Das Hacking-Geschäftsmodell: Wie Angreifer 20 Millionen US-Dollar pro Monat erbeuten
Hacker sind eine schlechte Nachricht, aber wie verdienen sie eigentlich Geld? Hier sind einige Möglichkeiten, wie Sie ins Visier von Cyberkriminellen geraten könnten.
Als das Internet noch jung war, war Hacking eine Präzisionskunst. Da es weniger Computerbesitzer gab, konnten Hacker potenzielle Opfer „ertasten“, bevor sie sie hackten. Es handelte sich lediglich um einen Hackerangriff, bei dem es darum ging, unentdeckt Daten zu stehlen, sie dann zu verkaufen oder das Opfer dazu zu bringen, die gestohlenen Daten als Lösegeld zu erpressen.
Doch aus der Präzisionskunst entwickelte sich die Schleppnetzfischerei. Für die meisten Hacker lohnt es sich einfach nicht, ein potenzielles Opfer auszukundschaften. Hacker müssen nun mit aller Kraft einen erfolgreichen Fang ausnutzen. Auch danach gibt es einen Markt für Schrott. Der moderne Hacker ist ein Geschäftsmann.
Hacking ist ein großes Geschäft. Nach Angaben des Center for Strategic and International Studies (CSIS) haben Cyberkriminelle im Jahr 2018 weltweit etwa 600 Milliarden US-Dollar erbeutet. Zum Vergleich: Diese Beute betrug im selben Jahr fast das 30-fache des Budgets der NASA. Diese Zahl wird wahrscheinlich nur noch steigen – ideal für Hacker; nicht gut für die Opfer.
Auch Hacker haben Rechnungen, wie alle anderen auch. Viele setzen ihre Fähigkeiten als Sicherheitsberater, Schwachstellenjäger oder sogar in Jobs ein, die für ihre Fähigkeiten nur am Rande relevant sind. Für einen Hacker, der nicht bei einem Staat, einem Unternehmen oder einem Teil einer Gruppe angestellt ist, stammt das Geld aus Hacking aus fünf Hauptquellen.
Auch wenn es so aussieht, sind die Techniken zur Herstellung von Malware nicht geheim. Jeder – und Sie benötigen keine besonderen Programmierkenntnisse – kann lästige Malware erstellen, indem er den Anweisungen folgt, die es im Internet zuhauf gibt. Selbst künstliche Intelligenz hilft bei der Erstellung von Malware.
Zum größten Teil ist alles Kopieren und Einfügen. Aber natürlich ist es von Vorteil, die Codesyntax zu verstehen, insbesondere wenn Sie Virendefinitionen anpassen möchten, damit Ihre neue Malware dem oberflächlichen Scannen entgeht. Anleitungen zum Erstellen von Keyloggern gibt es beispielsweise im Internet in Hülle und Fülle. Das Beispiel, das wir in unserer Recherche überprüft haben, bestand nur aus 14 Codezeilen, die in C# geschrieben waren.
Die Entwicklung fortschrittlicher Malware, die sich der Erkennung entzieht, erfordert Geschick, Zeit und spezielle Tools. Nicht jeder Hacker hat diese. Ein Hacker mit diesem Dreizack steht also ganz oben in der Wertschöpfungskette von Malware-as-a-Service (MaaS). Normalerweise wird Malware vorgefertigt und im Darknet verkauft. Auf diese Weise ist es schnell, bequem und weniger riskant für den Malware-Ersteller. Es ist jedoch möglich, gegen Aufpreis maßgeschneiderte Malware anzufordern. Es ist schließlich ein Geschäft.
Große Unternehmen beauftragen häufig Einzelpersonen oder Anbieter, die Nischendienstleistungen in ihrer Wertschöpfungskette anbieten. Beispielsweise verfügt Amazon über Lieferpartner, an die das Unternehmen Pakete liefert. Im Gegenzug kümmern sich Lieferpartner darum, die Pakete an ihren endgültigen Bestimmungsort zu bringen. Die Verbreitung von Malware funktioniert ähnlich. Wenn Sie ein kleiner Hacker wären oder jemand, der das Hacken gelernt hat, um Freunden Streiche zu spielen, könnte die Bereitstellung von Malware so einfach sein wie das Hochladen der schädlichen Datei in ein P2P-Filesharing-Netzwerk oder die Übertragung der Nutzlastdatei über USB.
Im Hacking-Geschäft gibt es Hacker, deren Fachwissen in der Verbreitung von Malware liegt. Sie kennen die digitale Landschaft und die besten Routen, genau wie Amazon-Lieferpartner die Gemeinden kennen, die sie täglich bedienen. Hacker mit Bereitstellungserfahrung müssen nicht wissen, wie man Malware erstellt; Sie könnten etwas davon kaufen oder mit einem Schöpfer zusammenarbeiten und die Beute aufteilen.
Ein Botnetz ist eine Armee internetfähiger Geräte, die für koordinierte, groß angelegte Cyberangriffe eingesetzt werden. Hacker rekrutieren Botnetze, indem sie Geräte mit Malware infizieren und diese nutzen, um infizierte Maschinen zu verknüpfen. Sobald Hacker rekrutiert sind, erteilen sie über Befehls- und Kontrollknoten Befehle an ein Botnetz – Kommunikationskanäle, die Hackern helfen, Rückverfolgungen zu vermeiden.
Warum Botnetze? Durch den Einsatz einiger weniger Computer für einen Angriff wird ein Cyberangreifer schnell entlarvt. Natürlich werden Sie es bemerken, wenn Ihr Computer aufgrund hoher Arbeitslast ständig heiß läuft. Und es könnte für ein Unternehmen, das über die nötigen Ressourcen verfügt, leicht sein, einen Angreifer aufzuspüren. Botnetze helfen Angreifern beim Lastabwurf. Und da die Bots über die ganze Welt verteilt sind, können Angreifer einer Entdeckung entgehen. Durch die Verwendung von Ebenen aus Befehls- und Kontrollknoten wird das Verstecken noch einfacher.
Botnetze werden für einfache Dinge wie Klickbetrug, Follower- und Like-Betrug in sozialen Medien sowie Spam-E-Mail-Kampagnen eingesetzt. Angreifer haben sie auch für schwere Dinge wie DDoS-Angriffe (Distributed Denial of Service), illegales Kryptomining und groß angelegte Phishing-Betrügereien eingesetzt.
Die Rekrutierung von Botnets ist kein Kinderspiel. Zunächst müssen Hacker Schwachstellen in Computern, Smartphones und Internet-of-Things-Geräten (IoT) finden, die sie ausnutzen möchten. Anschließend müssen sie Malware erstellen, die diese Geräte gezielt infiziert und unentdeckt bleibt. Als nächstes könnten sie das Botnetz nutzen oder es verkaufen.
Im Allgemeinen werden Botnets für durchschnittlich 20 US-Dollar pro 1.000 verkauft, wenn sich die Hosts weltweit befinden. Von hier an gibt es einen Markup für Botnets, die sich an bestimmten geografischen Standorten befinden. Aus der EU bezogene Hosts kosten durchschnittlich 60 US-Dollar pro 1.000. Der übliche Preis für amerikanische Hosts liegt laut ThreatPost bei etwa 120 US-Dollar pro 1.000. Natürlich gibt es beim Kauf im Großhandel einen Rabatt. Mittlerweile kann der Verkaufspreis für einzelne Bots auf dem Schwarzmarkt zwischen 0,02 und 0,50 US-Dollar (laut Securelist) liegen.
Ist es das wert? Für erfolgreiche Hacker, ja! Der Kauf eines Botnetzes mit 30.000 Hosts kostet zwischen 600 und 3.000 US-Dollar. Einem MIT-Bericht zufolge kann ein DDoS-Angriff mit diesem Botnetz monatlich 26.000 US-Dollar einbringen. Erfolgreiche Bankbetrügereien können bis zu 20 Millionen US-Dollar pro Monat einbringen. Abzüglich der Betriebskosten ist die Gewinnspanne kein Kleingeld. Aber das setzt natürlich voraus, dass der Hacker erfolgreich ist.
Hacking, um Streiche zu spielen oder anzugeben, liegt immer noch im Trend, aber warum sollte man jahrelange Gefängnisstrafen umsonst riskieren? Unternehmungslustige Hacker setzen Malware ein, um infizierte Geräte nach Dokumenten zu durchsuchen, Kopien dieser Dateien zu erstellen und das Laufwerk zu verschlüsseln, um das Opfer auszusperren.
Wenn das infizierte Gerät einem Firmenadministrator oder Mitarbeiter gehört, der Zugriff auf sensible, unschätzbare Daten hat, ist das ein Punkt. Hacker können Geschäftsgeheimnisse, geistiges Eigentum sowie persönliche und finanzielle Daten erbeuten.
Gestohlene persönliche und finanzielle Daten sind bei anderen Cyberkriminellen gefragt, die diese für Identitätsdiebstahl nutzen. Für Geschäftsgeheimnisse und geistiges Eigentum bieten Wirtschaftsspionage und Cyberterrorismus einen offenen Markt.
Wenn ein Hacker vertrauliche oder kompromittierende Dateien von einem infizierten Computer erhält, kann er sich darauf verlassen, dass das Opfer sie verzweifelt erpresst. Manchmal sind die von einem Gerät gestohlenen Daten auf dem Schwarzmarkt nicht viel wert. In diesem Fall sperren Angreifer ihre Opfer typischerweise von ihren Geräten aus. Wenn der alleinige Versuch des Opfers, die Schadsoftware zu entfernen, fehlschlägt, besteht eine gute Chance, dass es für den Entschlüsselungsschlüssel bezahlt.
App-, Betriebssystem- und Netzwerkschwachstellen ermöglichen es Hackern, in Ihren Computer einzudringen, um einen unwilligen Host zu rekrutieren oder Daten zu stehlen. Sie können die Wahrscheinlichkeit eines erfolgreichen Hacks verringern, indem Sie Ihre Apps und Ihr Betriebssystem aktualisieren, sobald Patches verfügbar sind. In den meisten Fällen können Sie Ihr Gerät und Ihre Apps so einstellen, dass Sicherheitsupdates automatisch installiert werden.
Das Gleiche gilt für das Schließen von Netzwerkschwachstellen. Erwägen Sie die Verwendung eindeutiger Benutzernamen und sicherer Passwörter für Ihr WLAN. Dadurch sind Sie weniger anfällig für Wardriving-Angriffe oder Man-in-the-Middle-Angriffe. Außerdem können Sie Anti-Malware wie Microsoft Defender verwenden, wenn Sie einen Windows-PC verwenden.
Vergessen Sie nicht, wie wichtig es ist, Backups Ihrer sensiblen Dateien zu erstellen, möglicherweise mithilfe eines Cloud-Speichers, um sich vor Ransomware zu schützen. Google, Microsoft, Amazon und Apple bieten alle Cloud-Speicherdienste mit hervorragender Sicherheit an. Und wenn Sie Ihre Dateien nicht der großen Technologie anvertrauen, gibt es sichere Cloud-Speicheranbieter, die wissensfreie Verschlüsselung verwenden.
Für den unternehmungslustigen Hacker gibt es mehrere Möglichkeiten, Geld zu verdienen. Dazu ist es jedoch erforderlich, ein Opfer zu finden, zu infizieren und auszunutzen. Wenn Sie Best Practices für die Cybersicherheit befolgen, verringern Sie die Gefahr, zur Cash Cow eines Hackers zu werden.
Richard verfügt über ein Journalismus-Zertifikat des Aileen Getty Institute of Citizen Journalism. Seit 2017 schreibt er technische Inhalte für das Internet. Wenn er nicht gerade schreibt, liest Richard gerne, spielt Pickup oder NBA2K.
VERWENDEN SIE DAS VIDEO DES TAGES. Scrollen Sie, um mit dem Inhalt fortzufahren