¿Qué motiva a las personas a hackear computadoras? Sugerencia de dinero

  • Lesley Fowler
  • 0
  • 2484
  • 404
Anuncio

Lo que motiva a las personas a hackear computadoras?

Si adivinaste “dinero”, Estás en el clavo. Pero, ¿cómo demonios monetiza un servidor comprometido? Resulta que los delincuentes son un grupo inteligente, y se les han ocurrido varias formas inusuales de pagar sus fechorías. Aquí hay tres.

Mine Bitcoin

Las criptomonedas son un gran negocio. El estado actual de la criptomoneda El estado actual de la criptomoneda Ha sido un viaje salvaje para la criptomoneda desde que Bitcoin (BTC) se convirtió en la primera moneda digital descentralizada en 2009. Una de las más grandes es BitCoin ¿Qué es Bitcoin? MakeUseOf BitCoin Guide Ya sea que solo desee obtener más información sobre BitCoin o realmente utilizar la moneda, deberá consultar "Moneda virtual: la guía BitCoin", el último manual del autor Lachlan Roy. , que tiene una capitalización de mercado (al momento de escribir) de casi $ 3.6 mil millones de dólares. A diferencia de una moneda tradicional, que es impresa por un banco central, cualquiera puede “mía” BitCoin 5 formas en que puede hacer y extraer moneda de Bitcoin 5 maneras en que puede hacer y extraer moneda de Bitcoin El método de pago revolucionario y controvertido ha estado en los titulares. Hay muchas razones por las que es posible que desee comenzar a realizar transacciones con Bitcoins. Pero primero, tienes que ganar algo para ti. . Todo lo que necesita es una computadora y una pieza de software disponible gratuitamente, y puede comenzar a extraer.

Puede usar cualquier computadora, desde una Raspberry Pi de baja potencia Raspberry Pi - Una computadora ARM del tamaño de una tarjeta de crédito - La suya por solo $ 25 Raspberry Pi - Una computadora ARM del tamaño de una tarjeta de crédito - La suya por solo $ 25 Algo grande se ha estado gestando en el ciudad universitaria de Cambridge, Reino Unido. Durante el año pasado, un equipo de académicos, empresarios, profesores y programadores han realizado modificaciones finales a un proyecto muy emocionante ... (aunque, esto no es recomendable), hasta un servidor privado virtual (VPS) de alta potencia. . Y lo que es más, el servidor ni siquiera necesita ser tuyo. Esto es algo que el desarrollador de software portugués Pedro Rio descubrió en enero pasado, cuando fue víctima de un ataque de piratería impulsado por Bitcoin.

Cuando Pedro registró un nuevo VPS, inmediatamente se esforzó por 'endurecerlo'. A pesar de ser un programador de profesión, sabía que esta no era su área de especialización. Escribiendo en su blog, dice “No soy realmente un administrador del sistema ni tengo mucha experiencia en el asunto”.

Configuraba su servidor para que fuera lo más difícil posible comprometer y enviar alertas por correo electrónico al primer olor de cualquier comportamiento sospechoso. El 17 de enero, recibió una alerta por correo electrónico informándole que su CPU había estado funcionando al 90% en las últimas dos horas. Pedro inició sesión y comenzó a investigar.

“Inicié sesión en mi VPS y usé el comando superior para encontrar que un solo proceso estaba usando toda la CPU ... con un poco de búsqueda en Google lo rastreé hasta la minería de bitcoin.”

Alguien había logrado comprometer su sistema e instalar un minero de Bitcoin. Si Pedro no hubiera estado tan atento, habría seguido consumiendo los recursos de su sistema, imprimiendo dinero silenciosamente para su atacante. Desde entonces, Pedro reconstruyó su sistema desde cero y aprendió su lección..

Algunas personas no tienen tanta suerte.

La factura mensual de Amazon EC2 de Joe Moreno generalmente no supera los $ 6. Pero en abril pasado, recibió una desagradable sorpresa cuando descubrió que su factura mensual era de más de $ 5,000. Alguien ingresó a su cuenta y lanzó instancias de servidores de gran potencia en todo el mundo. En Tokio, Sydney, Sao Paulo y Singapur, servidores potentes explotaban silenciosamente Bitcoin, y Joe estaba pagando la factura..

Los atacantes habían comprometido su cuenta a través de credenciales que cargó por error en Github. Un repositorio que creó unos años antes contenía sus claves API Amazon EC2, que era todo lo que el hacker necesitaba para generar y obtener el control del servidor recién creado.

Afortunadamente para Joe, Amazon fue lo suficientemente amable como para perdonar su enorme deuda, y hoy Joe es mucho más cuidadoso con el lugar donde deja sus credenciales..

Lanzar ataques en línea

Las sanciones penales por delitos informáticos pueden ser bastante elevadas, y los delincuentes a menudo se guardan durante décadas. Albert Gonzales, por ejemplo, fue sentenciado a 20 años de cárcel por el robo de 170 millones de números de tarjetas de crédito del minorista de ropa TJ Maxx. Con eso en mente, tiene sentido que cualquier posible hacker quiera cubrir sus huellas, y qué mejor que a través de tu servidor.

Por supuesto, los servidores son como cualquier otra computadora. Puede lanzar prácticamente cualquier ataque desde un VPS comprometido, aunque es bastante común que se usen en ataques DDoS.

Ataques distribuidos de denegación de servicio (DDoS) ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [Explica MakeUseOf] El término DDoS silba cuando el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS son a menudo controvertidos o muy ... son cuando un gran grupo de sistemas zombificados se ensamblan y se utilizan para atacar a un solo objetivo. Por lo general, envían grandes cantidades de datos para tratar de abrumar al objetivo, con el objetivo de evitar cualquier uso legítimo del mismo..

Los servidores comprometidos vienen en todas las formas y tamaños, como descubrió Sucuri en 2014 cuando fueron víctimas de un ataque DDoS. El ataque involucró una red de bots de casi 2000 servidores web, m hasta 5,000 solicitudes HTTP por segundo. Su investigación descubrió que se utilizaron servidores con Windows y Linux, y ejecutaron una amplia gama de paquetes de software. En resumen, no hay “edición estándar” servidor zombie.

Como puede imaginar, los ataques DDoS son increíblemente lucrativos, con personas que gastan miles para interrumpir un objetivo durante un largo período de tiempo. Una publicación de blog de 2012 de FSecure descubrió un mercado floreciente en servidores comprometidos, con un minorista cobrando $ 2 por hora por un ataque DDoS. Surrealmente, algunos minoristas incluso tienen anuncios de video.

Reventa

No fue un truco inusual. Primero, las credenciales SSH de Andrew Morris fueron forzadas por la fuerza bruta. Una vez que el hacker obtuvo el control de su sistema, instaló un programa de puerta trasera que les permitiría acceder de forma remota a su sistema a su antojo..

Pero de lo que no se dieron cuenta fue de que Andrew estaba mirando. El hacker había encontrado lo que se conoce como 'honeypot', un sistema que se dejó intencionalmente seguro para atraer a los hackers, de modo que un investigador pueda observar su comportamiento..

Fue a través de este honeypot que Andrew descubrió a Huthos, un proveedor de servicios VPS del este de Asia que, según él, está revendiendo servidores robados..

Aunque no totalmente concluyente, la evidencia es bastante condenatoria. El malware no solo se distribuye desde su sitio web y utiliza recursos almacenados en su servidor web, sino que también hace referencia a su cuenta de Facebook (ya eliminada). El malware también establece la zona horaria del sistema comprometido a la de Yakarta, donde se encuentran los Huthos..

Aparentemente la gente puede ser tan tonta.

Si está tentado, un VPS robado puede ser suyo por tan solo 59,500 rupias indonesias, pagadero mediante transferencia bancaria. Eso es poco menos de $ 5, o cuánto cuesta aprovisionar una gota de Océano Digital DigitalOcean: el mejor host VPS no administrado para novatos DigitalOcean: el mejor host VPS no administrado para novatos Si necesita hosting VPS y desea manejar toda la administración del servidor usted mismo, entonces esta es la razón por la que DigitalOcean es su mejor opción. .

Lecciones aprendidas

Lejos de ser simplemente 'para el lulz', hay una industria artesanal impresionantemente lucrativa en torno al robo de servidores VPS. ¿Entonces que puedes hacer? Bueno, en primer lugar, considera preguntarte si realmente necesitas un servidor. Muy a menudo, los servicios administrados, especialmente para alojar sitios web y blogs simples son más que suficientes. Si es desarrollador, considere usar un servicio PaaS administrado como Heroku o Google App Engine.

Si realmente necesita ejecutar su propio servidor, tenga cuidado de endurecerlo y configurar estrictos controles y alertas de seguridad.

¿Alguna vez ha pirateado un servidor? ¿Qué hicieron los atacantes y cuánto le costó?? Quiero oír hablar de eso. Déjame un comentario a continuación y chatearemos.

Créditos fotográficos: toque con dinero Via Shutterstock, hacker Via Shutterstock, sala de servidores Via Shutterstock, Bitcoin (Zach Copley), sala de servidores (Torkild Retvedt), TJ Maxx (Mike Mozart)




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.