Co motywuje ludzi do hakowania komputerów? Podpowiedź Money

  • Gabriel Brooks
  • 0
  • 3570
  • 206
Reklama

Co motywuje ludzi do hakowania komputerów?

Jeśli zgadłeś “pieniądze”, jesteś na miejscu. Ale w jaki sposób zarabiasz na zainfekowanym serwerze? Okazuje się, że przestępcy są sprytną bandą i wymyślili wiele niezwykłych sposobów, aby ich przestępstwa się opłacały. Oto trzy.

Moje Bitcoin

Kryptowaluty to duży biznes. Obecny stan kryptowaluty Obecny stan kryptowaluty To była szalona jazda kryptowalutą, odkąd Bitcoin (BTC) stał się pierwszą zdecentralizowaną cyfrową walutą w 2009 roku. Jednym z największych jest BitCoin Czym jest Bitcoin: Przewodnik po Bitcoin MakeUseOf Czym jest Bitcoin: The MakeUseOf Przewodnik BitCoin Niezależnie od tego, czy chcesz dowiedzieć się więcej o BitCoin, czy też faktycznie korzystać z waluty, zajrzyj do „Wirtualnej waluty: Przewodnik BitCoin”, najnowszej instrukcji autora Lachlan Roy. , którego kapitalizacja rynkowa (w momencie pisania) wynosiła prawie 3,6 miliarda dolarów. W przeciwieństwie do tradycyjnej waluty drukowanej przez bank centralny każdy może “mój” BitCoin 5 sposobów na zarabianie i wydobywanie waluty Bitcoin 5 sposobów na zarabianie i wydobywanie waluty Bitcoin Rewolucyjna i kontrowersyjna metoda płatności pojawiła się na pierwszych stronach gazet. Istnieje wiele powodów, dla których warto zacząć przeprowadzać transakcje przy użyciu Bitcoinów. Ale najpierw musisz zarobić trochę dla siebie. . Wszystko czego potrzebujesz to komputer i swobodnie dostępne oprogramowanie, i możesz rozpocząć wydobycie.

Możesz używać dowolnego komputera, od niskonakładowego Raspberry Pi Raspberry Pi - komputer ARM o wielkości karty kredytowej - Pozdrawiam za jedyne 25 USD Raspberry Pi - komputer ARM o wielkości karty kredytowej - Pozdrawiam za jedyne 25 USD Coś wielkiego zaparzyło się w miasto uniwersyteckie Cambridge, Wielka Brytania. W ciągu ostatniego roku zespół naukowców, biznesmenów, wykładowców i programistów wprowadzał ostateczne poprawki do bardzo ekscytującego projektu, naprawdę… (chociaż nie jest to zalecane), aż do wirtualnego prywatnego serwera o dużej mocy (VPS) . Co więcej, serwer nie musi nawet być twoim własnym. Jest to coś, co portugalski programista Pedro Rio odkrył w styczniu zeszłego roku, kiedy padł ofiarą ataku hackerskiego kierowanego bitcoinami.

Kiedy Pedro zarejestrował nowy VPS, natychmiast podjął wysiłek, aby go „utwardzić”. Mimo że z zawodu był programistą, wiedział, że to nie jego specjalizacja. Pisze na swoim blogu, mówi “Tak naprawdę nie jestem administratorem systemu ani nie mam dużego doświadczenia w tej sprawie”.

Skonfigurował swój serwer tak, aby był jak najtrudniejszy do złamania i wysyłał powiadomienia e-mailowe przy pierwszym zapachu podejrzanego zachowania. 17 stycznia otrzymał wiadomość e-mail z informacją, że jego procesor pracował z 90% obciążeniem przez ostatnie dwie godziny. Pedro zalogował się i rozpoczął dochodzenie.

“Zalogowałem się na moim VPS i użyłem górnego polecenia, aby stwierdzić, że jeden proces zużywał cały procesor.… Przy odrobinie googlingu prześledziłem go do wydobywania bitcoinów.”

Ktoś zdołał złamać jego system i zainstalować górnika Bitcoin. Gdyby Pedro nie był tak czujny, nadal konsumowałby zasoby systemowe, drukując po cichu pieniądze atakującemu. Pedro od tego czasu odbudował swój system od podstaw i nauczył się swojej lekcji.

Niektórzy ludzie nie mają tyle szczęścia.

Miesięczny rachunek Joe ECO Joe Moreno wynosi zwykle nie więcej niż 6 USD. Ale w kwietniu ubiegłego roku spotkała go paskudna niespodzianka, gdy odkrył, że jego miesięczny rachunek wynosił ponad 5000 $. Ktoś dostał się na jego konto i uruchomił instancje serwerów o dużej mocy na całym świecie. W Tokio, Sydney, Sao Paulo i Singapurze potężne serwery cicho wydobywały bitcoiny, a Joe płacił za to.

Atakujący naruszyli jego konto za pomocą poświadczeń, które przez pomyłkę przesłali do Github. Repozytorium, które stworzył kilka lat wcześniej, zawierało jego klucze API Amazon EC2, co było wszystkim, czego haker potrzebował do odrodzenia i przejęcia kontroli nad nowo utworzonym serwerem.

Na szczęście dla Joe Amazon był wystarczająco łaskawy, aby wybaczyć jego ogromny dług, a dziś Joe jest o wiele bardziej ostrożny w kwestii tego, gdzie zostawia swoje poświadczenia.

Uruchom ataki online

Sankcje karne za przestępstwa komputerowe mogą być dość surowe, a przestępców często odkłada się na dziesięciolecia. Na przykład Albert Gonzales został skazany na 20 lat więzienia za kradzież 170 milionów numerów kart kredytowych od sprzedawcy odzieży TJ Maxx. Mając to na uwadze, ma sens to, że każdy przyszły haker chciałby zatrzeć ślady i jak lepiej niż przez to Twój serwer.

Oczywiście serwery są jak każdy inny komputer. Możesz przeprowadzić praktycznie każdy atak z zainfekowanego VPS, chociaż jest to dość powszechne w przypadku ataków DDoS.

Rozproszone ataki typu „odmowa usługi” (DDoS) Co to jest atak DDoS? [MakeUseOf wyjaśnia] Co to jest atak DDoS? [MakeUseOf wyjaśnia] Termin DDoS gwiżdże w przeszłości, ilekroć cyberaktywizm zbiera się w głowie. Tego rodzaju ataki pojawiają się w nagłówkach międzynarodowych z wielu powodów. Kwestie, które przyspieszają te ataki DDoS, są często kontrowersyjne lub bardzo… mają miejsce, gdy gromadzi się dużą pulę zombie i używa do ataku na jeden cel. Zazwyczaj wysyłają ogromne ilości danych, aby spróbować obezwładnić cel, aby zapobiec jakiemukolwiek legalnemu wykorzystaniu go.

Zaatakowane serwery są w różnych kształtach i rozmiarach, jak dowiedział się Sucuri w 2014 roku, kiedy padły ofiarą ataku DDoS. Atak obejmował botnet składający się z prawie 2000 serwerów WWW, czyli aż 5000 żądań HTTP na sekundę. Ich dochodzenie wykazało, że użyto serwerów z systemem Windows i Linux, a także uruchomiono różnorodną gamę pakietów oprogramowania. Krótko mówiąc, nie ma “standardowy problem” serwer zombie.

Jak możesz sobie wyobrazić, ataki DDoS są niesamowicie intratne, ponieważ ludzie wydają tysiące na zakłócenie celu przez długi okres czasu. W blogu FSecure z 2012 roku odkryto rosnący rynek zhakowanych serwerów, przy czym jeden detalista pobiera 2 USD za godzinę za atak DDoS. Zaskakująco, niektórzy detaliści mają nawet reklamy wideo.

Odsprzedaż

To nie był niezwykły hack. Po pierwsze, poświadczenia SSH Andrew Morrisa zostały brutalnie wymuszone. Po tym, jak haker przejął kontrolę nad swoim systemem, zainstalował program typu backdoor, który umożliwiłby im zdalny dostęp do jego systemu według własnego uznania..

Ale nie zdawali sobie sprawy, że Andrew patrzy. Haker faktycznie znalazł tak zwaną „honeypot” - system pozostawiony celowo bezpieczny, aby przyciągnąć hakerów, aby badacz mógł obserwować ich zachowanie.

To dzięki tej honeypocie Andrew odkrył Huthosa - wschodnioazjatyckiego dostawcę usług VPS, który, jak twierdzi, odsprzedaje skradzione serwery.

Chociaż nie całkowicie rozstrzygające, dowody są dość potępiające. Szkodliwe oprogramowanie jest nie tylko dystrybuowane z ich strony internetowej i wykorzystuje zasoby przechowywane na ich serwerze internetowym, ale także odwołuje się do ich (od momentu usunięcia) konta na Facebooku. Złośliwe oprogramowanie ustawia także strefę czasową zaatakowanego systemu na Dżakarta, w której działa Huthos.

Najwyraźniej ludzie mogą być tacy głupi.

Jeśli masz ochotę, skradziony VPS może być twój za jedyne 59 500 rupii indonezyjskich, płatne przelewem bankowym. To zaledwie 5 USD lub ile kosztuje zapewnienie kropli Digital Ocean DigitalOcean: Najlepszy niezarządzany host VPS dla początkujących DigitalOcean: Najlepszy niezarządzany host VPS dla początkujących Jeśli potrzebujesz hostingu VPS i chcesz obsłużyć całą administrację serwera sam, oto dlaczego DigitalOcean jest najlepszą opcją. .

Zdobyta wiedza

Daleki od bycia „dla lulza”, kradzież serwerów VPS jest imponująco lukratywna. Więc co możesz zrobić? Po pierwsze, zastanów się, czy naprawdę potrzebujesz serwera. Dość często zarządzane usługi, zwłaszcza do hostowania prostych stron internetowych i blogów, są więcej niż wystarczające. Jeśli jesteś programistą, rozważ skorzystanie z zarządzanej usługi PaaS, takiej jak Heroku lub Google App Engine.

Jeśli absolutnie potrzebujesz uruchomić własny serwer, postaraj się go zahartować i skonfigurować rygorystyczne kontrole bezpieczeństwa i alerty.

Czy kiedykolwiek hackowałeś serwer? Co zrobili napastnicy i ile cię to kosztowało? Chcę o tym usłyszeć. Napisz komentarz poniżej, a my porozmawiamy.

Kredyty fotograficzne: dotknij pieniędzy Za pomocą Shutterstock, hakera Przez Shutterstock, serwerowni Via Shutterstock, Bitcoin (Zach Copley), Serwerowni (Torkild Retvedt), TJ Maxx (Mike Mozart)




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.