Celem artykułu jest wyjaśnienie działania modeli biznesowych hakerów, pokazanie różnych sposobów zarabiania pieniędzy w ukrytej sieci, demonstracja motywacji różnych typów hakerów, rentowność przestępstw komputerowych, poziom ryzyka oraz strategie, a także możliwości rozwoju tego biznesu.
Odkąd hakerzy rozpoczęli zarabianie w ukrytej sieci, minęło już wiele lat. obecnie przestępstwa komputerowe stają się coraz bardziej skomplikowane i coraz lepiej zorganizowane, co oznacza, że hakerzy zwiększyli swoje zyski, jednocześnie minimalizując ryzyko. Grupy hakerskie usiłują ze sobą mniej lub bardziej współpracować, a ich aktywność umożliwia powstawanie coraz większego biznesu. działalność wielu grup można spokojnie porównać do działalności innych wielkich firm, obecnych na rynku. Aktualnie większość grup hakerskich konkuruje ze sobą pod względem jakości, reputacji oraz ceny, a większość exploitów oraz wszelkiego typu wirusów, przechodzi normalny cykl życia oprogramowania (Software development Life Cycle). dodatkowo, wiele usług zaczyna działać w modelu SaaS (Software as a Service) oraz CaaS (Crime as a Service). Jak więc widać, organizacje hakerskie są coraz bardziej podobne do korporacji oraz wprowadzają podobne praktyki biznesowe. Możemy się spodziewać, że w przyszłości grupy hakerów będą konkurować na rynku z takimi dostawcami, jak HP, dell czy Microsoft.
Rodzaje działalności w ukrytej sieci oraz ich siła napędowa
Istnieje wiele kategorii grup hakerskich, takich jak przestępczość zorganizowana, kradzież tożsamości, prowadzenie cyberwojny, kradzież adresów iP, wymuszenia oraz oszustwa bankowe. Wszystkie te rodzaje działalności różnią się pod względem potencjału zarobkowego oraz związanego z nim ryzyka.
Każda firma, zakładana przez przestępców, zwykle jest przeznaczona do czerpania jak największego zysku ze scammingu oraz fraudów różnego typu. na całym świecie wyróżnia się kilka typów firm, prowadzonych przez hakerów, które są wymienione poniżej.
Oszustwa reklamodawców
W przypadku tego typu oszustw, atakujący przede wszystkim tworzy stronę internetową z reklamami i sprawia, że stronę wizytują boty z różnych lokalizacji, generując fałszywy ruch. Ponieważ reklama jest oglądana, atakujący dostaje zapłatę za reklamy. Bardziej zaawansowany sposób polega na tym, że losowe boty klikają w daną reklamę.
Oszustwa związane z wykorzystaniem kart kredytowych
Są to jedne z najczęstszych i najbardziej popularnych oszustw w dzisiejszych czasach. Haker uzyskuje numer karty kredytowej i informacje, związane z właścicielem karty, a następnie sprzedaje te informacje dalej na czarnym rynku. następnie ktoś kupuje gotowe karty kredytowe lub same dane do nagrania nowej karty. Po nagraniu paska magnetycznego lub przeprogramowaniu chipa, wybiera się po prostu na zakupy, a transakcje obciążają konto ofiary. Transakcje nieraz mogą pochodzić z kilku różnych krajów.
Oszustwa związane z systemami płatniczymi
Jest to kolejny bardzo dobrze znany typ oszustwa, który polega na kradzieży pieniędzy z systemów płatności online, takich jak PayPal, płatności Apple, płatności Bitcoin oraz innych systemów. Atakujący albo kradnie pieniądze z konta ofiary, albo po prostu rozpoczyna proces „prania pieniędzy” w internecie.
Oszustwa bankowe
Jest to stara technika, w której atakujący włamuje się na konto bankowe ofiary, za pośrednictwem bankowości internetowej, a następnie przelewa pieniądze na inne konto, które jest w posiadaniu hakera. innym rodzajem tego typu incydentu jest sprzedaż podatności typu 0-day, dotyczącej systemu bankowego. Jednocześnie tego typu przestępstwa są obarczone sporym ryzykiem, ponieważ zwykle są one tropione oraz monitorowane.
Kradzież danych medycznych i danych osobowych
Ten typ oszustwa polega na kradzieży danych osobowych z portali internetowych lub danych medycznych, z systemów szpitalnych oraz innych systemów zdrowotnych. dane te są następnie wykorzystywane do oszustw ubezpieczeniowych oraz kradzieży tożsamości. Jest to nowy typ oszustwa, a więc można się spodziewać wielu takich incydentów w najbliższym czasie.
Kradzież tożsamości
Jest to jeden z najbardziej znanych ataków przeprowadzanych przez hakerów. W przypadku tego ataku, haker kradnie tożsamość ofiary, a więc informacje zawierające adres, numer PeSeL, informacje kredytowe oraz inne poufne dane. następnie atakujący usiłuje sprzedać te dane lub wykorzystać do różnych typów oszustwa, wymienionych powyżej.
Zbieranie poświadczeń
Ten rodzaj ataków jest przeprowadzany praktycznie codziennie. Polega na tym, że nazwa użytkownika oraz jego hasło są wykradane, za pomocą stron phishingowych. Atakujący zarabia po prostu, sprzedając te informacje od razu lub tworzy bazę danych zrzutów wielu użytkowników, a następnie sprzedaje ją na czarnym rynku.
Bug Bounty
Identyfikacja podatności w systemach komputerowych stała się lukratywnym biznesem, oferującym własne modele sprzedażowe. W programach Bug Bounty uczestniczą tysiące hakerów oraz czołowe firmy z całego świata. Korporacje zapraszają hakerów do odkrywania nowych luk w ich systemach, zanim zostaną one znalezione przez przestępców i wykorzystane w głębokiej sieci.
Wymuszenia
Wymuszenie jest atakiem kierowanym najczęściej do wyższych menedżerów oraz dyrektorów i polega na poinformowaniu firmy o włamaniu lub na przeprowadzeniu symulowanego ataku ddoS, a następnie na poinformowaniu firmy o numerze konta, na który należy przelać okup. istnieje też inny rodzaj wymuszenia: atakujący instaluje na komputerze ofiary wirusa szyfrującego dysk twardy, a następnie żąda pieniędzy za odszyfrowanie dysku. innym rodzajem tego typu ataku jest podawanie się za organ ścigania. Kradzież danych z iP lub kradzież iP Ten typ ataku polega głównie na kradzieży własności intelektualnej. zwykle haker przejmuje jeden zaufany komputer w firmie, który ma dostęp do całej sieci i wyciąga informacje. Atakujący zarabia głównie na tym, że sprzedaje dane konkurencji spółki. Tego typu ataki są bardzo często spotykane w branży elektronicznej ( prototypy telefonów lub tabletów), przemyśle rozrywkowym ( filmy, oprogramowanie ) oraz w przemyśle obronnym ( kradzież prototypów broni ). zwykle przestępstwa tego typu mają ogromny wpływ na organizację.
Kultura organizacyjna
Podziemny rynek działa prawie tak samo, jak tradycyjny rynek, który jest napędzany przez popyt i podaż. zawsze najwięcej są warte informacje oraz narzędzia, które są najbardziej krytyczne dla organizacji oraz na odwrót.
Przedsiębiorstwa hakerskie nie funkcjonują aż tak hierarchicznie jak tradycyjne organizacje. Każdy haker działa tak naprawdę jak niezależny podmiot gospodarczy, ale dostarcza pewnych wartości dla całości społeczeństwa. Hakerzy wybierają zwykle indywidualne godziny pracy, mogą też traktować haking dla zysku jako osobną pracę, polegającą na uzupełnianiu własnej działalności oraz potrzeb. Aczkolwiek istnieją firmy hakerskie, które pracują od dziewiątej rano do czwartej po południu, zgodnie z określonym harmonogramem pracy. zwykle poniedziałkowy poranek jest dla nich gorączkowym okresem, kiedy chcą nadrobić wszystkie zaległości z weekendu.
Wspólne działania cyberprzestępców zależą od zachowania anonimowości. Hakerzy są zwykle znani tylko i wyłącznie z nicka, a ich oryginalna tożsamość pozostaje ukryta przed wszystkimi i jest owiana tajemnicą. To wszystko jest spowodowane silną obsesją wielu hakerów. W tej zamkniętej społeczności liczy się tak naprawdę tylko zaufanie i dobra reputacja. Jeśli haker jest zaufaną osobą, wtedy nie ma żadnych problemów z zarabianiem pieniędzy w tym skomplikowanym systemie. zaufanie buduje się poprzez pokazywanie własnych umiejętności oraz rekomendacje innych osób z branży.
Zarządzanie pracownikami
Zarządzanie pracownikami obejmuje tak naprawdę wiele zadań i wygląda bardzo podobnie, jak w przypadku dużych korporacji. zwykle składa się z trzech głównych obszarów:
-odpowiedzialności personalnej
-wypłaty odszkodowań
-wypłaty świadczeń pracowniczych
Wszystkie trzy główne role dzielą się tak naprawdę na wiele mniejszych, które ułatwiają pełne zarządzanie pracownikami w organizacji. W biznesie, jaki zakwitł w głębokiej sieci, wszystko co się dzieje, jest zawierane na podstawie umowy słownej. Bardzo często jeden haker wykonuje kilka zadań i rozwiązuje wiele problemów. Każde z działań hakerów przyczynia się do powstania finalnego produktu, a napastnicy, którzy przyczyniają się bardziej znacząco od innych, biorą większe prowizje.
obecnie wejście w biznes w głębokiej sieci, wymaga bardzo małej wiedzy oraz umiejętności. Co więcej, niektóre działania nie wymagają nawet umiejętności obsługi komputera, dzięki czemu osoby nietechniczne, także bardzo łatwo mogą wejść w ten biznes. Poniżej przedstawiono przykładowe umiejętności spoza IT:
-usługi gwarancyjne
-kontrola tożsamości
-usługi escrow
-sprzedaż i marketing
-obsługa prawna
Rekrutacja nowych hakerów jest prowadzona za pomocą różnych blogów oraz for internetowych, a zaufanie jest kluczowym elementem w tym biznesie, więc tak naprawdę tylko wysoko wykwalifikowani hakerzy, mogą przetrwać w tym biznesie oraz uczestniczyć w rekrutacji nowych członków. Jednym z głównych problemów hakerskiego biznesu jest miejsce, z jakiego odbywa się haking.
System przepływów pieniężnych odgrywa istotną rolę w przypadku działalności hakerskiej. Głównym problemem jest przekształcenie pieniędzy, zarobionych za pomocą hakingu, w realny pieniądz – w taki sposób, aby nie było po tym żadnego śladu. Jednym ze sposobów jest stworzenie fałszywego biznesu online i zakup losowych przedmiotów, aby „wyprać” pieniądze, skradzione przez konta PayPal.
Marketing i sprzedaż
Firmy hakerskie muszą cały czas pracować nad stworzeniem i utrzymaniem pewnego statusu, oraz zbudowaniem zaufania na rynku. W sieci tak naprawdę wiarygodność i reputacja odgrywają kluczową rolę. Wysoko oceniani hakerzy, robią regularne interesy głębokiej sieci, a jeden zły ruch może zniszczyć całą reputację.