Cosa motiva le persone a hackerare i computer? Suggerimento

Cosa motiva le persone a hackerare i computer? Suggerimento / Sicurezza

Ciò che motiva le persone a hackerare i computer?

Se hai indovinato “i soldi”, sei perfetto. Ma come mai monetizzi un server compromesso? Si scopre che i criminali sono un gruppo intelligente e hanno escogitato una serie di modi insoliti per pagare le loro malefatte. Eccone tre.

Il mio Bitcoin

Le criptovalute sono un grande business. Lo stato attuale della criptovaluta Lo stato attuale della criptovaluta È stata una corsa sfrenata per la criptovaluta da quando Bitcoin (BTC) è diventata la prima valuta digitale decentralizzata nel 2009. Per saperne di più Uno dei più grandi è BitCoin Cos'è Bitcoin: La guida MakeUseOf BitCoin Cos'è Bitcoin : La guida MakeUseOf BitCoin Se vuoi solo saperne di più su BitCoin o per utilizzare effettivamente la valuta, ti consigliamo di controllare "Valuta virtuale: la guida BitCoin", l'ultimo manuale dell'autore Lachlan Roy. Per saperne di più, che ha una capitalizzazione di mercato (al momento della scrittura) di quasi $ 3,6 miliardi di dollari. A differenza di una moneta tradizionale, che viene stampata da una banca centrale, chiunque può farlo “il mio” BitCoin 5 modi per fare e miniera valuta Bitcoin 5 modi per fare e miniera valuta Bitcoin Il metodo di pagamento rivoluzionario e controverso ha fatto notizia. Ci sono molti motivi per cui potresti voler iniziare ad eseguire transazioni usando Bitcoin. Ma prima, devi guadagnare un po 'per te stesso. Leggi di più . Tutto ciò di cui hai bisogno è un computer e un software disponibile gratuitamente, e puoi iniziare a fare del mining.

Puoi utilizzare qualsiasi computer, da un Raspberry Pi Raspberry Pi a basso consumo - Un computer ARM con dimensioni della carta di credito - Il tuo solo $ 25 Raspberry Pi - Un computer ARM con dimensioni della carta di credito - Solo per $ 25 Qualcosa di grande si sta preparando città universitaria di Cambridge, Regno Unito. Per l'anno scorso un gruppo di accademici, uomini d'affari, docenti e programmatori hanno apportato modifiche definitive a un progetto davvero eccitante ... Leggi di più (anche se, questo non è raccomandato), fino a un server privato virtuale ad alta potenza ( VPS). Inoltre, il server non ha nemmeno bisogno di essere il tuo. Questo è qualcosa che lo sviluppatore di software portoghese Pedro Rio ha scoperto lo scorso gennaio, quando fu vittima di un attacco di hacker guidato dai Bitcoin.

Quando Pedro ha registrato un nuovo VPS, si è immediatamente adoperato per "indurirlo". Pur essendo un programmatore di mestiere, sapeva che questa non era la sua area di competenza. Scrivendo sul suo blog, dice “Non sono un vero amministratore di sistema né ho molta esperienza in materia”.

Ha configurato il suo server per essere il più difficile da compromettere e inviare avvisi via e-mail al primo odore di qualsiasi comportamento sospetto. Il 17 gennaio, ha ricevuto un avviso e-mail che lo informava che la sua CPU aveva funzionato al 90% di utilizzo nelle ultime due ore. Pedro si collegò e iniziò a investigare.

“Ho fatto il login al mio VPS e ho usato il comando top per scoprire che un singolo processo stava usando tutta la CPU. ... con un po 'di googling l'ho tracciato per il bitcoin mining.”

Qualcuno è riuscito a compromettere il suo sistema e installare un minatore Bitcoin. Se Pedro non fosse stato così vigile, avrebbe continuato a consumare le sue risorse di sistema, stampando silenziosamente i soldi per il suo aggressore. Da allora Pedro ha ricostruito il suo sistema da zero e ha imparato la lezione.

Alcune persone non sono così fortunate.

Il conto mensile Amazon EC2 di Joe Moreno di solito non supera $ 6. Ma lo scorso aprile, ha avuto una brutta sorpresa quando ha scoperto che il suo conto mensile era di oltre $ 5000. Qualcuno è entrato nel suo account e ha lanciato istanze server ad alta potenza in tutto il mondo. A Tokyo, Sydney, San Paolo e Singapore, potenti server stavano silenziosamente scavando Bitcoin, e Joe stava pagando il conto.

Gli aggressori hanno compromesso il suo account attraverso le credenziali che ha erroneamente caricato su Github. Un repository che ha creato alcuni anni prima aveva contenuto le sue chiavi API Amazon EC2, che era tutto l'hacker necessario per spawnare e ottenere il controllo del server appena creato.

Fortunatamente per Joe, Amazon è stato così gentile da perdonare il suo enorme debito, e oggi Joe è molto più attento a dove lascia le sue credenziali.

Lancia attacchi online

Le sanzioni penali per i reati informatici possono essere abbastanza ripide, con i trasgressori spesso messi da parte per decenni. Albert Gonzales, ad esempio, è stato condannato a 20 anni di carcere per il furto di 170 milioni di numeri di carte di credito dal rivenditore di abbigliamento TJ Maxx. Con questo in mente, ha senso che qualsiasi futuro hacker vorrebbe coprire le sue tracce, e quanto meglio che attraverso il tuo server.

Ovviamente, i server sono come qualsiasi altro computer. È possibile lanciare praticamente qualsiasi attacco da un VPS compromesso, sebbene sia abbastanza comune utilizzarli negli attacchi DDoS.

Distributed Denial of Service Attacks (DDoS) Che cos'è un attacco DDoS? [MakeUseOf Explains] Che cos'è un attacco DDoS? [MakeUseOf Explains] Il termine DDoS sibila quando il cyber-attivismo impenna la sua testa in massa. Questi tipi di attacchi fanno notizia internazionale a causa di molteplici ragioni. I problemi che scatenano quegli attacchi DDoS sono spesso controversi o altamente ... Read More sono quando un grande pool di sistemi zombificati viene assemblato e utilizzato per attaccare un singolo target. Di solito, inviano enormi quantità di dati per cercare di sopraffare l'obiettivo, allo scopo di prevenirne l'uso legittimo.

I server compromessi sono di tutte le forme e dimensioni, come ha scoperto Sucuri nel 2014 quando sono stati vittime di un attacco DDoS. L'attacco ha coinvolto una botnet di quasi 2000 server Web, fino a 5.000 richieste HTTP al secondo. La loro indagine ha rilevato che i server che eseguono sia Windows che Linux venivano utilizzati e gestivano una vasta gamma di pacchetti software. In breve, non c'è “problema comune” server zombie.

Come potete immaginare, gli attacchi DDoS sono incredibilmente redditizi, con persone che spendono migliaia per distruggere un obiettivo per un lungo periodo di tempo. Un post sul blog 2012 di FSecure ha scoperto un mercato in crescita in server compromessi, con un rivenditore che carica $ 2 l'ora per un attacco DDoS. Surrealmente, alcuni rivenditori hanno anche pubblicità video.

rivendere

Non era un hack insolito. In primo luogo, le credenziali SSH di Andrew Morris erano brutali. Una volta che l'hacker aveva acquisito il controllo del suo sistema, hanno quindi installato un programma di backdoor che avrebbe consentito loro di accedere in remoto al suo sistema al loro stesso capriccio.

Ma quello che non capivano era che Andrew stava guardando. L'hacker aveva effettivamente trovato ciò che è noto come "honeypot" - un sistema lasciato intenzionalmente sicuro per attirare hacker, quindi un ricercatore può osservare il loro comportamento.

E 'stato attraverso questo honeypot che Andrew ha scoperto Huthos - un fornitore di servizi VPS dell'Asia orientale che sostiene di rivendere server rubati.

Sebbene non totalmente conclusivo, la prova è abbastanza schiacciante. Non solo il malware viene distribuito dal proprio sito Web e utilizza le risorse memorizzate sul proprio server Web, ma fa anche riferimento al proprio account Facebook (dal momento che è stato eliminato). Il malware imposta anche il fuso orario del sistema compromesso a quello di Jakarta, dove Huthos è basato.

Apparentemente le persone possono essere così stupide.

Se sei tentato, un VPS rubato può essere tuo per un minimo di 59.500 Rupie indonesiane, pagabile tramite bonifico bancario. Questo è poco meno di $ 5, o quanto costa fornire un droplet Digital Ocean DigitalOcean: il miglior host VPS non gestito per principianti DigitalOcean: il miglior host VPS non gestito per principianti Se hai bisogno di hosting VPS e vuoi gestire tutta l'amministrazione del server te stesso, ecco perché DigitalOcean è la tua migliore opzione. Leggi di più .

Lezioni imparate

Lontano dal semplice essere "per il lulz", c'è un'industria cottage incredibilmente redditizia nel rubare i server VPS. Che cosa si può fare? Bene, in primo luogo, considera di chiedersi se hai effettivamente bisogno di un server. Molto spesso, i servizi gestiti, in particolare per l'hosting di semplici siti Web e blog, sono più che sufficienti. Se sei uno sviluppatore, considera l'utilizzo di un servizio PaaS gestito come Heroku o Google App Engine.

Se è assolutamente necessario eseguire il proprio server, fare attenzione a risolverlo e impostare severi controlli di sicurezza e avvisi.

Hai mai avuto un server compromesso? Che cosa hanno fatto gli aggressori e cosa ti è costato? Voglio sentirlo. Lasciami un commento qui sotto e chattiamo.

Crediti fotografici: toccare con i soldi Via Shutterstock, hacker Via Shutterstock, sala server Via Shutterstock, Bitcoin (Zach Copley), Sala server (Torkild Retvedt), TJ Maxx (Mike Mozart)

Scopri di più su: Bitcoin, sicurezza online, server Web.