Zemsta? Wynajmij hakera! Oto cennik

Specjaliści z Trend Micro przyjrzeli się rosyjskiemu światkowi cyberprzestępców

Obraz
Źródło zdjęć: © Thinkstockphotos

Analitycy z firmy Trend Micro dokonali zestawienia kilkudziesięciu podstawowych narzędzi i technologii wykorzystywanych przez cyberprzestępców w nielegalnej działalności. W ten sposób powstało swoiste TOP 1. usług oferowanych przez rosyjskich hakerów:

Rosyjskie podziemie to prężnie działająca gospodarka zorientowana na usługi. To prawdziwe rządy cyberprzestępców, za których pośrednictwem skorumpowany świat biznesu i polityki zdobywa wpływy również w cyberprzestrzeni 1. Sprzedaż software’u oraz usług z zakresu programowania

  1. Usługi hakerskie
  2. Sprzedaż i hosting dedykowanych serwerów
  3. Usługi spamowania wiadomościami, SMS-ami i połączeniami telefonicznymi
  4. Sprzedaż materiałów do ściągnięcia online
  5. Usługi z zakresu ataków typu "odmowa usługi" (Denial of Service, DoS)
  6. Sprzedaż usług polegających na sztucznym generowaniu ruchu na stronach
  7. Usługi z zakresu szyfrowania danych
  8. Sprzedaż koni trojańskich
  9. Tworzenie i sprzedaż exploitów

Ile to wszystko kosztuje?

Okazuje się, że wkład finansowy niezbędny do tego, aby rozpocząć karierę cyberprzestępczą jest minimalny. Oto kilka przykładów usług, dostępnych do nabycia na rynku cyberprzestępców już za sumę około 50 dolarów (ok. 16. zł):

- Podstawowa wersja oprogramowania typu crypter z różnymi dodatkami kosztuje od 30 do 80 dolarów. Szyfrowanie plików służy przede wszystkim do ukrycia zainfekowanych plików lub złośliwego oprogramowania przed skanerami bezpieczeństwa.
- Usługi VPN na okres 3 miesięcy kosztują od 50 do 55 dolarów. Połączenie VPN gwarantuje anonimowość, dając hakerom dostęp do stron www.
- Jednodniowy atak typu "odmowa usługi" (Denial of Service, DoS) kosztuje od 30 do 70 dolarów. Ataki tego rodzaju służą do paraliżowania stron www i komputerów.
- Instalacja wirusa ZeuS na hoście nabywcy: 35 dolarów; instalacja na hoście sprzedawcy: 40 dolarów. ZeuS to jeden z najbardziej znanych botnetów, służący do zdalnej kradzieży osobistych danych z komputerów ofiar.
- Kod źródłowy konia trojańskiego backdoor trojan: 5. dolarów. Złośliwe oprogramowanie typu trojan udaje legalny program lub aplikację, aby kraść dane użytkownika.

Z raportu wynika, że ceny znacznie wyższe niż 5. dolarów dotyczą zazwyczaj wyszukanych narzędzi, usług i rozwiązań technicznych. Cyberprzestępcy mogą nawet przetestować swoje złośliwe programy na zabezpieczeniach stosowanych przez producentów oprogramowania do ochrony danych. Autorzy raportu kończą tekst następującym wnioskiem: "Rosyjskie podziemie to prężnie działająca gospodarka zorientowana na usługi. To prawdziwe rządy cyberprzestępców, za których pośrednictwem skorumpowany świat biznesu i polityki zdobywa wpływy również w cyberprzestrzeni".

Raport stworzono na podstawie danych z rosyjskich forów i serwisów dla cyberprzestępców, artykułów napisanych przez hakerów, a także w oparciu o metody działania rosyjskiego cyberpodziemia.

Wybrane dla Ciebie
Polska powiększy zasięg rakiet? Generał ujawnia taką możliwość
Polska powiększy zasięg rakiet? Generał ujawnia taką możliwość
Myśliwce NATO poderwane. Rosjanie symulowali atak na Polskę
Myśliwce NATO poderwane. Rosjanie symulowali atak na Polskę
Terytorium za pieniądze. Tak Ameryka kupiła nie tylko "wyspę Epsteina"
Terytorium za pieniądze. Tak Ameryka kupiła nie tylko "wyspę Epsteina"
Znaleźli tabliczkę w rakiecie Rosjan. Mówi o przeznaczeniu broni
Znaleźli tabliczkę w rakiecie Rosjan. Mówi o przeznaczeniu broni
Stres w kosmosie zapisany w jelitach? Badają próbki z polskiej misji
Stres w kosmosie zapisany w jelitach? Badają próbki z polskiej misji
Odnalazł "niebo" w kosmosie. Astrofizycy się z nim nie zgadzają
Odnalazł "niebo" w kosmosie. Astrofizycy się z nim nie zgadzają
Złota, a skromna. Modernizują Polską Stację Antarktyczną
Złota, a skromna. Modernizują Polską Stację Antarktyczną
Używają tych dronów w Ukrainie. Teraz chcą je sprzedawać
Używają tych dronów w Ukrainie. Teraz chcą je sprzedawać
Znajdują je w dronach Rosjan. Trop prowadzi wprost do USA
Znajdują je w dronach Rosjan. Trop prowadzi wprost do USA
Katastrofa odcisnęła piętno. Psy z Czarnobyla mają zmienione DNA
Katastrofa odcisnęła piętno. Psy z Czarnobyla mają zmienione DNA
Rozmieszczają Iskandery. Ukraińcy studzą emocje
Rozmieszczają Iskandery. Ukraińcy studzą emocje
Jednak trafią do Ukrainy? Sąsiad Polski nie może się zdecydować
Jednak trafią do Ukrainy? Sąsiad Polski nie może się zdecydować
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ 👀