Malware

L'industria del malware informatico da miliardi di dollari

L'industria del malware informatico da miliardi di dollari

Poiché decine di persone e aziende stanno allineando i propri dispositivi sulla propria rete individuale, il volume di informazioni personali e riservate condivise su di essa è cresciuto fino a raggiungere il massimo storico. Nel perseguimento di queste informazioni, gli aggressori hanno manifestato un rinnovato interesse per l'esfiltrazione da ambienti sia individuali che aziendali. Questo, a sua volta, ha ampliato la portata delle organizzazioni vulnerabili a criminalità informatica guidata da malware. Cioè, oltre alle banche e alle cooperative di credito soggette a frodi bancarie online, altre organizzazioni che sono suscettibili di frodi finanziarie includono,

  1. Compagnie di assicurazione
  2. Servizi di pagamento
  3. Grandi aziende di e-commerce
  4. Compagnie aeree

Inoltre, l'anatomia dell'attacco è diventata più coesa e la sua distribuzione è diventata ancora più organizzata. Gli sviluppatori del crimeware traggono vantaggio dalla vendita o dal noleggio del crimeware a terzi che lo utilizzano per perpetrare minacce all'identità e frodi dell'account. Oggi l'industria del malware fornisce tutti i componenti necessari ai criminali informatici per perpetrare crome guidate da malware come furto di dati, frode finanziaria, ecc.

Industria dei malware informatici

(Immagine per gentile concessione dell'ebook del software IBM)

Esistono molteplici varianti di malware scoperte quotidianamente in natura, in grado di sfruttare le vulnerabilità zero-day. Alcuni di loro sono progettati con capacità polimorfiche. La tecnica elude i rilevamenti basati sulla firma e cambia il nome del file su ogni successiva infezione per sfuggire al rilevamento. Questo post dà un'occhiata alle due forme recenti: Ransomware e Cryptojacking.

ransomware

In termini più semplici, il ransomware è un tipo di malware che impedisce o limita l'accesso degli utenti al proprio sistema, bloccando lo schermo del sistema o bloccando i file degli utenti a meno che non venga pagato un riscatto. È in circolazione da diversi anni, ma ha assunto più importanza negli ultimi due anni.

Un fattore che può essere attribuito all'ascesa di questo genere di malware è l'espansione delle criptovalute come Bitcoin. Il modus operandi prevede di ottenere prima l'accesso al dispositivo di un utente, crittografando documenti/file importanti con una chiave nota solo all'attaccante. Quindi, chiedendo il trasferimento di fondi attraverso una valuta come Bitcoin o Moneypak, in cambio della decrittazione dei file. In tutto questo, l'attaccante pone un limite di tempo all'utente per ottemperare alle richieste dell'attaccante a seguito del quale tutti i file vengono eliminati definitivamente e quindi diventano irreperibili, irrecuperabili. Sfortunatamente, la difesa più efficace contro questi attacchi ransomware, come con il malware puramente distruttivo, è il backup regolare e frequente dei sistemi. Senza un backup di un sistema compromesso, il proprietario dell'asset è alla mercé dell'attaccante.

Criptojacking

Allo stesso modo, è emersa una nuova forma di malware attraverso siti Web dannosi che sfruttano il processo di "estrazione" di criptovalute utilizzando la potenza di elaborazione sul computer della vittima. Si chiama Cryptojacking. È una tecnica relativamente nuova che ha preso piede negli ultimi mesi ed è più avanzata poiché può generare denaro dalle vittime senza mai inviare malware ai loro sistemi.

Cosa rende l'industria del malware un'industria da miliardi di dollari??

Con la crescente influenza di Internet sulla vita quotidiana delle persone, il commercio si è sostanzialmente spostato dal business tradizionale alla piattaforma online. Di conseguenza, i consumatori acquistano e vendono online a un ritmo rapido, rivelando i propri dati personali e informazioni finanziarie attraverso i fili. Per questo motivo, Internet, come altre attività, si è affermata come attività commerciale standard, ma è diventata anche un terreno fertile per la criminalità. Quasi un terzo degli utenti fa clic su collegamenti nei messaggi di spam o malvertisements che si insinuano in grandi pagine Web tradizionali. Di questi, un utente su dieci è noto per aver acquistato prodotti pubblicizzati su queste pagine. Il fatto che gli utenti acquistino continua a renderlo un'attività interessante attractive. Gli spammer hanno anche le proprie associazioni di categoria.

Il malware è ampiamente disponibile per l'acquisto, fornendo quindi un modo redditizio ai criminali per commettere crimini informatici.

Molte persone, in particolare i giovani, vengono attirati in questo sporco affare a causa di ricchi premi ottenuti per aver rubato vari tipi di informazioni. Alcuni esempi sono elencati di seguito.

TIPI DI INFORMAZIONI RUBATEPREZZO IN $
Informazioni complete sull'identità$ 6
Credenziali del conto bancario avanzate$ 750
Informazioni sul passaporto statunitense$ 800
 Numero di previdenza sociale degli Stati Uniti $ 45

Questi prezzi possono variare sul mercato a seconda dei criteri di domanda e offerta.

Si osserva spesso che la maggior parte degli attacchi non prende di mira i sistemi dell'organizzazione, ma piuttosto gli endpoint di clienti e dipendenti. Perchè così? La ragione di ciò è che le organizzazioni investono sostanzialmente in più livelli di sicurezza, come ad esempio-

  1. Firewall
  2. Sistemi di prevenzione delle intrusioni
  3. Gateway antivirus

Nel tentativo di filtrare i criminali informatici sul perimetro. D'altra parte, per la sicurezza degli endpoint, le organizzazioni dispongono di un software antivirus che spesso rileva meno del 40% del malware finanziario. Pertanto, i criminali informatici conducono crimini informatici basati su malware, utilizzando malware sugli endpoint degli utenti per commettere frodi finanziarie e rubare dati sensibili.

Inoltre, se lo sai, l'industria del malware esegue principalmente malware spam o phishing che è scritto da programmatori professionisti pagati. A volte, i venditori di spam impiegano persino linguisti professionisti per aggirare i filtri e laureati in psicologia per le vittime dello spam. I soldi non mancano! I dipendenti di talento possono guadagnare fino a $ 200.000 in più, all'anno. Diventa ancora più gratificante per gli zero-day di root remoto $ 50-100.000.

Anche il carico di lavoro è distribuito in modo intelligente. Ad esempio, l'esternalizzazione del codice anti-rilevamento consente agli autori di malware di concentrarsi sul payload.

La cyber-dacoity è in aumento e raggiungerà proporzioni gigantesche con il passare del tempo!

I migliori giochi di laboratorio dell'app Oculus
Se possiedi un visore Oculus, devi essere informato sul sideloading. Il sideloading è il processo di installazione di contenuti non archiviati sul vis...
I 10 migliori giochi da giocare su Ubuntu
La piattaforma Windows è stata una delle piattaforme dominanti per i giochi a causa dell'enorme percentuale di giochi che si stanno sviluppando oggi p...
I 5 migliori giochi arcade per Linux
Al giorno d'oggi, i computer sono macchine serie utilizzate per i giochi. Se non riesci a ottenere il nuovo punteggio più alto, saprai cosa intendo. I...