Qu'est-ce qui motive les gens à pirater des ordinateurs? Astuce Argent

  • Peter Holmes
  • 0
  • 4910
  • 727
Publicité

Qu'est-ce qui motive les gens à pirater des ordinateurs??

Si vous avez deviné “argent”, vous êtes sur place. Mais comment pouvez-vous monétiser un serveur compromis? Il s'avère que les criminels sont un groupe intelligent, et ont mis au point un certain nombre de moyens inhabituels pour faire payer leurs méfaits. Voici trois.

Mine Bitcoin

Les crypto-monnaies sont de grandes entreprises. L'état actuel de la crypto-monnaie L'état actuel de la crypto-monnaie Depuis 2009, Bitcoin (BTC) est devenu la première monnaie numérique décentralisée. L'un des plus importants est BitCoin Qu'est-ce que Bitcoin: Le Guide MakeUseOf BitCoin Qu'est-ce que Bitcoin: Le MakeUseOf Guide BitCoin Que vous souhaitiez simplement en savoir plus sur BitCoin ou pour utiliser réellement la devise, vous aurez intérêt à consulter "Monnaie virtuelle: Le Guide BitCoin", le dernier manuel de l'auteur Lachlan Roy. , qui a une capitalisation boursière (au moment de la rédaction) de près de 3,6 milliards de dollars. Contrairement à une monnaie traditionnelle, imprimée par une banque centrale, tout le monde peut “mien” BitCoin 5 manières de fabriquer et d'extraire des devises Bitcoin 5 façons de fabriquer et d'extraire des devises Bitcoin Le mode de paiement révolutionnaire et controversé fait la une des journaux. Vous voudrez peut-être commencer à effectuer des transactions avec Bitcoins pour de nombreuses raisons. Mais d'abord, vous devez en gagner pour vous-même. . Tout ce dont vous avez besoin est un ordinateur et un logiciel librement disponible, et vous pouvez commencer à exploiter.

Vous pouvez utiliser n’importe quel ordinateur, à partir d’un ordinateur Raspberry Pi Raspberry Pi de faible puissance - Un ordinateur ARM de la taille d’une carte de crédit - Pour seulement 25 $ Raspberry Pi - Un ordinateur ARM de la taille d’une carte de crédit - Pour seulement 25 $ ville universitaire de Cambridge, Royaume-Uni. Au cours de la dernière année, une équipe d’universitaires, d’hommes d’affaires, de conférenciers et de programmeurs a apporté les modifications finales à un projet très excitant… (bien que cela ne soit pas recommandé), jusqu’à un serveur privé virtuel de grande puissance (VPS) . De plus, le serveur n'a même pas besoin d'être le vôtre. C'est ce que le développeur de logiciels portugais Pedro Rio a découvert en janvier dernier, après avoir été victime d'une attaque à la bille menée par Bitcoin..

Lorsque Pedro a enregistré un nouveau VPS, il a immédiatement pris des efforts pour le «durcir». En dépit d'être programmeur de métier, il savait que ce n'était pas son domaine d'expertise. Écrivant sur son blog, dit-il “Je ne suis pas vraiment un administrateur système ni une grande expérience en la matière.”.

Il a configuré son serveur de manière à compromettre le plus possible et à envoyer des alertes par e-mail dès le premier contact suspect. Le 17 janvier, il a reçu une alerte par courrier électronique l'informant que son processeur fonctionnait à 90% d'utilisation depuis deux heures. Pedro s'est connecté et a commencé à enquêter.

“Je me suis connecté à mon VPS et j'ai utilisé la commande top pour constater qu'un seul processus utilisait tous les processeurs.… Avec un peu de googler, je l'ai tracé pour l'exploration de bitcoins..”

Quelqu'un avait réussi à compromettre son système et à installer un mineur Bitcoin. Si Pedro n’avait pas été aussi vigilant, il aurait continué à consommer les ressources de son système, imprimant silencieusement de l’argent pour son attaquant. Pedro a depuis reconstruit son système à partir de zéro et a appris sa leçon.

Certaines personnes n'ont pas cette chance.

La facture mensuelle Amazon EC2 de Joe Moreno ne dépasse généralement pas 6 dollars. Mais en avril dernier, il a eu une mauvaise surprise en découvrant que sa facture mensuelle dépassait 5 000 $. Quelqu'un avait accédé à son compte et lancé des instances de serveur de grande puissance à travers le monde. À Tokyo, Sydney, Sao Paulo et Singapour, de puissants serveurs exploitaient discrètement Bitcoin, et Joe payait la facture..

Les attaquants avaient compromis son compte avec les informations d'identification qu'il avait téléchargées par erreur sur Github. Un référentiel qu'il avait créé quelques années auparavant contenait ses clés d'API Amazon EC2, ce qui était tout ce dont un hacker avait besoin pour générer et prendre le contrôle du serveur nouvellement créé..

Heureusement pour Joe, Amazon a eu la gentillesse de pardonner son énorme dette et aujourd'hui, Joe est beaucoup plus prudent quant à l'endroit où il laisse ses lettres de créance..

Lancer des attaques en ligne

Les sanctions pénales applicables aux infractions informatiques peuvent être très lourdes, les délinquants étant souvent mis à l'abri pendant des décennies. Albert Gonzales, par exemple, a été condamné à 20 ans de prison pour le vol de 170 millions de numéros de cartes de crédit par le détaillant de vêtements TJ Maxx. Dans cet esprit, il est logique que tout pirate informatique potentiel veuille couvrir ses traces, et comment mieux que par le biais votre serveur.

Bien sûr, les serveurs sont comme n'importe quel autre ordinateur. Vous pouvez lancer pratiquement n'importe quelle attaque depuis un VPS compromis, bien qu'il soit assez courant de les utiliser dans des attaques par DDoS..

Attaques par déni de service (DDoS) distribuées Qu'est-ce qu'une attaque par DDoS? [MakeUseOf explique] Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Le terme DDoS siffle à chaque fois que le cyber-activisme surgit en masse. Ce type d'attaques fait les gros titres de la presse internationale pour plusieurs raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou hautement… surviennent lorsqu'un grand nombre de systèmes zombifiés sont assemblés et utilisés pour attaquer une seule cible. Habituellement, ils envoient de grandes quantités de données pour tenter de submerger la cible, dans le but d'empêcher toute utilisation légitime de celle-ci..

Les serveurs compromis existent dans toutes les formes et toutes les tailles, comme Sucuri l’a découvert en 2014 lorsqu’ils ont été victimes d’une attaque DDoS. L’attaque a impliqué un réseau de robots de près de 2 000 serveurs Web, pouvant aller jusqu’à 5 000 requêtes HTTP par seconde. Leur enquête a révélé que des serveurs exécutant à la fois Windows et Linux étaient utilisés et qu'ils utilisaient une gamme variée de progiciels. En bref, il n'y a pas “numéro standard” serveur zombie.

Comme vous pouvez l’imaginer, les attaques par DDoS sont extrêmement lucratives. En effet, les utilisateurs dépensent des milliers de dollars pour perturber une cible sur une longue période. Un article de blog de 2012 de FSecure a découvert un marché en plein essor dans les serveurs compromis, avec un détaillant facturant 2 USD par heure pour une attaque DDoS. Surréaliste, certains détaillants ont même des annonces vidéo.

Revendre

Ce n'était pas un hack inhabituel. En premier lieu, les qualifications de Andrew Morris en matière de SSH étaient forcées. Une fois que le pirate informatique a pris le contrôle de son système, ils ont ensuite installé un programme de porte dérobée leur permettant d'accéder à distance à son système à leur guise..

Mais ce qu'ils ne savaient pas, c'était qu'Andrew regardait. Le pirate informatique avait en fait trouvé ce que l'on appelle un "pot de miel" - un système délibérément sécurisé pour attirer les pirates, afin qu'un chercheur puisse observer leur comportement..

C'est par ce pot de miel qu'Andrew a découvert Huthos - un fournisseur de services VPS de l'Asie de l'Est qui, selon lui, revendait des serveurs volés.

Bien que non totalement concluante, les preuves sont accablantes. Les logiciels malveillants sont non seulement distribués à partir de leur site Web et utilisent des ressources stockées sur leur serveur Web, mais ils font également référence à leur compte Facebook (supprimé depuis). Le malware définit également le fuseau horaire du système compromis sur celui de Jakarta, où est basé Huthos..

Apparemment, les gens peuvent être aussi bêtes.

Si vous êtes tenté, un VPS volé peut vous coûter aussi peu que 59 500 roupies indonésiennes, payables par virement bancaire. Cela représente un peu moins de 5 USD, ou le coût de la fourniture d'un droplet Digital Ocean. DigitalOcean: le meilleur hôte VPS non géré pour les débutants DigitalOcean: le meilleur hôte VPS non géré pour les débutants Si vous avez besoin d'un hébergement VPS et que vous souhaitez gérer toute l'administration du serveur vous-même, alors voici pourquoi DigitalOcean est votre meilleure option. .

Leçons apprises

Loin d'être simplement «pour les lulz», il existe une industrie artisanale extrêmement lucrative autour du vol de serveurs VPS. Alors que peux-tu faire? Tout d’abord, demandez-vous si vous avez réellement besoin d’un serveur. Assez souvent, les services gérés, en particulier pour l'hébergement de sites Web et de blogs simples, sont largement suffisants. Si vous êtes développeur, envisagez d'utiliser un service PaaS géré tel que Heroku ou Google App Engine..

Si vous devez absolument utiliser votre propre serveur, veillez à le durcir et à mettre en place des contrôles de sécurité et des alertes rigoureux..

Avez-vous déjà piraté un serveur? Qu'ont fait les assaillants et que cela vous a-t-il coûté?? Je veux en entendre parler. Laissez-moi un commentaire ci-dessous, et nous allons discuter.

Crédits photos: appuyez avec de l'argent via Shutterstock, pirate informatique via Shutterstock, salle des serveurs via Shutterstock, Bitcoin (Zach Copley), salle des serveurs (Torkild Retvedt), TJ Maxx (Mike Mozart)




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.