Qu`est-ce qui motive les gens à pirater les ordinateurs? Astuce: argent

Qu`est-ce qui motive les gens à pirater les ordinateurs?

Video: Comment pirater les ordi du collège

Si vous l`aurez deviné « l`argent », vous êtes sur place. Mais comment diable voulez-vous monétiser un serveur compromis? Il se trouve que les criminels sont un groupe intelligent, et ont venu avec un certain nombre de façons inhabituelles pour faire leurs mauvaises actions payer. Voici trois.

Bitcoin mine

Cryptocurrencies sont les grandes entreprises. L`un des plus grands est BitCoin, qui a une capitalisation boursière (au moment de la rédaction) de près de 3,6 milliards de dollars. Contrairement à une monnaie traditionnelle, qui est imprimé par une banque centrale, tout le monde peut « Mine » BitCoin. Tout ce que vous avez besoin est un ordinateur et un morceau librement disponible du logiciel, et vous pouvez commencer l`exploitation minière.L`état actuel de la crypto-monnaieL`état actuel de la crypto-monnaieCela a été une course folle pour Bitcoin depuis crypto-monnaie (BTC) est devenue la première monnaie numérique décentralisée en 2009.Lire la suite

serveur Bitcoin

Vous pouvez utiliser un ordinateur, à partir d`une faible puissance Pi framboise (Bien que, ce ne soit pas recommandé), tout le chemin à un serveur privé virtuel haute puissance (VPS). Et en plus, le serveur n`a même pas besoin d`être votre propre. C`est quelque chose développeur de logiciels portugais Pedro Rio a découvert Janvier dernier, quand il a été victime d`une attaque de piratage axée sur Bitcoin.

Lorsque Pedro a enregistré un nouveau VPS, il a immédiatement pris les efforts pour « durcir » elle. En dépit d`être un programer par le commerce, il savait que ce n`était pas son domaine d`expertise. Écrit sur son blog, il dit: « Je ne suis pas vraiment un administrateur système et je n`ai beaucoup d`expérience en la matière ».

Il configuré son serveur pour être aussi difficile que possible de compromis et d`envoyer des alertes e-mail au premier parfum de tout comportement suspect. Le 17 Janvier, il a reçu une alerte e-mail l`informant de son CPU avait été en cours d`exécution à l`utilisation de 90% pour les deux dernières heures. Pedro connecté, et a commencé à enquêter.

« Je me suis connecté à mon VPS et utilisé la commande top pour trouver qu`un seul processus utilisait toutes les CPU. ... avec un peu de googler je traçais à Bitcoin minière « .

Quelqu`un avait réussi à compromettre son système et installer un mineur Bitcoin. Pedro avait pas été si vigilant, il aurait continué à consommer ses ressources système, l`impression en silence de l`argent pour son attaquant. Pedro a depuis reconstruit son système à partir de zéro, et a appris sa leçon.

Certaines personnes ne sont pas aussi chanceux.

facture mensuelle Amazon EC2 Joe Moreno est généralement pas plus de 6 $. Mais la dernière Avril, il a eu une mauvaise surprise quand il a découvert sa facture mensuelle était de plus de 5000 $. Quelqu`un avait mis dans son compte et lancé des instances de serveurs de grande puissance à travers le monde. A Tokyo, Sydney, Sao Paulo et Singapour, les serveurs puissants ont été Bitcoin extraient tranquillement, et Joe pied du projet de loi.

batterie de serveurs

Les assaillants avaient compromis son compte par le biais des informations d`identification à tort qu`il Github téléchargé. Un dépôt qu`il a créé quelques années plus tôt avait contenu ses clés API Amazon EC2, ce qui était tout le pirate nécessaire pour se reproduire et prendre le contrôle du serveur nouvellement créé.

Heureusement pour Joe, Amazon était assez aimable pour pardonner sa dette massive, et aujourd`hui Joe est beaucoup plus prudent avec où il laisse ses lettres de créance.

Lancer des attaques en ligne

Les sanctions pénales pour les délits informatiques peuvent être assez raide, les délinquants sont souvent mis pendant des décennies. Albert Gonzales, par exemple, a été condamné à 20 ans de prison pour le vol de 170 millions de numéros de cartes de crédit du détaillant de vêtements TJ Maxx. Dans cet esprit, il est logique que tout pirate éventuel voudrait brouiller les pistes, et comment mieux que par votre serveur.

serveur TJMaxx

Bien sûr, les serveurs sont comme tout autre ordinateur. Vous pouvez lancer pratiquement toute attaque d`un VPS compromis, mais il est assez courant pour eux d`être utilisés dans des attaques DDoS.

Attaques distribuées de déni de service (DDoS) sont quand un grand bassin de systèmes zombified sont assemblés et utilisés pour attaquer une cible unique. Habituellement, ils envoient de grandes quantités de données pour essayer de submerger la cible, dans le but d`empêcher toute utilisation légitime de celui-ci.Qu`est-ce qu`un attaque DDoS? [MakeUseOf Explique]Qu`est-ce qu`un attaque DDoS? [MakeUseOf Explique]Le terme DDoS sifflets passé à chaque fois que le cyber-activisme cabre la tête en masse. Ce genre d`attaques font les manchettes internationales en raison de multiples raisons. Les questions qui JumpStart ces attaques DDoS sont souvent controversés ou très ...Lire la suite

les serveurs corrompus sont de toutes formes et tailles, comme Sucuri a découvert en 2014 quand ils ont été victimes d`une attaque DDoS. L`attaque impliquait un botnet de près de 2000 serveurs web, m jusqu`à 5 000 requêtes HTTP par seconde. Leur enquête a révélé des serveurs exécutant Windows et Linux ont été utilisés, et ils ont couru un large éventail de progiciels. Bref, il n`y a pas de serveur zombie « d`émission standard ».

Comme vous pouvez l`imaginer, les attaques DDoS sont incroyablement lucrative, avec des gens de dépenser des milliers de perturber une cible sur une longue période de temps. Un billet de blog 2012 de FSecure a découvert un marché en plein essor dans les serveurs compromis, avec un détaillant de charge 2 $ par heure pour une attaque DDoS. Surréel, certains détaillants ont même annonces vidéo.

revendant

Ce ne fut pas une bidouille inhabituelle. Tout d`abord, les informations d`identification SSH Andrew Morris ont été forcée brute. Une fois que le pirate avait pris le contrôle de son système, ils ont ensuite installé un programme de porte dérobée qui leur permettrait de distance d`accès son système à leur gré même.

Mais ce qu`ils ne savaient pas est que Andrew regardait. Le pirate avait effectivement trouvé ce qui est connu comme un « honeypot » - un système intentionnellement laissé sécurisé pour attirer les pirates, alors qu`un chercheur peut observer leur comportement.

Ce fut grâce à cette honeypot que Andrew a découvert Huthos - un fournisseur est-asiatique de services VPS qu`il aurait subis est revendant des serveurs volés.

serveur huthos

Bien que non totalement concluante, la preuve est assez accablant. Non seulement est le logiciel malveillant distribué à partir de leur site Web et utilise les ressources stockées sur leur serveur Web, mais il fait référence aussi leur (supprimé depuis) ​​compte Facebook. Le logiciel malveillant définit également le fuseau horaire du système compromis à celui de Jakarta, où Huthos sont basées.

Apparemment, les gens peuvent être ce stupide.

Si vous êtes tenté, un VPS volé peut être le vôtre pour aussi peu que 59500 rupiah, payable par virement bancaire. C`est un peu moins de 5 $, ou combien il en coûte à la prestation une goutte océan numérique.Digital Ocean: Le meilleur VPS hôte pour les débutantsDigital Ocean: Le meilleur VPS hôte pour les débutantsLire la suite

Leçons apprises

Loin de simplement être « pour le lulz », il y a une industrie artisanale impressionnante lucrative autour de voler des serveurs VPS. Que pouvez-vous faire? Eh bien, tout d`abord, pensez à vous demander si vous avez réellement besoin d`un serveur. Très souvent, des services gérés, en particulier pour l`hébergement des sites Web simples et les blogs sont plus que suffisant. Si vous êtes un développeur, envisagez d`utiliser un service PaaS géré comme Heroku ou Google App Engine.

Si vous devez absolument exécuter votre propre serveur, prenez soin de le durcir, et de mettre en place des contrôles et alertes de sécurité strictes.

Jamais eu un serveur piraté? Qu`est-ce que les assaillants font, et qu`est-ce que cela vous coûte? Je veux entendre parler. Envoyez-moi un commentaire ci-dessous, et nous causerons.

Video: Comment hacker le PC du collège ou de chez vous ? + bonus

Crédits photo: Engagez avec de l`argent via Shutterstock, pirate informatique Via Shutterstock, salle de serveurs, salle de serveur via Shutterstock, Bitcoin (Zach Copley) (Torkild Retvedt), TJ Maxx (Mike Mozart)

Articles connexes