Hogyan keresnek pénzt a hackerek az interneten. millió forintot keresett azzal, hogy hibákat keresett weboldalakon | Minner
A hackerek fejlődése A hackerek fejlődése A támadások gyakorisága és komplexitása egyre nő az interneten. A Slammer-féle egyszerű támadások mára már utat adtak az egyre kifinomultabb támadásoknak.
Az internetes támadások elkövetői is sokat változtak. A kémszoftvereket gyakran használják személyiség lopásnál, és segítségükkel akár az áldozat pénzügyi adatihoz is hozzáférhetnek. A céges adatlopások a tárolt hitelkártya számokra irányultak.
44 módszer az online pénzkereséshez
A személyes információk bizalmasságáról szóló SBos Kaliforniai törvény beiktatása óta a sikeres adatlopásokat sokszor közzétették. Ezzel két dolgot értek el; egyrészt a fogyasztók figyelmeztetést kapnak az adatlopásról és lehetőségük nyílik a károk csökkentésére, valamint a cégeket nyilvános megaláztatás éri.
Egy ilyen hír után a cégek részvényeinek ára leeshet vagy akár tönkre is mehetnek emiatt. Kétféle hacker támadás létezik A hacker támadásokat sokféleképpen lehetne kategorizálni. A cikk erejéig két csoportra osztjuk őket: i opportunista és ii célzott. A százalékot nézve nem nagyon hatékonyak, de ha a sikeres támadások számát vesszük figyelembe akkor nagyon is hatékonyak.
Az áldozat kap egy e-mailt azzal az ígérettel, hogy milliókat kereshet ha segít a szélhámosnak a pénzek átutalásában.
A hackerek a pénzünket akarják – a bank nem mindig fizet
A végeredmény viszont az, hogy kiürítik az áldozat bankszámláját és a személyiségét is ellopják. On-line hirdetéseken keresztül lépnek velük kapcsolatba. Miután megnyerte az új barát a lány bizalmát arra kéri, hogy csekkeket váltson be és a pénzt a tengerentúlra küldje.
Természetesen valami hihető indokot adnak. Ez így megy néhány hónapig, amíg a rendőrség meg nem jelenik a lánynál és informálják, hogy módosított vagy lopott csekkeket váltott be. Természetesen mind a pénz, mind az új barát eltűnnek ezután. Viccek és képernyő védők mindig is sikeresek voltak a vírusok terjesztésében. Az opportunista vírusok és férgek több millió olyan számítógépet támadnak meg, amelyek gyenge hálózati védelmük és kialakításuk miatt közvetlenül támadhatók.
A hackerek fejlődése
Addig amíg WPA2 erős jelszavakkal nem terjed el, a hackerek legkönnyebben az otthoni vezetéknélküli hálózatokat kihasználva fognak internet hozzáféréshez jutni.
Ezek a vezetéknélküli hozzáférési pontok nagyon korlátozott naplózási rendszert használnak, így ha a tulajdonos ajtaján kopogtat a rendőrség, semmilyen nyomot nem fognak találni, ami elvezethetne a hackerhez. A botnet hálózatok terjedésével, zombi hadseregek várnak arra, hogy valaki bérbe vegye őket az interneten. Ezek lehetővé teszik, hogy a hackerek több millió számítógépről küldjenek spam-et vagy indítsanak egy új nulladik-napi vírust. Ezzel a hackerek tömérdek időt nyernek és a lehetőségük van megfertőzni gépeket mielőtt azokat frissítenék.
Íme 10 nem hétköznapi állás, amivel sok pénzt lehet keresni
Ha botnet hálózatokról indítanak egy támadást, akkor több millió számítógépet sikeresen feltörhetnek. A feltört gépekkel a hacker számos dolgot tehet: Hozzáadja a gépeket a saját zombi hadseregéhez későbbi nulladik napi vagy elosztott szolgáltatás megtagadásos DDoS támadások indítására. Billentyűzet naplózókat telepíthet a gépekre, hogy felhasználó neveket jelszavakat és pénzügyi adatokat lopjon sok esetben célzott támadás követi.
A böngésző által tárolt adatokat ellopja: felhasználó neveket, jelszavakat, internetes számlákat. Automatikusan tesztelheti a lopott adatokat az eBay-en, PayPal-nél, Hotmail-en, és egyéb pénzügyi oldalakon. Nyers erő Hackerek nyers erő támadásokkal is próbálkozhatnak. A hacker eszközüket egy több milliós felhasználóval rendelkező weboldalra irányítják.
Ezek az eszközök automatikusan állítanak elő felhasználó neveket és jelszavakat, ezeket sorra próbálják, hátha sikerül eltalálni. Ezek a technikák azért működnek, mert a felhasználók gyakran használják fel ugyanazokat a jelszavakat.
A legtöbb felhasználónak három négy jelszava van amit rendszeresen újrahasznosít az interneten.

Ez egy több millió felhasználót kiszolgáló oldalon egy nagyon nagy szám. Ezeket a jelszavakat ki lehet próbálni biztonságosabb rendszereken is, ahol a rendszer lezárja a felhasználói fiókot ha sokszor elhibázzák a jelszót. A gyakori jelszavakat kihasználó nyers erő támadások szintén hatékonyak.

Kukázás A kukázás sok esetben információ özönbe torkollik. A támadó ahelyett, hogy papír dokumentumokat keresne, eldobott hogyan keresnek pénzt a hackerek az interneten keres.
Az FTK, az Encase és egyéb programok képesek a régi letörölt dokumentumokat és jelszavakat visszahozni. A közelmúltban így használták ki információ gyűjtésre az egyik afrikai jótékonysági szervezetnek adott régi számítógép adományokat. Azok akik az eBay-en próbálnak eladni merevlemezeket óvakodjanak, ugyanis a lemezek régi tartalma alapján célzott támadások áldozatává válhatnak.
#TogetherWeHitHarder – mennyit érnek az etikus hackerek?
A hacker gyakran haragszik a cégre valamiért vagy úgy gondolja, hogy valami értékes adatot szerezhet meg a gépek feltörésével. Gyakran opportunista támadások során felfedezett adatok alapján jutnak erre a megállapításra.
Gyakorlott hackerek óvatosan megtervezik a támadást és eltüntetik a nyomokat maguk után. Ők gyakran a hacker módszertant lásd lejjebb követik. Tapasztalatlan hackerek viszont sokszor a saját gépükről indítják a támadást és sokkal könnyebb lenyomozni őket.

Személyek elleni támadások A hackerek mellett elégedetlen alkalmazottak, illetve gyanakvó élettársak is gyakran indítanak ilyen jellegű támadásokat. Azok akik fizikailag hozzáférhetnek az áldozat gépéhez, akár hardveres billentyűzet naplózókat is telepíthetnek. Ez a támadás típus laptopoknál nem alkalmazható, illetve súlyos következményekkel jár, ha észreveszik őket.
A szoftveres billentyűzet naplózók manapság gyakoribbak és az interneten is széles körben hozzáférhetőek. Sok kémprogram és egyéb rosszindulatú kód billentyűzet naplózókat is tartalmaz, illetve a legkifinomultabbak már a képernyő tartalmát is képesek tárolni. A billentyűzet naplózók gyakran gyűjtenek személyes e-maileket, üzeneteket, bankszámla számokat és jelszavakat.
A legjobb védelmet rendszeresen frissített anti-spyware, anti-vírus és tűzfal programok biztosítják.
A médiapiaci helyzet azonban folyamatosan változik: ha támogatni szeretnéd a minőségi gazdasági újságírást, és szeretnél részese lenni a Portfolio közösségnek, akkor fizess elő a Portfolio Signature cikkeire. Tudj meg többet Etikus hacker, liftszerelő, orvosi illusztrátor. Térképész Első hallásra a világ egyik legunalmasabb állásának hangzik, de aki jól csinálja, nagyon sok pénzt tud vele keresni. Egy kisebb rajztehetség, domborzati viszonyok feltérképezése és némi statisztikai tudás és már meg is lehet az állás, amivel közel 63 ezer dolláros éves medián fizetést lehet leakasztani.
A jelszavakat begyűjtve a hacker felveszi az első célpont identitását. A hacker tanulmányozza és felhasználja a begyűjtött információkat az első célpontról. Felméri kapcsolatait további lehetséges célpontokhoz.
A hacker az emberi hiszékenységet kihasználva social engineering megszerzi a második célpont feltöréséhez szükséges információkat. A második célpont adatait is begyűjti, majd őt is ugródeszka ként használja további célpontok támadásához. Adatok elérhetősége Az elmúlt években a személyes adatok tárolása elterjedt az interneten, ami sokkal könnyebbé teszi a social engineering-et és az indentitás lopást: Google: A legtöbb hacker a Google-t használja, hogy információt gyűjtsön a célpontról, legyen az személy vagy cég.
Hogyan Keress Pénzt Otthonról Karantén Alatt
Blog: A blogok aranybányák a hackerek számára. Lehetőséget adnak arra, hogy a hacker betekintsen a célpont napi gondjaiba, véleményeibe, lelkébe és baráti körébe. Olyan oldalak mint a MySpace, Bebo és Yahoo tovább viszik ezt és elérhetővé tesznek fényképeket, személyes részleteket, hobbikat és még utazási terveket is. LinkedIn és OpenBC: Itt a hacker megtekintheti a célpont önéletrajzát, munkahelyét, kollégáit, illetve azt, hogy milyen címeket visel.
Ezek és a hozzájuk hasonló oldalak aranybányák a hackerek számára, akik ki tudják használni az itt található információkat.
280 millió forintot keresett azzal, hogy hibákat keresett weboldalakon
Aki kereskedéssel keres pénzt hackereknek lehetőségük nyílik arra, hogy közeli barátnak vagy kollégának adják ki magukat.
A személyek zsarolása szintén gyakori eset, amikor a számítógép és az e-mailek áttekintése során multbéli félrelépésekre derülhet fény. Sok áldozat hajlandó fizetni a követeléseket, hogy titokban tartsa ezeket az információkat és valószínűleg a hatóságokhoz sem fordulnak.
Cégek elleni támadások Ha a támadást távolról végzi, akkor valószínűleg a hacker módszertan lépéseit fogja követni a hacker, azonban ha a közelben van és a felfedezés veszélye alacsony, akkor opportunista módszereket is alkalmazhat. Néhány példa: Kukázás A cég látogatása mint egy tisztességes üzletember. Ha felügyelet nélkül hagynák akkor keres egy üres gépet és egy vezetéknélküli hozzáférési pontot vagy jelszó lopót telepít.
Rosszindulatú kódokat hagy a helyszínen vagy a parkolóban pl. USB pendrive-ot hagy el automatikusan betöltődő kémporgrammal vagy billentyűzet naplózóval. Kapcsolatba lép a cég volt alkalmazottjaival és úgy tesz mintha a cég vetélytársának toborozna alkalmazottakat.
Kéri hogy részletesen írja le a biztonsági projekteket a volt munkahelyén. A blogokból és egyéb úton nyert információkat kihasználja, hogy bejusson a cég épületébe.
Anyagi ösztönzés Az elmúlt években a hackelés motivációjának változása az anyagi ösztönzésre vezethető vissza. Habár a hackerek régebben is loptak fontos információkat, az ezeket értéksítő piacok számának növekedése vezetett az ilyen információk utáni igény növekedéséhez, tehát a lopott információkkal foglalkozó iparágak feltűnése az igazi ok.
A csatorna jövedelmezősége biztosítja a sikerét.

Vegyük a következő példát: egy interaktív forex grafika alkalmazott lemásolja a hitelkártya számokat, ezek darabját 25 centért értékesíti on-line, amiket utána e-kreskedelmi oldalakon érvényesítenek. A végső vevő előállítja az eredeti kártya fizikai másolatát és azt hogyan keresnek pénzt a hackerek az interneten el, darabját 20 dollárért.
Az on-line zsarolás egy szörnyű eszköz, ami következhet jelszó logolásból, e-mailhez való távoli hozzáférésből, kínos fényképek ellopásából és indiszkrét adatok feltárásából. Különösen a nagy méretű, nagy pénzügyi forgalommal rendelkező vállalatok pl. Ezeket az oldalakat gyakran fenyegetik 0-day sérülékenységek kihasználásával és DDoS támadásokkal. Más vállalatok, egy sikeres nyilvánosságra hozott támadás esetén, a vállalatról kialakított kép sérülésétől és az okozott kár költségeitől félnek.