BlackWeb.ro

Top Menu

  • Descarcă BlackWeb OS
  • Despre
  • Grup Facebook – Ethical Hacking România
  • Contact

Main Menu

  • Home
  • Ghiduri Linux
  • Ghiduri Metasploit
  • Spargere parole
  • Spargere rețele Wi-Fi
  • Mai multe
    • Inginerie Socială
    • Ghiduri video
    • Cursuri Hacking
    • Alte articole
  • Descarcă BlackWeb OS
  • Despre
  • Grup Facebook – Ethical Hacking România
  • Contact

logo

BlackWeb.ro

  • Home
  • Ghiduri Linux
  • Ghiduri Metasploit
  • Spargere parole
  • Spargere rețele Wi-Fi
  • Mai multe
    • Inginerie Socială
    • Ghiduri video
    • Cursuri Hacking
    • Alte articole
  • Recunoașterea pasivă a unei potențiale victime (#2)

  • Cum spargem parolele formularelor de autentificare online utilizând BlackWebOS cu THC-Hydra & Burp Suite

  • Metasploit pentru hackerii aspiranți – Cum instalăm module noi (#12)

  • Cum instalăm DVWA pe BlackWeb OS sau pe orice altă distribuție Linux

  • Metasploit pentru hackerii aspiranți – Cum ne acoperim urmele și rămânem nedetectați (#11)

Articole
Home›Articole›Cum poate câștiga un hacker rău intenționat până la 5000$ pe zi?

Cum poate câștiga un hacker rău intenționat până la 5000$ pe zi?

By BlackWeb.ro
June 16, 2018
444
0
Share:

Astăzi, presupunem că sunt un hacker rău intenționat.

Am pătruns în sistemul dvs., am furat datele despre clienții și angajații dvs., informații despre contul dvs. financiar și proprietatea dvs. intelectuală. Am bazele dvs. de date cu conturile de e-mail stocate și o cantitate destul de mare de date personale ale angajaților, ce nu știați că au fost stocate în sistemul dvs. (adrese mail, logări Facebook, acreditări de software etc.)

Cum am intrat? Poate v-am urmărit de ceva vreme. V-am urmărit pe social media, v-am scanat sistemul informatic, m-am uitat după vulnerabilități sau softuri neactualizate pe serverul dvs. Am urmărit știri despre compania dvs. M-am împrietenit cu angajații dvs. pe rețelele de socializare, am pus întrebări cheie, utilizând tehnici de inginerie socială și am primit răspunsuri.

Sau poate sunteți o victimă colaterală. Poate tocmai v-am accesat site-ul și am ,,încercat ușa din spate”.



Așadar, acum, cum pot face bani? Vreau să spun că acesta este motivul pentru care v-am atacat, deoarece sunt un hacker motivat financiar. Nu v-am atacat pentru că eram un spion corporatist, că am dorit să vă atac sistemul de plăcere, sau chiar să vă fac de râs compania. V-am atacat pentru a face bani.

Cel mai ușor mod este să folosesc cardurile de credit, corect? Nu chiar. Cardingul este mai mult o artă acum, deoarece necesită cunoștințe speciale de a eluda sistemele de verificare a adreselor. În plus, am nevoie de “țapi ispășitori” pentru a colecta banii sau bunurile pe care le cumpăr și apoi să le recuperez.

Cardurile de credit pe care le-am furat, urmează să le vând sau să le tranzacționez. Prețul de vânzare este de aproximativ 60$ per card. Sau pot să le comercializez altor hackeri pentru diferite servicii, softuri sau exploit-uri.

Următorul pas îl reprezintă detaliile bancare. Dacă am acces complet la conturile dvs. bancare, pot efectua transferuri către conturile pe care le dețin. Din nou, acest lucru necesită o planificare, deoarece trebuie să mă asigur că plățile nu se vor face pe numele meu real și că, imediat ce banii sosesc în acele conturi, transfer la un al doilea, apoi la un al treilea cont, ascunzând astfel traseul. Acest lucru presupune o planificare prealabilă și o rețea bună de oameni pentru a muta și a extrage banii.

Acum, revenim la adresele de e-mail, la datele angajaților și ale clienților. O mare parte din acestea pot fi vândute altora, care sunt pregătiți să le folosească pentru diverse scheme, cum ar fi phishing-ul, sau pentru a răspândi un malware sau un botnet.

Eu le voi folosi pentru publicitate. Dețin un soft ce va încerca să obțină acces la toți furnizorii de servicii de e-mail, social media și alte sisteme online prin introducerea adreselor de e-mail și a parolelor pe care le-am furat. Din moment ce 85% dintre utilizatori folosesc aceeași parolă pentru toate acestea, acest lucru ar trebui să fie floare la ureche.

Imediat ce am acces la conturile de e-mail și de social media ale angajaților și clienților dvs., am să culeg diverse date, cum ar fi cele financiare, pentru a comite fraude. Posibil să le folosesc pentru a trimite link-uri ce au ca scop să vă înșele pe dvs., dar și pe alții, convingându-vă să instalați un malware, ce o să vă cripteze hard disk-urile și apoi voi cere în jur de 300 – 1000$ pentru a vă furniza parola ce o să va decripteze datele.



Voi trimite mesaje e-mail și postări, comentarii și tweet-uri, ca proprietar adevărat al contului, să încurajez oamenii să meargă pe diverse site-uri web sau să dea click pe link-uri. De ce? Deoarece sunt plătit de agenții de publicitate pentru a genera trafic pe site-uri web, și voi face mai mulți bani dacă îi conving să dea click pe link-urile de anunțuri.

De asemenea, o să fiu plătit dacă oamenii se înscriu pentru diverse oferte. Plata variază de la 2 până la 200 $ per înscriere. Așadar, iau toate datele pe care le am, ascunzându-mă prin VPN-uri, proxy-uri și prin rețeaua TOR pentru a vă face pe  dvs., pe angajații și pe clienții dvs. să vă înscrieți pe site-uri ce vând pastile de dietă, Netflix, medicamente ED etc. Toate cele enumerate mă vor plăti, iar victimele nu au nici cea mai mică idee despre ,,Cum acele companii au detaliile lor!” În zilele bune, acest lucru îmi va aduce între 1100-1500 $ / zi. Dacă pot integra anunțurile în aplicații populare, pot face până la 5K $ / zi sau chiar mai mult.

Acum, pentru celelalte date la care am acces, proprietatea dvs. intelectuală va fi oferită celui mai mare ofertant, deoarece există întotdeauna oameni interesați de ce produse noi are compania dvs. sau de numerele reale din spatele rapoartelor dvs. de câștiguri. De asemenea, vă voi șantaja, oferindu-vă datele, dacă mă plătiți. Desigur, dacă sunteți gata să negociați, înseamnă că datele sunt valoroase și pot să le vând mai departe.

Vulnerabilitatea pe care am exploatat-o, îmi va aduce bani și o reputație online atunci când o public.

La fel, datele de pe Google Play, de pe site-urile de jocuri online, de pe site-urile de matrimoniale etc, pe care le-am obținut pot fi vândute sau tranzacționate. Există o piață pentru tot, dacă știi unde să te uiți. 



Mai departe, deoarece am reușit să fur informații esențiale de la dvs. și de la compania dvs., pot să:

  • Să vă șantajez pe dvs., familia dvs., compania, angajații și clienții dvs.;
  • Să comit diferite fraude cu ajutorul conturilor obținute;
  • Să vând sau să public proprietatea dvs. intelectuală;
  • Să-i impersonez pe toți cei cărora le-am accesat conturile, pentru a aduce trafic și a face diferite vânzări;
  • Să vând exploit-ul pe care l-am folosit pentru a pătrunde în sistemul dvs.;
  • Să las în urmă un backdoor pentru a fura și a supraveghea mai multe date;
  • Să comercializez datele pentru diferite servicii și pentru a-mi construi o reputație printre hackeri;

Probabil că aș fi fost oprit dacă sistemele de securitate ar fi fost configurate corect, monitorizate și testate. Probabil că aș fi fost oprit dacă dvs., familia dvs., compania și angajații dvs. ați fi înțeles cum se realizează atacurile cibernetice și ce țintesc.

Dar erați prea ocupați să ascultați și să învățați de la speakeri motivaționali, sau să participați la cursuri pentru dezvoltarea afacerii. Erați prea ocupat pentru a conduce compania, nicidecum pentru a învăța cum să o protejați.

Știți care este cel mai frumos lucru, pentru mine? Nu veți încerca să mă prindeți pentru că vă este teamă că reputația o să vă fie pătată, dacă se află ce ați pățit. S-ar putea să apelați totuși la poliție, dar va dura mulți ani până o să fiu prins (dacă o să fiu prins), și mai există posibilitatea să pot trăi într-o țară în care aceștia nu au jurisdicție.



Vedeți voi, atunci când au loc astfel de atacuri, toată lumea vorbește despre datele furate și despre costul suportat de companie pentru a repara ,,daunele”, dar nimeni nu vorbește despre cum eu, hackerul, voi folosi datele furate.

Modul în care are loc atacul (phishing-ul, ingineria socială, instalările malware etc) este probabil același, însă modul în care acesta va fi folosit este adesea foarte diferit.

Înțelegerea acestui lucru vă va ajuta să vă apărați de cei ca mine.

Așadar, cât de sigur credeți că este site-ul companiei dvs.?

 



Previous Article

Alegerea unui adaptor wireless pentru hacking

Next Article

Spargerea parolelor WPA2-PSK utilizând Aircrack-Ng

1
Shares
  • 1
  • +
  • 0
  • 0
  • 0
  • 0

Related articles More from author

  • ArticoleHackingStrategii&Metode de spargere a parolelor

    Cum spargem parole: Strategii de spargere (#2)

    September 8, 2017
    By BlackWeb.ro
  • Articole

    ,,Hackerii” din Vâlcea – Niște tineri escroci, de doi bani, fără studii, fără job și fără un viitor

    November 13, 2017
    By BlackWeb.ro
  • ArticoleInginerie Socială

    Pericolul din spatele testelor aparent inofensive de pe Facebook

    November 11, 2017
    By BlackWeb.ro
  • ArticoleTutoriale

    Cum găsim site-uri vulnerabile utilizând Shodan – Cel mai periculos motor de căutare din lume

    December 5, 2018
    By BlackWeb.ro
  • ArticoleLinux: Elemente de bază

    Filosofia Linux (#24)

    August 23, 2018
    By BlackWeb.ro
  • ArticoleInginerie Socială

    Ce este ingineria socială?

    November 4, 2017
    By BlackWeb.ro

Leave a Reply

avatar
wpdiscuz_captcharefresh
avatar
wpdiscuz_captcharefresh
  Subscribe  
Notify of

S-ar putea să îți placă și

  • HackingTutoriale

    Cum folosim Nikto prin Tor pentru a face o scanare anonimă

  • HackingMetasploitTutoriale

    Metasploit pentru hackerii aspiranți – Cum găsim paginile web care au fost șterse (#10)

  • Linux: Elemente de bază

    Manipularea textului în Linux (#10)




Abonează-te la BlackWeb.ro:

Îți plac articolele noastre și vrei să fii printre primii care află ce e nou pe BlackWeb.ro? Abonează-te.

Alătură-te conversațiilor:

  • Arhitectul on Cum spargem un cont de Facebook utilizând ingineria socială [BeEF attack] + Tutorial Video@Bianca: Există secțiunea "Contact". Însă te rog să citești cu mare atenție ce scrie acolo, înainte de a trimite mesajul.
  • Bianca Pacuraru on Cum spargem un cont de Facebook utilizând ingineria socială [BeEF attack] + Tutorial VideoArhitectul, putem lua legatura in privat?
  • Arhitectul on Cum spargem parole: Strategii de spargere (#2)O poți recupera chiar tu, dacă mai ai acces la nr. de telefon, sau știi răspunsul întrebării de securitate.
  • coco on Cum spargem parole: Strategii de spargere (#2)Salut, Domnul sunt interesat sa_mi recuperez vechea adresa crezi ca potutem vb pe mail?
  • Arhitectul on Lansarea unui atac de tip Denial of Service (DoS) asupra unui punct de acces WirelessAm mai auzit de Fluxion, dar încă nu l-am folosit. Mulțeumesc pentru sugestie. O să arunc o privire asupra lui,
  • Anonymous on Lansarea unui atac de tip Denial of Service (DoS) asupra unui punct de acces WirelessFluxion-master, e totul mai automatizat si mai simplu pentru orice incepator
  • Arhitectul on [Podcast] Ingineria socială – ep. 001Mă bucur că ți-a plăcut. Vor mai urma și alte podcast-uri în viitorul apropiat.
  • D4rk on [Podcast] Ingineria socială – ep. 001Super , am ascultat tot , chiar daca stiam ce este ingineria sociala , am aflat informatii in plus.
  • Arhitectul on Cum spargem un cont de Facebook utilizând ingineria socială [BeEF attack] + Tutorial VideoExistă, dar e nevoie de mai multă creativitate. :)
  • Ioana on Cum spargem un cont de Facebook utilizând ingineria socială [BeEF attack] + Tutorial VideoSi o metoda de spart parola la facebook cand este conectat de pe telefon exista ? :-D
wpDiscuz