Специалисты по безопасности и хакеры о краже личных данных, их продаже в даркнете
Компания Dell SecureWorks выпустила новый отчет о подпольных рынках хакерских одолжений. В изучении говорится о том, что хакеры деятельно повышают уровень качества услуг и масштабно их продвигают.
Переход на чёрную сторону
Пользователи осваивают методы обхода ограничений посредством неизвестных сетей. В движение идут Tor, различные плагины и VPN. О росте технической грамотности…
Аналитики компании сфокусировались на предложениях и активности на рынках и подпольных форумах в мире, в особенности на английских и российских.
Эксперты организаций по кибербезопасности постоянно смотрят за мошенниками и хакерами в «чёрных углах» интернета, вычисляют преступников и передают данные для поимки разведслужбам. Но далеко не всех нарушителей удается привлечь к ответственности, в особенности в случае если речь заходит о взломах и мелких кражах.
Недооцененная угроза может скоро превратиться в огромную «пробоину» со всеми вытекающими последствиями. Исходя из этого целым и людям компаниям необходимо понимать происходящее и делать соответствующие выводы.
Многие пользователи уверенны, что для отражения атак достаточно противовирусных программ, а сложные пароли защитят аккаунты в почтовых сервисах и социальных сетях.
В действительности в случае если кто-то примет решение взять закрытую данные, дабы позже похитить деньги у отдельного пользователя либо целой компании, то среднестатистический человек вряд ли это увидит и сможет самостоятельно понять сущность проблемы.
Ни антивирус, ни файервол не спасут.
Как отмечают специалисты Dell SecureWorks, русские хакеры увеличивают количество рабочих часов и предлагают проводить сделки через поручителей-посредников, каковые снабжают перевод денег и успешное выполнение задачи. Кроме этого эксперты компании увидели понижение цен на кое-какие услуги киберпреступников если сравнивать с запросами в прошлые годы. Это связывают с понижением затрат на взлом.
Не верь приятелю собственному
Пользователи Facebook столкнулись с новой волной атак мошенников. Специалисты дают предупреждение, что преступники смогут завладеть личной информацией и…
«Я не сообщил бы, что услуги хакеров падают в цене. Понижение рыночной цене означало бы снижение спроса на их услуги, но это не верно.
Параллельно с развитием IT-сферы движется индустрия информационной безопасности и оказывает помощь как компаниям, так и простым людям (вспомните недавнюю новость про включение шифрования в WhatsApp) выстраивать эшелонированную защиту против киберпреступников. В этих условиях преступникам приходится глубже и важнее прорабатывать схемы атак для того, чтобы получить увлекательную и удачную для них данные», — прокомментировал Виктор Ивановский, менеджер по формированию глобального бизнеса компании Group-IB.
Недорого и действенно
В соответствии с материалам изучения, в среднем за взлом корпоративной почты хакеры требуют $500, за определение IP-адреса — $90. Помимо этого, нелегальные «предприниматели» предлагают приобрести комплект вирусов-троянов за $5–10 либо эксплойт-киты для взлома от $100 до $135.
Сами по себе реализовываемые на подпольных рынках вирусы простые — их вычислят и нейтрализуют антивирусы.
Дабы усложнить жизнь цифровой защите, взломщики создают шифраторы вирусов, каковые без шуток маскируют вредоносный код. Таковой шифратор хакеры предлагают за $80–440 в зависимости от сложности.
Помимо этого, мошенники обещают взломать любой сайт и похитить оттуда необходимую информацию за $350, а после этого за $20 собрать персональные эти на человека.
Кроме стандартных одолжений в даркнете ходят объявления о продаже комплектов обучающих направлений и множество различных одолжений по «обрушиванию» серверов.
Как они это делают
Как пояснил Виктор Ивановский, для сбора информации преступники предпочитают надеяться в первую очередь на цифровые инструменты — вирусы, собирающие снимки экрана, файлы с рабочих станций, SMS и телефонные переговоры, текст, набираемый на клавиатуре.
«В совокупности с приемами социальной инженерии и инструментами удаленного доступа это дает преступникам возможность создавать атаки, приводящие к утратам в десятки миллионов долларов. Это значительно несложнее для масштабирования и реализации, и менее рискованно если сравнивать с инсайдерской деятельностью», — отметил Ивановский.
Близкий к теме источник поведал «Газете.Ru», что комплекты вирусов, шифраторы, номера карт, данные и пароли компаний в действительности возможно было отыскать в избытке и до существования даркнета.
Apple атакуют вирусы
Времена отсутствия вирусов на устройствах Apple остались в прошлом — число вирусов на iOS и OS X растет, а фальшивое чувство…
Хакеры оценивают не только тип интерфейсов веб-сервисов, но и серверов, и разбирают потоки пользователей и данных.
«По окончании аналогичного изучения делается ясно, на какие конкретно из перечисленных узлов несложнее отыскать уязвимости, а на какие конкретно — сложнее», — поведал источник.
Он утвержает, что в даркнете имеется поставщики эксплойтов и перечни уязвимостей, но не все это в обязательном порядке публикуется. Существует стадия поиска и проверки клиентов конкретной уязвимости в лице создавшей программу либо сервис компании, ее компаний и конкурентов по IT-безопасности. Большие компании в качестве вознаграждения довольно часто предлагают работу.
Согласно точки зрения неизвестного источника,
экономика «теневого» интернета больше заточена под небольшие и «серые» дела, а на важные взломы чего-то защищенного клиентов вряд ли удастся отыскать: через чур дорого и страшно для аудитории таких сайтов.
«Важные парни из ветхих и новых групп общаются между собой в зашифрованных мессенджерах, наряду с этим определить приятель о приятеле они смогут из официальных конкурсов на взлом и других аналогичных мероприятий. Весьма многие познакомились около криптоанархических либо киберкоммунистических проектов», — растолковал он.
Даркнет больше не «чёрный»
Один из продавцов популярного подпольного рынка поведал «Газете.Ru», что, согласно его точке зрения, на этих площадках складывается обычная обстановка: с расширением количеств возрастает количество не только одолжений большого уровня от «признанных» поставщиков, но и много низкокачественных обучающих направлений либо бесплатных управлений по взлому.
Наряду с этим в поле незаконной деятельности трудятся все те же рыночные законы: твёрдая борьба между мошенниками заставляет их трудиться над функциональностью и дизайном подпольных бирж.
«Сейчас даркнет, либо как вам угодно его именовать, больше не таковой уж и «чёрный».
Как защититься от хакеров в метро
Применение публичных точек доступа Wi-Fi может привести к утрата личных данных и заражению устройств. Опасность кроется в «фейковых» точках…
Содержание неизвестной биржи — это фактически открытие простого онлайн-магазина, но с рядом угроз, о которых необходимо заботиться, хакерами, государственными службами и мошенниками, каковые доказали собственную свойство удачно закрывать биржи и эти сервисы», — прокомментировал продавец.
профессор Университета и Научный сотрудник Карнеги — Меллон, продолжительное время занимающийся изучением неизвестных рынков даркнета, Николя Кристин отмечает, что методика изучения Dell SecureWorks оставляет последовательность вопросов, но в целом тренды обрисованы в верном направлении.
«Главные тренды, о которых они говорят, — улучшение и профессионализация качества одолжений, — совсем не кажутся мне необыкновенными, учитывая, что в целом на рынке увеличивается каждый участник и конкуренция обязан выделить себя на фоне остальных. Но основной же вопрос этого отчета, имеется ли отличие между рекламируемыми и фактическими ценой и качеством, остается открытым», — прокомментировал «Газете.Ru» Николя Кристин.
Как защищаться
«опыт и Мировые тенденции отечественных сотрудников в борьбе с киберпреступниками говорят о том, что на данный момент для действенного противодействия нет ничего ответственнее информации. Информации об их активности, о ведущихся ими разработках, о способах организации и преступных схемах атак, о том, как они ведут разведку и как создают подготовку к операциям. Эти сведенья, каковые добывают аналитики, инженеры, эксперты групп расследований, оказывают помощь представителям МВД и организаций выходить на организаторов и реальных исполнителей киберпреступлений», — поведал Виктор Ивановский.
Специалисты Group-IB в собственном последнем отчете о деятельности хакерских групп прогнозируют, что
мошенники и злоумышленники нацелились на мобильные платформы.
Хакеры нацелились на мирный атом
Множество гражданских ядерных объектов в мире подвержены риску хакерских атак, уверены эксперты английского аналитического центра Chatham…
Одним из главных способов проникновения в банковскую сеть остаются фишинговые письма с положенными эксплойтами, документами с макросами либо исполняемыми файлами в архиве с паролем, говорится в отчете Group-IB.
Эксперты советуют следующие меры защиты: обучаться и повышать знания об угрозах, применять двухфакторную аутентификацию, сохранять копии всех документов, шифровать переписку в email, по возможности не применять одно да и то же устройство для банковских операций и общения, в обязательном порядке смотреть за обновлениями операционной системы и антивирусов, быть внимательными, не устанавливать незнакомые расширения, программы «ускорения загрузки» и другие подобные вещи, в особенности бесплатные.
Компании должны в обязательном порядке смотреть за вероятными не сильный местами в сети, завлекать специалистов для защиты и исследования, устанавливать предотвращения проникновений и системы обнаружения, проводить сканирование уязвимостей, отслеживать активность в сети и сократить количество пользователей с правами администратора.
«В случае если наблюдать на маленький момент времени, то баланса нет: рынок IT и разработчики реагируют на большие уязвимости лишь по факту и достаточно поздно. Это кроме этого видно по эволюции шифрования.
В случае если же разглядывать долговременную возможность, то баланс существует: пользователям нужна безопасность, и они доверяют сервисам с хорошей репутацией, исходя из этого рынок безопасности совершенствуется. Но он постоянно опаздывает за взломами а также за информацией об уязвимостях», — отмечает источник, говоря о балансе в кибербезопасности.