![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Если взглянуть на структуру мирового киберкриминала, то нетрудно обнаружить, что вымогательские хакерские программы занимают центральное место в его экономике, пишет корреспондент онлайнового издания Сhief Security Officer (August 31, 2021) Л. Константин. Вымогатели (или шифровальщики, как их еще называют) проводят активную кадровую политику, пополняя свои ряды специалистами, умеющими: - зашифровывать тексты и прочие данные; - создавать и поддерживать сайты и каналы для информационных утечек и нелегальных денежных переводов; - рекламировать и продвигать вымогательские программы как услугу на интернет форумах; - находить общий язык с журналистами и блогерами в Твиттере и прочих социальных сетях; - умело торговаться с жертвами атак относительно размера выкупа; - взламывать корпоративные сети за определенную долю от выручки. Шифровальщики нередко покупают у других хакеров доступ в уже вскрытую сеть. Последние обычно выступают в роли своеобразных брокеров (network access brokers). Таким образом, отмечает Константин, в киберкриминальной экосистеме действуют разные игроки, зарабатывающие на вымогательских атаках. «Подпольный киберкриминал давно превратился в огромную экономику, где существуют и успешно взаимодействуют между собой провайдеры услуг, создатели программ, финансисты, спонсоры и т.п.», - говорит Брэндан Хоффман, директор безопасности компании Intel 471 (исследования и разведка нелегальной, преступной деятельности в интернете). По его мнению, подпольная экономика имеет все необходимые черты легальной, привычной для нас экономики. Там есть поставщики и покупатели самых разнообразных продуктов и услуг. Им тоже свойственно объединяться и взаимодействовать во имя эффективности, предлагая пакеты услуг и товаров. Как и в обычной экономике, время от времени отдельные группировки шифровальщиков объявляют о прекращении своего преступного бизнеса. Более того, иногда предоставляют жертвам ключи для дешифрования, даже если те еще не заплатили выкуп и не восстановили утраченный доступ к своим данным. На самом деле такие заявления не означают ухода злоумышленников на «заслуженный отдых» или в тюрьму, считают эксперты. Стив Раган, аналитик безопасности в Akamai (американская IT-компания, предоставляющая услуги в области кибербезопасности), проводит аналогию с обычными, давно всем известными «бумажными фирмами», однодневками, не ведущими реальную хозяйственную деятельность, а просто отмывающими средства. Когда их владельцы чувствуют, что становится слишком «горячо», закрывают одну пустышку и создают другую. «Подобные действия и в подпольной, и в открытой экономиках расцениваются одинаково – как нелегальные», подчеркивает Раган. Согласно другому эксперту - О. Крехелю, основателю и главе компании LIFARS (финансовые расследования в цифровой экономике), жизненный цикл шифровальщиков в среднем не превышает двух лет. Обычно к концу второго года хакеры-вымогатели начинают ощущать угрозу излишнего внимания к их «бизнесу», особенно если их деятельность не слишком успешна. Поэтому предпочитают закрывать одну лавочку, чтобы организовать другую. Впрочем, Крехель совсем не исключает, что в каких-то случаях уход из подпольной экономики связан с попыткой преступников перейти в легальный бизнес, стать таким классическим капиталистом. Доход вымогателей настолько хорош, что профессиональные киберпреступники просто не могут позволить себе игнорировать это направление. Эксперты заметили, что многие традиционные киберкриминальные группировки, специализирующиеся на краже карточной и прочей банковской информации, стремятся адаптировать под себя методологию и приемы вымогателей, либо вступают в сотрудничество с шифровальщиками. Подпольный киберпреступный ландшафт быстро меняется. Постоянно появляются новые группировки. Расширяется ассортимент услуг. Некоторые группы, к примеру, занимаются рекрутированием новых кадров, предлагая им платформы для тренировки, обретения опыта и навыков.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |