 800 грн. Кроме того, лицензионная ОС Windows часто идет в комплекте с новым компьютером (установлена на него). Конечно, пиратскую копию можно скачать бесплатно, но это небезопасно.

НАСТРОЙКА ПК. Первое действие, которое необходимо сделать пользователю после установки ОС - инсталляция антивируса. Необходимости качать пиратский нет - для домашних пользователей сегодня разработчики антивирусов предлагают бесплатную ознакомительную версию на год и больше (например, такая политика у Avast, Comodo и многих других).

Современные антивирусы работают таким образом, что позволяют блокировать программы, которые несанкционированно заходят в интернет. Кроме того, при попытке какой-либо программы внести изменения в систему, антивирус отправляет об этом уведомление - если вы не знаете такой программы, лучше запретить ей какие-либо непонятные действия.

БЕЗОПАСНОСТЬ В СЕТИ. При установке бесплатных программ (например, торрент-клиента), они спрашивают, устанавливать ли дополнительные надстройки к браузеру - лучше этого не делать. А самому браузеру нужно запретить передавать сайтам данные пользователя.

Будьте осторожны с заходом на подозрительные сайты, особенно когда ссылку на них дают незнакомцы, например, в ICQ.

Оставляйте минимум правдивой информации о себе при регистрации на различных сайтах. И не используйте при этом один и тот же пароль.

Самая большая опасность - соцсети. Ни в коем случае нельзя сообщать степень связи с друзьями, оставлять реальные контакты и так далее. Например, известен случай взлома платежной карты , владелец которой в качестве секретного вопроса выбрал девичью фамилию матери и указал ее же в соцсети.

Осторожно нужно быть и с фото: на всеобщее обозрение лучше выставить аватар либо фото, где сложно разобрать лицо. А другие фото лучше либо не ставить, либо настроить сеть так, чтобы их видел только ограниченный круг друзей.

Всего учесть невозможно. Но этим вы снизите риск в разы.

Многим пользователям интересно, какими способами хакеры зарабатывают деньги. Сложившиеся стереотипы сводятся к взлому банковских сайтов, после чего на счета хакеров перетекают миллионы долларов. Такое мнение о хакерах сложилось благодаря «стараниям» СМИ, которые на подобные случаи обращают особое внимание.

Основные виды легальных заработков хакеров:

  • Издательская деятельность;
  • Поиск уязвимостей в системах безопасности крупных компаний;
  • Консультационная деятельность.

Нелегальные хакерские методы заработка:

Легальные заработки хакеров

Вначале поговорим о «белых» способах хакерства. Все мы знаем, что хакер, в первую очередь – прекрасный программист. Основной специализацией хакеров является решение глобальных вопросов: написание кодов системы или создание драйверов. Другими словами, хакеры являются системными программистами. Проблема в том, что современный рынок больше нуждается в прикладных программистах, в то время как заработки системщиков значительно ниже.

Заработать приличные деньги хакер может, издавая научные статьи. Многие специализированные издания готовы платить высокие гонорары грамотным специалистам. Но и тут есть проблема – системный программист практически не умеет выражать свои мысли словами, понятными другим людям.

Следующий легальный способ заработка, доступный хакерам – взлом локальных сетей. Эта разновидность работы осуществляется по заказу компании, которая заинтересована в поиске слабого места в своей системе защиты.

Получив такой заказ, хакер может не только прилично заработать, но и максимально проявить свое мастерство. Договором хакер не ограничивается в выборе инструментов и способов взлома – используются как программные, так и технические методы взлома. Разрешается тайно устанавливать устройства видео- и звукозаписи, вступать в контакты с представителями компании и т.д.

Используя такие методы, хакер прилагает максимум усилий для обнаружения слабых мест в имеющейся системе защиты. Причем для руководства совершенно некритично – это пробел технический, программный, или утечка информации происходит по вине человеческого фактора. Задача хакера – найти возможность получения секретной информации и предоставить компании алгоритм устранения такой «протечки». Сложно сказать о суммах вознаграждения по таким контрактам – они всегда оговариваются индивидуально. Но ясно одно – деньги на своей безопасности серьезные компании не экономят.

Из предыдущего метода вытекает еще один способ легального заработка для хакера. Это платные консультации. Конечно, для этих способов заработка хакер должен иметь «имя» в определенных кругах. Зато такие методы позволяют прилично зарабатывать, не вступая в противоречие с законом.

Нелегальные способы заработка хакеров

Вы удивитесь, но на самом деле нелегальных способов заработать хакерством в интернете не так уж и много. Вернемся к стереотипам – взлом банковских систем с целью перевести на другие счета определенные суммы. В реальности это встречается крайне редко. Дело в том, что только в кино взлом банковской системы – дело нескольких минут. На самом деле, чтобы провернуть такую операцию, недостаточно иметь нужный набор технического инструментария и быть классным системным программистом. Необходима информация, которую можно получить только у сотрудников банка. Для этого нужно подкупить или шантажировать человека, владеющего ей, либо установить в его кабинете шпионское оборудование.

Такая деятельность уже ближе к шпионской, чем к хакерской. А хакеры, как истинные системные программисты, не хотят с этим связываться. Поэтому в реальной жизни банковские системы чаще ломают не хакеры, а обычные жулики, оснащенные необходимым оборудованием. Хакеры не любят возиться с банками еще и по другой причине – такое преступление редко остается не раскрытым, поскольку за ним стоят большие деньги. Поэтому избежать наказания вряд ли удастся, как ни перестраховывайся. В спецслужбах сегодня также работают неплохие специалисты, оснащенные ультрасовременной техникой.

Более привлекательным для хакера будет следующий нелегальный способ заработка. Смысл в том, что риска он содержит меньше, а заработок может принести вполне сопоставимый с взломом банковской системы. Заключается этот способ в том, что нужно незаметно проникать в локальные сети крупных корпораций и похищать из них ценную информацию. Это может быть компромат на ведущих сотрудников, информация об их коррумпированности, или документация по перспективным разработкам. Главное, чтобы похищенные данные имели ценность для конкурирующих компаний. Такая информация также оценивается суммами со многими нулями, зато риск намного меньше. Ведь необязательно о факте хищения данных кто-то узнает в потерпевшей компании. Но опасность имеется. Причем в этом случае хакеру стоит бояться не правоохранительных органов, а «братков», нанятых службой безопасности компании, потерявшей важную информацию.

И еще один способ заработать хакерством сводится к взлому платных программ. Чтобы суммы заработанных таким образом денег были приличными, работать нужно командой. После взлома программы продаются в компании, изготавливающие пиратские копии для реализации их на подпольных рынках.

Для наглядности соберем всю информацию в итоговую таблицу.

Методы хакерства Плюсы Минусы
Легальные Творчество Легальный метод заработка денег Не каждый программист может писать доступным языком
Взлом по контракту Интересно, легально, прибыльно Сложно получить интересный контракт
Консультации Легально, интересно Нужно вначале получить «имя»
Криминальные Взлом сетей корпораций Прибыльно Криминальная ответственность, опасность бандитских разборок
Взлом программ Можно неплохо зарабатывать Криминальная ответственность, нужна команда
Взлом банков Прибыльно Опасно, уголовная ответственность, большой риск быть пойманным

Хакеров можно разделить на 3 вида .

Первый тип хакеров не преследуют финансовую выгоду и не покупаются, так как следуют «высшей цели» . Их атакам подвергаются правительственные организации и другие сайты с доступом в массы, которые, по их мнению, что-то нарушили и должны получить урок. Второй тип пользуется брешами в финансовых системах, для быстрого обогащения. Третьи используют хакерство как хобби, преследуя цели исключительно ради интереса и ради вызова самому себе или общественности.

Если взять позицию закона, то не зависимо от целей, любые действия, что могут нанести ущерб считаются правонарушением. Для последней категории есть альтернативный путь – легальный взлом.

Практически все время под словом хакер подразумевался преступник. Сегодня выходцы из таких «черных кругов» сменили свои флаги и оказывают позитивное воздействие на окружающий мир, при этом занимаясь своим любимым делом. Белые хакеры – это программисты, которые обнаруживают пробелы в системе безопасности за определенную плату или абсолютно бесплатно.

Ещё в начале 2000-х годов гиганты IT-рынка и правительство осознало, что хакеров можно не истребить, а перетянуть на свою сторону, пусть и только часть из них. Конечно, риск атак до сих пор остается, но их численность значительно упала. Вознаграждение за подобную работу хакеры получают в зависимости от навыков, уровня предприятия и отлаженности системы безопасности.

Несколько примеров белого заработка у хакеров: Не каждая компания обладает подобными ресурсами для найма опытных хакеров, так как расходы сильно ударят по карману, поэтому выбран более доступный путь – обыкновенные пользователи. Разработаны специализированные платформы, где размещаются задания от компаний различного уровня полета.

Bugcrowd

Считается одной из самых крупных систем по заработку на легальном взломе. Уже сегодня имеет аудиторию в 22 тыс хакеров . Сумма выплаты перевалила за $1 млн . Самые известные, из представленных на сервисе заказчиков:
  • Microsoft;
  • Western Union;
  • Tumblr;
  • MasterCard;
  • Pinterest.
Чтобы работать нужно пройти простую регистрацию, в ходе которой ознакомиться с условиями работы. Далее выбрать сайт и взломать их систему. Затем отправить отчет, с описанием действий и проблемы в безопасности. В следующую среду приходит оплата работы.

Synack

Платформа вышла одной из первых, но её особенность в серьёзном отборе хакеров, так необходимо пройти регистрацию, написать резюме, выполнить простые и не очень тесты и в конце пройти интервью. Достоинство сервиса в том, что зафиксирован факт оплаты за один раз $30 тыс .

Среди известных заказчиков: Министерство обороны, а также налоговая служба США.

После регистрации задания будут поступать ежедневно. По факту взлома выплачивается вознаграждение в течение суток.

HackerOne

Сервис с самым внушительным количеством наград – речь идёт о HackerOne. Уже сегодня сумма выплат составила практически $20 млн . Взлом можно производить в API, IoT-системах, а также приложениях для мобильных платформ.

Среди самых известных заказчиков: Yahoo, Uber, Adobe, Snapchat, Starbucks и министерство обороны США.

Работать достаточно просто – регистрация, принятие в работу программы, обнаружение бага, составление отчета и оплата. Ожидать поступление средств нужно в течение 1 недели на платежную систему PayPal.

Cobalt

Достаточно молодая и небольшая компания, которая специализируется на работе с средним звеном предприятий. Тариф на взлом составляет $100-1000 , но и работа проще.

Из более известных клиентов: Weebly, Nexmo, Wix.

Поступить на работу тестера можно изначально заполнив регистрационную форму. Далее приходят задания, которые нужно принять в обработку и после успешного выполнения взлома и составления отчета происходит оплата. Выплата в течении 30 дней. Деньги можно получить при помощи Bitcoin или PayPal.

Преступать черту закона имея большой багаж знаний стало вовсе не обязательно, тем более можно просто попробовать свои силы. При этом порция веселия обеспечена, а если удастся взломать и получить хороший доход, то радости не будет предела. Взломав сайт Министерства обороны США или других гигантов можно получить ни много ни мало десятки тысяч долларов.

16:46 2018

Разбираемся, чем отличаются белые хакеры от черных, что представляет собой хакерство сегодня и может ли оно быть настоящей профессией.

Главный герой фильма "Матрица" - Томас Андерсен - днем казался добропорядочным гражданином, а ночью взламывал сети под ником "Нео". Пожалуй, такой стереотипный образ хакера сложился в популярной культуре: хакер - это талантливый программист, который борется с неидеальной системой, совершая дерзкие преступления.

В реальности все менее драматично. Есть черные хакеры - киберпреступники, ворующие чужую интеллектуальную собственность. И есть белые хакеры - специалисты в сфере кибербезопасности, которые вполне легально работают на благо бизнеса и пользователей, получая "белую" зарплату.

Хакерство: терминология

Хакерство - это несанкционированное вторжение в компьютер или сеть. А еще это любой "взлом системы". Например, growth hacker ("хакер роста") - специалист, который находит нестандартные подходы к маркетингу, разработке продукта, развитию команды, стратегиям продаж.

В арсенале "компьютерных" хакеров - подбор паролей, перехват данных, получение доступа к веб-камере устройства, запоминание всех вводимых при помощи клавиатуры символов, кража файлов, внедрение вредоносного ПО и другие механизмы взлома.

Хакеры могут получить доступ к информации на устройстве удаленно или же взломать пароль на украденном или утерянном устройстве. Например, в 2012 году в NASA заявили, что сотрудники агентства потеряли несколько рабочих ноутбуков с важной незашифрованной информацией (часть кода для управления Международной космической станцией). Поэтому обеспечить секьюрность гаджетов, которые хранят личную или коммерческую информацию - критически важно.

"Чтобы защитить персональную информацию на телефоне или планшете, советую хранить ее в запароленных папках. Большинство современных смартфонов имеют такую функцию, но если ее нет, можно воспользоваться приложениями типа Best Secret Folder или Secret Calculator. Защитить телефон от разблокировки поможет надежный пароль или настройка доступа по отпечатку пальца.

Чтобы не потерять контроль над утерянным девайсом, установите приложение для отслеживания геолокации и удаленного управления. Есть бесплатные варианты вроде Find My iPhone (Apple) или Find My Mobile (Samsung), которые предустановлены на устройствах, а есть платные, с более широким функционалом. Например, приложение mySafety для телефона работает даже при отключенном интернете", - рекомендует Сергей Власко, СЕО компании по защите личных вещей "mySafety Украина".

Самые известные хакеры в истории

Технологические журналы и комьюнити хакеров составляют многочисленные рейтинги самых известных взломщиков. Имена в таких списках меняются от издания к изданию, но некоторые хакеры почти всегда занимают место в топе.

Кевин Митник

Он удостоился звания самого разыскиваемого компьютерного преступника в истории США "по версии" Министерства юстиции Соединенных Штатов. История Кевина настолько нетривиальна, что легла в основу сценария фильма TakeDown (в русскоязычном прокате - "Взлом").

Митник отбыл годовое заключение в тюрьме после взлома сети Digital Equipment Corporation, после чего был освобожден под надзор на 3 года. Под конец срока надзора он сбежал и был замечен при взломе системы предупреждения национальной обороны Америки. В конечном итоге Митника поймали и дали 5 лет лишения свободы. После выхода из тюрьмы экс-хакер стал популярным спикером на конференциях, посвященных компьютерной безопасности, и основал свой бизнес - Mitnick Security Consulting.

Джонатан Джеймс

Трагическая история хакера под ником c0mrade еще раз показывает, что черное хакерство - разрушительно для всех участников взлома. Еще подростком Джонатан начал взламывать коммерческие и правительственные сети, например, сеть NASA. Юный хакер скачал несколько файлов, включая исходный код Международной орбитальной станции. В наказание за это Джеймс был отправлен за решетку в возрасте 16 лет. После выхода на свободу в 2007 году он вновь попал под подозрение во взломе нескольких сетей крупных частных компаний. Однако Джеймс отрицал свою причастность к этим преступлениям.

По официальным сведениям, Джонатан Джеймс покончил с собой 18 мая 2008 года, полагая, что вновь попадет за решетку в наказание за преступления, которые, по его словам, он не совершал. По другой версии, самоубийство - фальсификация, а на самом деле Джеймс был убит государственными структурами.

Кевин Поульсен

Хакер под никнеймом Dark Dante (Темный Данте) славился своими умениями взламывать и прослушивать телефонные сети. Однажды ради забавы он хакнул телефонную сеть радиостанции и объявил себя победителем конкурса, который получит в качестве приза новенький Porsche.

После взлома федеральных систем и кражи информации о прослушках Поульсен попал в розыск ФБР. Кевин был приговорен к 51 месяцу тюремного заключения и штрафу. После освобождения из тюрьмы в 1995 году бывший хакер перешел на светлую сторону силы: он стал главным редактором журнала Wired, а в 2006 году даже помог правоохранительным органам выявить 744 сексуальных преступника в соцсети MySpace.

"Есть две основные причины, почему многие хакеры становятся черными. Первая - больше денег. Как blackhat вы можете продавать все: доступ к веб-сайтам (shell, rdp, cpanel и т. д.), уязвимости и эксплойты, базы данных сайтов, информацию о банковских счетах и так далее. Несмотря на то, что белые хакеры могут получить доступ к тем же данным, мы рассматриваем это как грязный рынок и грязные деньги, потому что blackhats занимаются кражей. Вторая причина - больше свободы. Черные хакеры склонны думать, что они круче белых: никто не знает их реальной личности; они не ограничены областью действия или политикой программы; получив доступ к системам или сетям, они сохраняют его до тех пор, пока не извлекут максимальную выгоду.

Я рассказал о "клевой" стороне черного хакерства, но есть и обратная сторона.

Например, будучи черным хакером, вы имеете все шансы сесть в тюрьму в любое время. Для белого хакера такой сценарий невозможен.

Как черный хакер, вы не можете публиковать какие-либо записи, выступать на публичных конференциях и иметь резюме, чтобы упомянуть достижения. Будучи белым хакером, вы можете сообщить [о найденной уязвимости] на веб-сайт и получить деньги в соответствии с их программой бонусов.

Вы также можете получить CVE-номер и иметь внушительное резюме со ссылкой на ваши успехи. Возможно, это поможет найти работу в высокотехнологичной компании. Если вы хотите работать в Google, вас обязательно спросят об опыте работы. Как черный хакер, вы не можете упоминать ни один референс, иначе окажетесь в тюрьме. Как белый хакер, вы можете опубликовать свое исследование, стать спикером на конференциях или звездой ток-шоу", - говорит этичный хакер и старший консультант Deloitte Ибрагим Хегази.

Он отмечает, что благодаря белому хакерству можно даже стать миллионером.

Например, Марк Личфилд, известный белый хакер и баг-баунти-охотник, заработал более 500 000 долларов за год. Он просто искал уязвимости на веб-сайтах и ​​сообщал о них.

Благодаря публикациям Марку предложили работу в Oath - компании, которая владеет Yahoo, AOL, TechCrunch и другими брендами.

"Вы можете последовать примеру Марка, участвуя в баг-баунти программах Google, Facebook, Twitter, Uber и других компаний. Google платит $7500 за простую уязвимость XSS. Еще вы можете присоединяться к платформам с бонусами, таким как Hackerone.com, Bugcrowed.com, Synack.com, Hackenproof.com, и начать зарабатывать деньги", - рекомендует Хегази.

Светлая сторона силы

Может показаться, что хакерство - однозначное зло. На самом же деле, умение обходить компьютерную защиту - это только навык, который можно использовать и в благих намерениях.

Белые хакеры - профессионалы в области кибербезопасности, которые обладают тем же набором знаний и умений, что и хакеры-злоумышленники, но, в отличие от последних, используют их, чтобы искать уязвимости компьютерных систем и помогать в их отладке.

Полученную в ходе "ответственного взлома" информацию они передают отделу безопасности, чтобы устранить лазейки, которыми могли бы воспользоваться взломщики-злоумышленники. Белых (или этичных) хакеров также называют "хакерами в белых шляпах" (white hat hackers). Судя по всему, такая аналогия происходит из фильмов о Диком Западе, в которых хорошие парни носили белые шляпы, а плохие парни одевались в черное.

Сегодня белые хакеры стали самым сильным оружием в борьбе с киберпреступниками. Ведь они знают, как проникнуть в безопасность онлайн-инфраструктуры, и используют те же уязвимости, что и "хакеры в черных шляпах". Этичные хакеры - неотъемлемой часть сообщества кибербезопасности.

Как зарабатывают белые хакеры

Черные хакеры обычно зарабатывают на кражах, мошенничестве и вымогательствах. Этичные хакеры используют свои навыки, чтобы оказывать услуги подразделениям безопасности крупных организаций. Они знают, как работают злоумышленники, что помогает предотвратить атаки.

Другой способ, с помощью которого этические хакеры могут заработать себе на жизнь, - участие в легальном поиске уязвимостей во время "bug bounty".

Крупные компании (особенно технические, например, Facebook , Microsoft или Google) предлагают награду белым хакерам, если те находят дыры в безопасности сетей или программного обеспечения.

Так "хакеры в белых шляпах" получают значительные суммы, а бизнес устраняет уязвимость, прежде чем ею воспользуются киберпреступники.

Но организация собственной bug-bounty-программы - это довольно сложно. Чтобы сэкономить ресурсы, компании часто прибегаю к помощи специальных bug-bounty-платформ.

"За несколько лет работы в кибербезопасности я не видел ни одной компании, у которой не было бы уязвимостей. Это могут быть ошибки в собственном коде, уязвимости в ПО сторонних разработчиков, которое использует компания, или ошибки в бизнес-логике. И когда руководство понимает эти риски - это признак зрелости компании.

Чтобы защитить свои продукты и клиентов, нужно найти и устранить баги раньше, чем о них узнают черные хакеры. Для этого стоит привлечь на свою сторону белых хакеров: либо нанять собственный отдел security researchers (самый дорогой вариант), либо через bug bounty программы или платформы.

Bug bounty переводится как "охота на баги": вы назначаете вознаграждение за каждую найденную уязвимость, регламентируете процесс и получаете от белых хакеров помощь в поиске ошибок. Собственные bug bounty программы по силам только компаниям-гигантам, но вот платформы вроде HackenProof доступны почти всем. Их преимущество в том, что вам не придется тратить много ресурсов на организацию процесса, поиск этичных хакеров и другие рутинные моменты. Сотни надежных специалистов со всего мира уже есть на платформе", - объясняет CEO компании в сфере кибербезопасности Hacken Дмитрий Будорин.

Сегодня угроза кибератак - острая как никогда. Поэтому каждой компании и организации, каждому министерству и государственному органу нужно быть начеку, проверить свою безопасность. И этичное хакерство один из лучших способов найти уязвимости в компьютерных системах. Такое сотрудничество помогает бизнесу защитить себя и своих клиентов, а талантливым хакерам дает возможность легального заработка.