Wybierz stronę

Poważne pieniądze płyną do internetowego podziemia

Paleta obejmuje zarówno „przeglądarki domowe”, jak i miliony nadużyć danych, codzienne kradzieże danych i ataki phishingowe dokonywane przez złodziei IT.

haker komputerowy Według Trend Micro wszystkie uzyskane dane ostatecznie trafiają do strony, która oferuje za nie najwięcej poprzez nielegalny handel. Wtedy może rozpocząć się nielegalne wykorzystywanie danych, od kradzieży tożsamości, przez oszustwa związane z kartami kredytowymi, po ataki na systemy innych użytkowników. Wykorzystując te dane, czasami dokonują zakupów o wysokiej wartości (które trafiają do cyberprzestępców) lub płacą za nie kuloodpornym hostem internetowym, na którym wolą instalować złośliwe strony internetowe. Ich sporadyczna wartość może nie być tak wysoka, ale strata dla użytkowników jest bardzo duża.

Nie tylko zyski z cyberprzestępczości są sprzedawane na czarno, ale także narzędzia potrzebne do tego, takie jak exploity wykorzystujące luki w zabezpieczeniach i luki w systemach. Te, zwłaszcza te bardziej specjalne i zaawansowane, mieszczą się w kategorii setek tysięcy forintów.

Do internetowego podziemia trafiło tyle pieniędzy, że stało się ono zorganizowane i metodyczne jak prawdziwa firma. Chociaż forma organizacyjna czarnego rynku różni się w zależności od regionu, fakt organizacji jest sam w sobie nowością, ponieważ z jednej strony można sprzedać więcej danych i narzędzi, az drugiej zmniejszyć ryzyko niepowodzenia.