Jak pracują cyberprzestępcy? Mają swoje firmy, biura i dni wolne

Dawno minęły już czasy, gdy hakerami byli zapaleńcy komputerowi, którzy z zacisza własnego pokoju włamywali się do komputerów tylko dla samej satysfakcji i prestiżu. Dziś grupy hakerów działają jak normalne firmy. Mają biura, hierarchię, ścieżkę kariery, godziny pracy i urlopy.

Jak pracują cyberprzestępcy? Mają swoje firmy, biura i dni wolne
Źródło zdjęć: © Fotolia
Bolesław Breczko

28.03.2017 | aktual.: 28.03.2017 14:16

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

- Gdy kiedyś zastanawialiśmy się, skąd byliśmy atakowani, to na kalendarz ataków nałożyliśmy kalendarz dni wolnych podejrzewanego przez nas kraju. Trafiliśmy w dziesiątkę – mówi Leszek Tasiemski z F-Secure – z tego samego powodu nasilenie ataków często spada po godzinie 17, gdy ludzie kończą pracę i idą do domów.

Największe grupy hakerskie, przynajmniej te, które atakują Polskę, znajdują się w Rosji - oceniają eksperci z F-Secure. Oprócz tego najwięcej ataków przychodzi do nas z Niemiec, Holandii oraz oczywiście z samej Polski. Nie znaczy to, że to obywatele tych krajów właśnie nas atakują, możliwe, że tam znajdują się tylko serwery, nad którymi inny kraj przejął kontrolę i wykorzystuje je do ataków na nas.

Obraz
© F-Secure

- W ciągu 24 godzin obserwujemy ponad 40 tysięcy ataków na sieć w naszym kraju – mówi Leszek Tasiemski – a dotyczy to tylko naszych honey potów, czyli specjalnych serwerów - pułapek, które monitorujemy. Realna skala jest zdecydowanie większa.

Za skuteczne przeprowadzenie ataku na komputer osobisty, czyli np. zainfekowanie go wirusem i dodanie do botnetu, haker może liczyć na kilka dolarów wynagrodzenia.

– Takie osoby stoją najniżej w hierarchii, często nawet nie mają zaawansowanych umiejętności i korzystają z narzędzi dostarczonych przez kogoś innego, nazywamy ich „script kiddies” – tłumaczy Tasiemski – największe pieniądze zarabiają ci na samej górze, jak to w każdej firmie.

Zainfekowany komputer może później posłużyć do przeprowadzenia ataku DDoS, czyli zbombardowania wybranej strony taką ilością zapytań, że przestaje ona działać. Na skutek takiego właśnie ataku w zeszłym roku padły takie strony jak Amazon, Twitter, Reddit, Spotify, CNN i wiele innych. A ataki DDoS są coraz łatwiejsze do przeprowadzenia. Nie trzeba nawet posiadać dostępu do własnego botnetu. Można go wynająć już za 5 dolarów (za atak trwający 5 minut) – wynika z danych zebranych przez Kaspersky Lab, wg nich średnia cena za godzinę ataku DDoS to 25 dolarów. Niektóre „usługi” oferują nawet zniżki dla stałych klientów.

Obraz
© F-Secure

Ostatnio popularnym sposobem „zarobku” hakerów jest ransomware, czyli wyłudzanie okupu za odszyfrowanie danych. Chociaż policja radzi ofiarom, aby nie płaciły przestępcom, to jednak większość z nich się na to decyduje. W zeszłym roku przestępcy wyłudzili w sumie blisko miliard dolarów, a skala tego procederu będzie zapewne rosła, bowiem ransomware też zaczyna działać jako usługa. W odróżnieniu od ataków DDoS ofiarami ataków typu ransowmawre padają też często zwykli użytkownicy. Są zazwyczaj łatwiejszymi celami niż duże korporacje, a przestępcom nie robi różnicy, od kogo dostaną pieniądze. Wg Leszka Tasiemskiego z F-Secure rynek ransomware ewoluuje.

Jeszcze niedawno często udawało się wynegocjować obniżenie okupu o ok. 30 proc. teraz jest zdecydowanie trudniej – tłumaczy Tasiemski.

Jak zatem uchronić się przed rosyjskimi (i innymi) hakerami? Kroki są zawsze te same: uzbrój się w program antywirusowy i firewall, nie klikaj w nieznane linki i nie pobieraj plików z nieznanych źródeł. Już te proste rady znacząco utrudnią „pracę” hakerom.

wiadomościhakeratak ddos
Komentarze (1)