Windows

Промышленная индустрия вредоносных программ в миллиардах долларов

Время и Стекло Так выпала Карта HD VKlipe Net

Время и Стекло Так выпала Карта HD VKlipe Net

Оглавление:

Anonim

Поскольку множество людей и корпораций выстраивают свои устройства в свою индивидуальную сеть, объем личной и конфиденциальной информации, разделяемой на нее, время высокий. В погоне за этой информацией злоумышленники проявили новый интерес к эксфильтрации как в индивидуальной, так и в корпоративной среде. Это, в свою очередь, расширило возможности организаций, уязвимых для вредоносного киберпреступления . То есть, помимо банков и кредитных союзов, которые подвержены мошенничеству онлайн-банкинга, другие организации, подверженные финансовым мошенничествам, включают

  1. Страховые компании
  2. Платежные услуги
  3. Крупные компании электронной коммерции
  4. Авиакомпании

Более того, анатомия атаки стала более сплоченной, и ее распространение стало еще более организованным. Разработчики этой стратегии получают выгоду от продажи или аренды криминалита третьим лицам, которые используют ее для совершения угрозы идентификации и мошенничества с использованием учетной записи. Сегодня индустрия вредоносных программ поставляет все компоненты, требуемые киберпреступниками для совершения вредоносных программ, таких как кража данных, хищение данных, финансовое мошенничество и т. Д.

Компьютерная вредоносная индустрия

(Изображение предоставлено IBM ebook)

Существует несколько вариантов вредоносного ПО ежедневно обнаруживается в дикой природе, способной использовать уязвимости в нулевой день. Некоторые из них разработаны с полиморфными возможностями. Этот метод обходит обнаружение на основе сигнатур и изменяет имя файла для каждой последующей инфекции, чтобы избежать обнаружения. В этом сообщении рассматриваются две последние формы: Ransomware & Cryptojacking.

Ransomware

Проще говоря, Ransomware - это тип вредоносного ПО, который предотвращает или ограничивает доступ пользователей к их системе, либо блокируя экран системы, либо блокируя файлы пользователей, если выкуп не будет выплачен. Он существует уже несколько лет, но в последние пару лет он приобрел большее значение.

Одним из факторов, который может быть связан с ростом этого рода вредоносного ПО, является расширение криптотермий, таких как биткойн. Modus operandi включает в себя сначала получить доступ к устройству пользователя, зашифровать важные документы / файлы ключом, известным только злоумышленнику. Затем, требуя перевода средств через такую ​​валюту, как Bitcoin или Moneypak, в обмен на дешифрование файлов. Во всем этом злоумышленник устанавливает для пользователя ограничение по времени, которое соответствует требованиям злоумышленника, после чего все файлы удаляются навсегда и, следовательно, становятся неотслеживаемыми, невосстанавливаемыми. К сожалению, наиболее эффективная защита от этих вымогательных атак, как и с чисто разрушительными вредоносными программами, - это регулярные частые резервные копии систем. Без резервного копирования взломанной системы владелец актива находится во власти злоумышленника.

Cryptojacking

Аналогичным образом, новая форма вредоносного ПО появилась на вредоносных веб-сайтах, которые используют процесс «интеллектуальных» криптовальных ошибок, используя обработку на компьютере жертвы. Это называется Cryptojacking. Это относительно новая техника, которая появилась в последние месяцы и более продвинута, поскольку она может генерировать деньги от жертв, не доставляя вредоносных программ в их системы.

Что делает индустрию вредоносного ПО миллиардной отраслью?

С ростом влияние Интернета на повседневную жизнь людей, коммерция существенно переместилась от традиционного бизнеса к онлайн-платформе. В результате потребители покупают и продают в Интернете быстрыми темпами, показывая свои личные данные и финансовую информацию по проводам. Из-за этого Интернет, как и другие предприятия, зарекомендовал себя как стандартный коммерческий бизнес, но также стал питательной средой для преступности. Почти треть пользователей нажимают на ссылки в спам-сообщениях или отказе от рекламы на больших основных веб-страницах. Из них один из десяти пользователей, как известно, приобрел продукты, рекламируемые на этих страницах. Тот факт, что пользователи покупают вещи, продолжает делать его привлекательным бизнесом. Спамеры даже имеют свои собственные торговые ассоциации.

Вредоносное ПО широко доступно для покупки, поэтому предоставляет прибыльный способ для преступников совершить киберпреступность.

Многие люди, особенно молодые люди, заманиваются в этот грязный бизнес из-за богатых вознаграждений, полученных за кражу различных видов информации. Ниже приведено несколько примеров.

ТИПЫ ИНФОРМАЦИИ О СТОИМОСТИ ЦЕНА В $
Полная идентификационная информация $ 6
Учетные записи богатого банковского счета $ 750
Данные паспорта США $ 800
Номер социального страхования в США $ 45

Эти цены могут колебаться на рынке в зависимости от критериев спроса и предложения.

Часто отмечается, что большинство атак не нацелены на системы организации, а скорее конечные точки клиента и сотрудника. Почему так? Причина в том, что организации вкладывают значительные средства в несколько уровней безопасности, таких как

  1. Брандмауэры
  2. Системы предотвращения вторжений
  3. Антивирусные шлюзы

В попытке отфильтровать киберпреступников по периметру. С другой стороны, для обеспечения безопасности конечных точек организации имеют антивирусное программное обеспечение, которое часто обнаруживает менее 40% финансовой информации. Таким образом, киберпреступники проводят вредоносное киберпреступность, используя вредоносное ПО на конечных точках пользователя, чтобы совершить финансовое мошенничество и украсть конфиденциальные данные.

Кроме того, если вы знаете, вредоносная программа в основном запускает вредоносное ПО Spam или Phishing, написанное платными профессиональными программистами. Иногда поставщики спама даже используют профессиональных лингвистов для обхода фильтров и выпускников психологии спамерских жертв. Нет денег! Талантливые сотрудники могут зарабатывать в диапазоне 200 000 долларов США в год. Он становится еще более полезным для отдаленных корневых нулевых дней $ 50-100 000.

Даже рабочая нагрузка распределена по-разному. Например, аутсорсинг кода анти-обнаружения позволяет авторам вредоносных программ сосредоточиться на полезной нагрузке.

Cyber-dacoity находится на подъеме и достигнет гигантских масштабов с течением времени!