Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...
Авторизация  
Rudy

В High-Tech Bridge опубликовали основные принципы по взлому сайтов

Рекомендуемые сообщения

Эксперты объяснили, какие цели преследуют хакеры при взломе сайтов и как именно они зарабатывают на этом деньги. Компания High-Tech Bridge опубликовала в своем блоге статью о том, какие цели преследуют хакеры при взломе того или иного сайта и как именно они могут заработать деньги на компрометации ресурсов. Эксперты объяснили, каким образом происходит взлом сайта и как киберпреступники в дальнейшем распоряжаются скомпрометированным ресурсом. Одно из главных правил заключается в том, что любой взломанный web-сайт приносит киберпреступникам прибыль вне зависимости от его размера, целевой аудитории и размещенного на нем контента. Более того, на черном рынке действуют фундаментальный закон экономики – покупатель хочет получить больше за меньшую цену. Хакеры могут продать доступ к крупному ресурсу примерно за $1000, в то время как небольшая web-страница будет стоить лишь $1. Тем не менее, взломать 1000 мелких сайтов гораздо проще и дешевле, чем атаковать крупный ресурс. Именно поэтому хакеры постоянно ищут уязвимые сайты в интернете. Второе правило: каждый web-сайт – всего лишь очередной лот на черном рынке, который имеет свою цену. Купив его, хакер сможет использовать ресурс для осуществления нелегальной деятельности. Не стоит забывать, как именно хакеры обнаруживают и компрометируют сайт. Киберпреступники используют специальных поисковых роботов, которые круглосуточно сканируют интернет в поисках уязвимых ресурсов, в автоматическом режиме пытаются их скомпрометировать и собрать техническую информацию. Чаще всего взломы осуществляются через эксплуатацию уязвимостей в популярных системах управления контентом и плагинах для них. В некоторых случаях администраторы используют ненадежный пароль. Если сразу взломать сайт не удается, киберпреступники собирают максимальное количество информации о нем (например, версию CMS, установленные плагины и их версии, местоположение панели управления сайтом и т.д.) и записывают ее в специальный архив. Если в будущем появится информация об уязвимости в используемом на сайте CMS или плагине, хакерам не понадобится повторно сканировать всю Сеть – они попросту используют данные из своих архивов и немедленно приступят ко взлому. Третье правило: скорее всего, сайт уже скомпрометирован и продается на черном рынке. Как только киберпреступники получают доступ к ресурсу, они самостоятельно исправляют проэксплуатированную ими уязвимость, чтобы больше никто, кроме них, не смог взломать сайт. После этого они устанавливают необнаружимые в большинстве случаев бэкдоры и продают доступ к ресурсу на черном рынке. Четвертое правило: база данных клиентов сайта зачастую стоит гораздо больше, чем сам ресурс. Большинство владельцев онлайн-магазинов и прочих форм интернет-бизнеса зачастую недооценивают, насколько ценной для хакеров может оказаться БД их клиентов. Современные хакеры зарабатывают деньги, продавая информацию из баз данных другим киберпреступникам, ищущим конкретную жертву. Если в БД обнаруживаются учетные данные пользователей (например, адреса электронной почты и пароли), взломщики могут получить доступ к аккаунтам жертв на других ресурсах, ведь зачастую люди до сих пор используют один и тот же логин и пароль для входа на разные сайты. Пятое правило: расходы на цифровой маркетинг и поисковую оптимизацию могут пойти на продвижение услуг конкурентов. Многие компании предлагают за $2000 привлечь почти 1 млн посетителей, в то время как тот же Google Ads за такие деньги едва ли предложит 10 тысяч переходов. В таких случаях привлечение посетителей происходит или за счет ботов (в результате чего снижается репутация и SERP-рейтинг ресурсов), или за счет похищения трафика у других сайтов, т.е. так называемого «серого трафика». Последнее правило: даже небольшой сайт может оказаться частью большой схемы. В некоторых случаях ресурсы взламывают для проведения таргетированных атак на высокопрофильных жертв (например, топ-менеджеров компаний или политиков). Когда профессиональные хакеры получают «заказ» на таких людей, они вряд ли будут осуществлять прямую атаку на их компьютеры - это слишком долго и дорого. Вместо этого преступники будут искать web-сайты, которыми регулярно пользуются либо сами жертвы, либо их ассистенты, компрометировать их и инфицировать целевых пользователей специальным вредоносным ПО. При этом отметим, что более 80% информации об увлечениях жертвы или посещаемых ею сайтах можно легко узнать через социальные сети или поисковики.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

×