Вредоносное ПО

Индустрия компьютерного вредоносного ПО на миллиард долларов

Индустрия компьютерного вредоносного ПО на миллиард долларов

По мере того как множество людей и корпораций объединяют свои устройства в свою индивидуальную сеть, объем личной и конфиденциальной информации, передаваемой через нее, вырос до рекордно высокого уровня. В погоне за этой информацией злоумышленники вновь проявили интерес к кражам как из индивидуальных, так и из корпоративных сред. Это, в свою очередь, расширило круг организаций, уязвимых для киберпреступность, связанная с вредоносным ПО. То есть, помимо банков и кредитных союзов, которые подвержены мошенничеству в сфере онлайн-банкинга, другие организации, подверженные финансовому мошенничеству, включают,

  1. Страховые компании
  2. Платежные услуги
  3. Крупные компании электронной коммерции
  4. Авиакомпании

Более того, анатомия атаки стала более сплоченной, а ее распределение стало еще более организованным. Разработчики преступного ПО получают выгоду от продажи или аренды преступного ПО третьим лицам, которые используют его для совершения угрозы идентичности и мошенничества с учетными записями. Сегодня индустрия вредоносных программ поставляет все компоненты, необходимые киберпреступникам для совершения вредоносных программ, таких как кража данных, финансовое мошенничество и т. Д.

Индустрия компьютерного вредоносного ПО

(Изображение любезно предоставлено электронной книгой по программному обеспечению IBM)

Ежедневно в дикой природе обнаруживается множество вариантов вредоносных программ, способных эксплуатировать уязвимости нулевого дня. Некоторые из них разработаны с полиморфными возможностями. Этот метод позволяет избежать обнаружения на основе сигнатур и изменяет имя файла при каждом последующем заражении, чтобы избежать обнаружения. В этом посте рассматриваются две недавние формы - программы-вымогатели и криптоджекинг.

Программы-вымогатели

Проще говоря, программы-вымогатели - это тип вредоносного ПО, которое предотвращает или ограничивает доступ пользователей к их системе, либо блокируя экран системы, либо блокируя файлы пользователей, если не будет уплачен выкуп. Он существует уже несколько лет, но за последние пару лет приобрел большее значение.

Одним из факторов, который можно отнести к росту этого вида вредоносных программ, является распространение криптовалют, таких как биткойн. Метод работы включает в себя сначала получение доступа к устройству пользователя, шифрование важных документов / файлов с помощью ключа, известного только злоумышленнику. Затем, требуя перевода средств через валюту, такую ​​как биткойн или Moneypak, в обмен на расшифровку файлов. При этом злоумышленник накладывает на пользователя ограничение по времени для выполнения требований злоумышленника, после чего все файлы удаляются безвозвратно и, следовательно, становятся неотслеживаемыми и невосстановимыми. К сожалению, наиболее эффективная защита от этих атак программ-вымогателей, как и в случае с чисто разрушительными вредоносными программами, - это регулярное частое резервное копирование систем. Без резервной копии скомпрометированной системы владелец актива находится во власти злоумышленника.

Криптоджекинг

Точно так же новая форма вредоносного ПО появилась через вредоносные веб-сайты, которые используют процесс «добычи» криптовалют с использованием вычислительной мощности на компьютере жертвы. Это называется криптоджекинг. Это относительно новый метод, который появился в последние месяцы и является более продвинутым, поскольку он может приносить деньги жертвам, даже не доставляя вредоносное ПО в их системы.

Что делает индустрию вредоносных программ миллиардной отраслью?

С ростом влияния Интернета на повседневную жизнь людей коммерция существенно переместилась с традиционного бизнеса на онлайн-платформу. В результате потребители быстро покупают и продают в Интернете, раскрывая при этом свои личные данные и финансовую информацию по проводам. Из-за этого Интернет, как и другие предприятия, зарекомендовал себя как стандартный коммерческий бизнес, но также стал рассадником преступности. Почти треть пользователей переходят по ссылкам в спам-сообщениях или вредоносной рекламе, переходящей на крупные основные веб-страницы. Известно, что каждый десятый из них покупал товары, рекламируемые на этих страницах. Тот факт, что пользователи покупают вещи, по-прежнему делает его привлекательным бизнесом. У спамеров даже есть свои торговые ассоциации.

Вредоносное ПО широко доступно для покупки, что дает преступникам выгодный способ совершения киберпреступлений.

Многие люди, особенно молодежь, вовлекаются в этот грязный бизнес из-за щедрых вознаграждений, полученных за кражу различной информации. Ниже приведены несколько примеров.

ВИДЫ УТРАЧЕННОЙ ИНФОРМАЦИИЦЕНА В $
Полная идентификационная информация6 долларов
Богатые учетные данные банковского счета750 долл. США
Информация о паспорте США800 долл. США
 Номер общественной безопасности США 45 долларов США

Эти цены могут колебаться на рынке в зависимости от критериев спроса и предложения.

Часто наблюдается, что большинство атак нацелены не на системы организации, а на конечные точки клиентов и сотрудников. Почему так? Причина этого в том, что организации вкладывают значительные средства в несколько уровней безопасности, такие как-

  1. Межсетевые экраны
  2. Системы предотвращения вторжений
  3. Антивирусные шлюзы

В попытке отфильтровать киберпреступников по периметру. С другой стороны, для обеспечения безопасности конечных точек организации используют антивирусное программное обеспечение, которое часто обнаруживает менее 40 процентов финансовых вредоносных программ. Таким образом, киберпреступники совершают киберпреступления, основанные на вредоносном ПО, используя вредоносное ПО на конечных точках пользователей для совершения финансового мошенничества и кражи конфиденциальных данных.

Кроме того, если вы знаете, индустрия вредоносных программ в основном использует вредоносные программы для спама или фишинга, написанные оплачиваемыми профессиональными программистами. Иногда поставщики спама даже нанимают профессиональных лингвистов для обхода фильтров и выпускников психологических факультетов для жертв спама. Нет недостатка в деньгах! Талантливые сотрудники могут зарабатывать от 200 000 долларов США в год. Еще больше вознаграждений за удаленный корневой нулевой день составляет 50-100000 долларов.

Даже рабочая нагрузка распределяется грамотно. Например, передача кода защиты от обнаружения на аутсорсинг позволяет авторам вредоносных программ сосредоточиться на полезной нагрузке.

Киберпространство находится на подъеме и со временем достигнет гигантских размеров!

Эмуляция щелчков мыши с помощью мыши без щелчка в Windows 10
Использование мыши или клавиатуры в неправильной позе или чрезмерное использование может привести к множеству проблем со здоровьем, включая растяжение...
Добавьте жесты мыши в Windows 10 с помощью этих бесплатных инструментов
В последние годы компьютеры и операционные системы сильно эволюционировали. Было время, когда пользователям приходилось использовать команды для навиг...
Контроль и управление перемещением мыши между несколькими мониторами в Windows 10
Диспетчер мыши с двумя дисплеями позволяет контролировать и настраивать движение мыши между несколькими мониторами, замедляя ее движения возле границы...