banner

Notizia

Jun 14, 2023

Il modello di business dell'hacking: come gli aggressori guadagnano 20 milioni di dollari al mese

Gli hacker sono una brutta notizia, ma come guadagnano effettivamente? Ecco alcuni modi in cui potresti essere preso di mira dai criminali informatici.

Ai tempi in cui Internet era più giovane, l'hacking era un'arte di precisione. Dato che c'erano meno proprietari di computer, gli hacker potevano "sentire" le potenziali vittime prima di hackerarle. Si trattava semplicemente di hacking, di restare inosservati mentre rubavano dati, per poi venderli o costringere la vittima a riscattare i dati rubati.

Ma l'arte della precisione si è evoluta nella pesca a strascico. Per la maggior parte degli hacker, semplicemente non vale la pena dedicare tempo o sforzi alla ricognizione su una potenziale vittima. Gli hacker devono ora sfruttare al massimo la cattura riuscita. Anche dopo esiste un mercato per i rottami. L'hacker moderno è un uomo d'affari.

L'hacking è un grande business. Secondo il Center for Strategic and International Studies (CSIS), nel 2018 i criminali informatici hanno guadagnato circa 600 miliardi di dollari a livello globale. Per fare un confronto, quel bottino ammontava a quasi 30 volte il budget della NASA nello stesso anno. Questa cifra probabilmente non farà altro che aumentare: ottimo per gli hacker; non eccezionale per le vittime.

Anche gli hacker hanno delle fatture, come tutti gli altri. Molti impiegano le proprie competenze lavorando come consulenti di sicurezza, cacciatori di vulnerabilità o anche in lavori tangenzialmente rilevanti per le loro capacità. Per un hacker che non lavora per uno stato, un'azienda o una parte di un gruppo, il denaro derivante dall'hacking proviene da cinque fonti principali.

Anche se sembra così, le tecniche per creare malware non sono avvolte nel segreto. Chiunque, e non sono necessarie particolari competenze di codifica, può creare fastidiosi malware seguendo le istruzioni che abbondano sul Web. Diamine, anche l'intelligenza artificiale aiuta nella creazione di malware.

È tutto copia e incolla, per la maggior parte. Ma, ovviamente, comprendere la sintassi del codice è un vantaggio, soprattutto se desideri modificare le definizioni dei virus in modo che il tuo nuovo malware sfugga alla scansione superficiale. Ad esempio, le istruzioni per creare keylogger abbondano online. L'esempio che abbiamo esaminato nella nostra ricerca era composto da sole 14 righe di codice scritte in C#.

Creare malware avanzato in grado di eludere il rilevamento richiede competenze, tempo e strumenti speciali. Non tutti gli hacker li hanno. Quindi, un hacker con questo tridente si trova in cima alla catena del valore di Malware-as-a-Service (MaaS). Di solito, il malware è già creato e venduto sul dark web. In questo modo è veloce, conveniente e meno rischioso per il creatore del malware. Ma è possibile richiedere malware personalizzato a pagamento. Dopotutto è un business.

Le grandi aziende spesso contraggono individui o fornitori che offrono servizi di nicchia nella loro catena del valore. Ad esempio, Amazon ha partner di consegna a cui l'azienda consegna i pacchi. A loro volta, i partner di consegna gestiscono il trasporto dei pacchi verso le destinazioni finali. La consegna del malware funziona in modo simile. Se fossi un hacker di piccole dimensioni o qualcuno che ha imparato l'hacking per fare scherzi agli amici, la distribuzione del malware potrebbe essere semplice come caricare il file dannoso su una rete di condivisione file P2P o trasferire il file del payload tramite USB.

Nel settore dell'hacking, ci sono hacker la cui esperienza è nella diffusione di malware. Conoscono la struttura del panorama digitale e i percorsi migliori, proprio come i partner di consegna Amazon conoscono le comunità che servono ogni giorno. Non è necessario che gli hacker con esperienza nella distribuzione sappiano come creare malware; potrebbero comprarne alcuni o collaborare con un creatore e dividere il bottino.

Una botnet è un esercito di dispositivi abilitati a Internet utilizzati per attacchi informatici coordinati su larga scala. Gli hacker reclutano botnet infettando i dispositivi con malware e utilizzandolo per collegare le macchine infette. Una volta reclutati, gli hacker impartiscono comandi a una botnet tramite nodi di comando e controllo, canali di comunicazione che aiutano gli hacker a evitare backtracing.

Perché le botnet? L'utilizzo di pochi computer per sferrare un attacco esporrà rapidamente un cyberattaccante. Naturalmente, noterai se il tuo computer si surriscalda continuamente a causa di un carico di lavoro pesante. E potrebbe essere facile per un’entità dotata delle risorse rintracciare un aggressore. Le botnet aiutano gli aggressori a ridurre il carico. E poiché i bot sono sparsi in tutto il mondo, gli aggressori possono evitare di essere scoperti. L'uso di livelli di nodi di comando e controllo rende ancora più semplice nascondersi.

CONDIVIDERE