Hacker sind eine schlechte Nachricht, aber wie verdienen sie eigentlich Geld? Hier sind einige Möglichkeiten, wie Sie ins Visier von Cyberkriminellen geraten könnten.
Als das Internet noch jung war, war Hacking eine Präzisionskunst. Da es weniger Computerbesitzer gab, konnten Hacker potenzielle Opfer „ertasten“, bevor sie sie hackten. Es handelte sich lediglich um einen Hackerangriff, bei dem es darum ging, unentdeckt Daten zu stehlen, sie dann zu verkaufen oder das Opfer dazu zu bringen, die gestohlenen Daten als Lösegeld zu erpressen.
Doch aus der Präzisionskunst entwickelte sich die Schleppnetzfischerei. Für die meisten Hacker lohnt es sich einfach nicht, ein potenzielles Opfer auszukundschaften. Hacker müssen nun mit aller Kraft einen erfolgreichen Fang ausnutzen. Auch danach gibt es einen Markt für Schrott. Der moderne Hacker ist ein Geschäftsmann.
Fünf Geschäftsmodelle, die Hacker nutzen
Hacking ist ein großes Geschäft. Demnach haben Cyberkriminelle im Jahr 2018 weltweit etwa 600 Milliarden US-Dollar erbeutet
Zentrum für strategische und internationale Studien (CSIS). Zum Vergleich: Diese Beute betrug im selben Jahr fast das 30-fache des Budgets der NASA. Diese Zahl wird wahrscheinlich nur noch steigen – ideal für Hacker; nicht gut für die Opfer.Auch Hacker haben Rechnungen, wie alle anderen auch. Viele setzen ihre Fähigkeiten als Sicherheitsberater, Schwachstellenjäger oder sogar in Jobs ein, die für ihre Fähigkeiten nur am Rande relevant sind. Für einen Hacker, der nicht bei einem Staat, einem Unternehmen oder einem Teil einer Gruppe angestellt ist, stammt das Geld aus Hacking aus fünf Hauptquellen.
1. Malware erstellen
Auch wenn es so aussieht, sind die Techniken zur Herstellung von Malware nicht geheim. Jeder – und Sie benötigen keine besonderen Programmierkenntnisse – kann lästige Malware erstellen, indem er den Anweisungen folgt, die es im Internet zuhauf gibt. Verdammt, sogar Künstliche Intelligenz hilft bei der Erstellung von Malware.
Zum größten Teil ist alles Kopieren und Einfügen. Aber natürlich ist es von Vorteil, die Codesyntax zu verstehen, insbesondere wenn Sie Virendefinitionen anpassen möchten, damit Ihre neue Malware dem oberflächlichen Scannen entgeht. Anleitungen zum Erstellen von Keyloggern gibt es beispielsweise im Internet in Hülle und Fülle. Das Beispiel, das wir in unserer Recherche überprüft haben, bestand nur aus 14 Codezeilen, die in C# geschrieben waren.
Die Entwicklung fortschrittlicher Malware, die sich der Erkennung entzieht, erfordert Geschick, Zeit und spezielle Tools. Nicht jeder Hacker hat diese. Ein Hacker mit diesem Dreizack steht also ganz oben in der Wertschöpfungskette von Malware-as-a-Service (MaaS). Normalerweise wird Malware vorgefertigt und im Dark Web verkauft. Auf diese Weise ist es schnell, bequem und weniger riskant für den Malware-Ersteller. Es ist jedoch möglich, gegen Aufpreis maßgeschneiderte Malware anzufordern. Es ist schließlich ein Geschäft.
2. Bereitstellung von Malware
Große Unternehmen beauftragen häufig Einzelpersonen oder Anbieter, die Nischendienstleistungen in ihrer Wertschöpfungskette anbieten. Beispielsweise verfügt Amazon über Lieferpartner, an die das Unternehmen Pakete liefert. Im Gegenzug kümmern sich Lieferpartner darum, die Pakete an ihren endgültigen Bestimmungsort zu bringen. Die Verbreitung von Malware funktioniert ähnlich. Wenn Sie ein kleiner Hacker wären oder jemand, der das Hacken gelernt hat, um Freunden Streiche zu spielen, könnte der Einsatz von Malware sinnvoll sein So einfach ist das Hochladen der Schaddatei in ein P2P-Filesharing-Netzwerk oder das Übertragen der Nutzlastdatei per USB.
Im Hacking-Geschäft gibt es Hacker, deren Fachwissen in der Verbreitung von Malware liegt. Sie kennen die digitale Landschaft und die besten Routen, genau wie Amazon-Lieferpartner die Gemeinden kennen, die sie täglich bedienen. Hacker mit Bereitstellungserfahrung müssen nicht wissen, wie man Malware erstellt; Sie könnten etwas davon kaufen oder mit einem Schöpfer zusammenarbeiten und die Beute aufteilen.
3. Rekrutierung von Botnetzen zur Miete oder zum Verkauf
Ein Botnetz ist eine Armee internetfähiger Geräte, die für koordinierte, groß angelegte Cyberangriffe eingesetzt werden. Hacker rekrutieren Botnets indem Geräte mit Schadsoftware infiziert und damit infizierte Maschinen verknüpft werden. Sobald Hacker rekrutiert sind, erteilen sie über Befehls- und Kontrollknoten Befehle an ein Botnetz – Kommunikationskanäle, die Hackern helfen, Rückverfolgungen zu vermeiden.
Warum Botnetze? Durch den Einsatz einiger weniger Computer für einen Angriff wird ein Cyberangreifer schnell entlarvt. Natürlich werden Sie es bemerken, wenn Ihr Computer aufgrund hoher Arbeitslast ständig heiß läuft. Und es könnte für ein Unternehmen, das über die nötigen Ressourcen verfügt, leicht sein, einen Angreifer aufzuspüren. Botnetze helfen Angreifern beim Lastabwurf. Und da die Bots über die ganze Welt verteilt sind, können Angreifer einer Entdeckung entgehen. Durch die Verwendung von Ebenen aus Befehls- und Kontrollknoten wird das Verstecken noch einfacher.
Botnetze werden für einfache Dinge wie Klickbetrug, Follower- und Like-Betrug in sozialen Medien sowie Spam-E-Mail-Kampagnen eingesetzt. Angreifer haben sie auch für schwere Dinge wie verwendet Verteilter Denial-of-Service (DDoS)-Angriffe, illegales Kryptomining und groß angelegte Phishing-Betrügereien.
Die Rekrutierung von Botnets ist kein Kinderspiel. Zunächst müssen Hacker Schwachstellen in Computern, Smartphones und Internet-of-Things-Geräten (IoT) finden, die sie ausnutzen möchten. Anschließend müssen sie Malware erstellen, die diese Geräte gezielt infiziert und unentdeckt bleibt. Als nächstes könnten sie das Botnetz nutzen oder es verkaufen.
Im Allgemeinen werden Botnets für durchschnittlich 20 US-Dollar pro 1.000 verkauft, wenn sich die Hosts weltweit befinden. Von nun an gibt es einen Aufschlag für Botnets, die sich an bestimmten geografischen Standorten befinden. Aus der EU bezogene Hosts kosten durchschnittlich 60 US-Dollar pro 1000. Der übliche Preis für amerikanische Gastgeber liegt bei etwa 120 US-Dollar pro 1000, wie von berichtet ThreatPost. Natürlich gibt es beim Kauf im Großhandel einen Rabatt. Mittlerweile kann der Verkaufspreis für einzelne Bots zwischen 0,02 und 0,50 US-Dollar liegen (gemäß Sichere Liste) auf dem Schwarzmarkt.
Ist es das wert? Für erfolgreiche Hacker, ja! Der Kauf eines Botnetzes mit 30.000 Hosts kostet zwischen 600 und 3.000 US-Dollar. Laut einem Bericht kann ein DDoS-Angriff mit diesem Botnet 26.000 US-Dollar pro Monat einbringen MIT-Bericht. Erfolgreiche Bankbetrügereien können bis zu 20 Millionen US-Dollar pro Monat einbringen. Abzüglich der Betriebskosten ist die Gewinnspanne kein Kleingeld. Aber das setzt natürlich voraus, dass der Hacker erfolgreich ist.
4. Verkauf gestohlener Daten auf dem Schwarzmarkt
Hacking, um Streiche zu spielen oder anzugeben, liegt immer noch im Trend, aber warum sollte man jahrelange Gefängnisstrafen umsonst riskieren? Unternehmungslustige Hacker setzen Malware ein, um infizierte Geräte nach Dokumenten zu durchsuchen, Kopien dieser Dateien zu erstellen und das Laufwerk zu verschlüsseln, um das Opfer auszusperren.
Wenn das infizierte Gerät einem Firmenadministrator oder Mitarbeiter mit Zugriff auf sensible, unschätzbare Daten gehört, ist das ein Wert. Hacker können Geschäftsgeheimnisse, geistiges Eigentum sowie persönliche und finanzielle Daten erbeuten.
Gestohlene persönliche und finanzielle Daten sind bei anderen Cyberkriminellen gefragt Verwenden Sie sie zum Identitätsdiebstahl. Für Geschäftsgeheimnisse und geistiges Eigentum bieten Wirtschaftsspionage und Cyberterrorismus einen offenen Markt.
5. Opfer erpressen
Wenn ein Hacker vertrauliche oder kompromittierende Dateien von einem infizierten Computer erhält, kann er sich darauf verlassen, dass das Opfer sie verzweifelt erpresst. Manchmal sind die von einem Gerät gestohlenen Daten auf dem Schwarzmarkt nicht viel wert. In diesem Fall sperren Angreifer ihre Opfer typischerweise von ihren Geräten aus. Wenn der alleinige Versuch des Opfers, die Malware zu entfernen, fehlschlägt, besteht eine gute Chance, dass es für den Entschlüsselungsschlüssel bezahlt.
Was Sie tun können, um Ausbeutung zu verhindern
App-, Betriebssystem- und Netzwerkschwachstellen ermöglichen es Hackern, in Ihren Computer einzudringen, um einen unwilligen Host zu rekrutieren oder Daten zu stehlen. Sie können die Wahrscheinlichkeit eines erfolgreichen Hacks verringern, indem Sie Ihre Apps und Ihr Betriebssystem aktualisieren, sobald Patches verfügbar sind. In den meisten Fällen können Sie Ihr Gerät und Ihre Apps so einstellen, dass Sicherheitsupdates automatisch installiert werden.
Das Gleiche gilt für das Schließen von Netzwerkschwachstellen. Erwägen Sie die Verwendung eindeutiger Benutzernamen und sicherer Passwörter für Ihr WLAN. Das macht dich aus weniger anfällig für Wardriving-Angriffe oder Man-in-the-Middle-Angriffe. Außerdem können Sie Anti-Malware wie Microsoft Defender verwenden, wenn Sie einen Windows-PC verwenden.
Vergessen Sie nicht, wie wichtig es ist, Backups Ihrer sensiblen Dateien zu erstellen, möglicherweise mithilfe eines Cloud-Speichers, um sich vor Ransomware zu schützen. Google, Microsoft, Amazon und Apple bieten alle Cloud-Speicherdienste mit hervorragender Sicherheit an. Und wenn Sie Big Tech Ihre Dateien nicht anvertrauen, gibt es welche sichere Cloud-Speicheranbieter die Zero-Knowledge-Verschlüsselung verwenden.
Hacker haben alles zu gewinnen
Für den unternehmungslustigen Hacker gibt es mehrere Möglichkeiten, Geld zu verdienen. Dazu ist es jedoch erforderlich, ein Opfer zu finden, zu infizieren und auszunutzen. Wenn Sie Best Practices für die Cybersicherheit befolgen, verringern Sie Ihr Risiko, zur Cash Cow eines Hackers zu werden.