¿Qué motiva a la gente a hackear computadoras? Insinuar dinero

¿Qué motiva a la gente a hackear computadoras? Insinuar dinero / Seguridad

Lo que motiva a la gente a hackear computadoras.?

Si adivinaste “dinero”, estás en el clavo Pero, ¿cómo diablos monetizas un servidor comprometido? Resulta que los criminales son un grupo inteligente, y han encontrado una serie de formas inusuales para hacer pagar sus fechorías. Aquí hay tres.

Mina bitcoin

Las criptomonedas son un gran negocio. El estado actual de la criptomoneda El estado actual de la criptomoneda Ha sido una carrera salvaje para la criptomoneda desde que Bitcoin (BTC) se convirtió en la primera moneda digital descentralizada en 2009. Leer más Uno de los más grandes es BitCoin ¿Qué es Bitcoin? : La Guía de BitCoin de MakeUseOf Ya sea que desee obtener más información acerca de BitCoin o usar la moneda, deberá consultar "Moneda virtual: La Guía de BitCoin", el último manual del autor Lachlan Roy. Lea más, que tiene una capitalización de mercado (en el momento de la escritura) de casi $ 3.6 mil millones de dólares. A diferencia de una moneda tradicional, que está impresa por un banco central, cualquiera puede “mía” BitCoin 5 maneras en que puede hacer y extraer la moneda de Bitcoin 5 formas en que puede hacer y extraer la moneda de Bitcoin El revolucionario y controvertido método de pago ha estado en los titulares. Hay muchas razones por las que puede querer comenzar a realizar transacciones usando Bitcoins. Pero primero, tienes que ganar algo para ti. Lee mas . Todo lo que necesita es una computadora y una pieza de software disponible de forma gratuita, y puede comenzar a minar.

Puede usar cualquier computadora, desde una Raspberry Pi de baja potencia. Una computadora ARM del tamaño de una tarjeta de crédito. La suya por solo $ 25. Raspberry Pi. Una computadora ARM del tamaño de una tarjeta de crédito. La suya por solo $ 25. ciudad universitaria de Cambridge, Reino Unido. Durante el año pasado, un equipo de académicos, empresarios, profesores y programadores ha estado haciendo las modificaciones finales a un proyecto muy emocionante en efecto ... Leer más (aunque esto no se recomienda) hasta un servidor privado virtual de gran potencia ( VPS). Y lo que es más, el servidor ni siquiera necesita ser tuyo. Esto es algo que el desarrollador de software portugués Pedro Rio descubrió en enero pasado, cuando fue víctima de un ataque pirateado impulsado por Bitcoin.

Cuando Pedro registró un nuevo VPS, inmediatamente tomó medidas para "endurecerlo". A pesar de ser un programador de oficio, sabía que esta no era su área de especialización. Escribiendo en su blog, dice. “No soy realmente un administrador del sistema ni tengo mucha experiencia al respecto”.

Configuró su servidor para que fuera lo más difícil de comprometer, y para enviar alertas por correo electrónico al primer olor de cualquier comportamiento sospechoso. El 17 de enero, recibió una alerta por correo electrónico informándole que su CPU había estado funcionando al 90% de uso durante las últimas dos horas. Pedro se conectó y comenzó a investigar..

“Ingresé a mi VPS y usé el comando superior para encontrar que un solo proceso estaba usando toda la CPU ... con un poco de Google lo rastreé hasta la minería de bitcoins.”

Alguien había logrado comprometer su sistema e instalar un minero de Bitcoin. Si Pedro no hubiera estado tan atento, habría continuado consumiendo los recursos de su sistema, imprimiendo silenciosamente dinero para su atacante. Pedro ha reconstruido su sistema desde cero y aprendió su lección..

Algunas personas no tienen tanta suerte.

La factura mensual de Amazon EC2 de Joe Moreno generalmente no es más de $ 6. Pero en abril pasado, recibió una desagradable sorpresa cuando descubrió que su factura mensual era de más de $ 5,000. Alguien había ingresado a su cuenta y lanzado instancias de servidores de gran potencia en todo el mundo. En Tokio, Sydney, Sao Paulo y Singapur, los servidores potentes estaban minando silenciosamente Bitcoin, y Joe estaba pagando la cuenta.

Los atacantes habían comprometido su cuenta a través de las credenciales que subió por error a Github. Un repositorio que creó unos años antes contenía sus claves API de Amazon EC2, que era todo lo que el pirata informático necesitaba para generar y controlar el servidor creado recientemente..

Afortunadamente para Joe, Amazon fue lo suficientemente amable como para perdonar su enorme deuda, y hoy Joe es mucho más cuidadoso con el lugar donde deja sus credenciales..

Lanzar ataques en línea

Las sanciones penales por delitos informáticos pueden ser bastante elevadas, y los delincuentes a menudo son rechazados durante décadas. Albert Gonzales, por ejemplo, fue condenado a 20 años de cárcel por el robo de 170 millones de números de tarjetas de crédito del minorista de ropa TJ Maxx. Teniendo eso en cuenta, tiene sentido que cualquier posible pirata informático quiera cubrir sus huellas, y qué mejor que hacerlo. tu servidor.

Por supuesto, los servidores son como cualquier otra computadora. Puedes lanzar prácticamente cualquier ataque desde un VPS comprometido, aunque es bastante común que se usen en ataques DDoS.

Ataques distribuidos de denegación de servicio (DDoS) ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [MakeUseOf Explica] El término DDoS pasa silbando cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS a menudo son controvertidos o altamente ... Leer más es cuando un gran grupo de sistemas zombi se ensamblan y se usan para atacar a un solo objetivo. Por lo general, envían grandes cantidades de datos para tratar de abrumar al objetivo, con el objetivo de evitar cualquier uso legítimo del mismo..

Los servidores comprometidos vienen en todas las formas y tamaños, como lo descubrió Sucuri en 2014 cuando fueron víctimas de un ataque DDoS. El ataque involucró una botnet de casi 2000 servidores web, con un máximo de 5,000 solicitudes HTTP por segundo. Su investigación descubrió que se utilizaron servidores con Windows y Linux, y que ejecutaron una amplia gama de paquetes de software. En definitiva, no hay “edición estándar” servidor zombie.

Como puede imaginar, los ataques DDoS son increíblemente lucrativos, ya que las personas gastan miles de dólares para interrumpir un objetivo durante un largo período de tiempo. Una publicación del blog de 2012 de FSecure descubrió un mercado creciente en servidores comprometidos, con un minorista que cobraba $ 2 por hora por un ataque DDoS. Surrealmente, algunos minoristas incluso tienen anuncios de video.

Reventa

No fue un truco inusual. En primer lugar, las credenciales SSH de Andrew Morris fueron forzadas brutalmente. Una vez que el hacker obtuvo el control de su sistema, instaló un programa de puerta trasera que les permitiría acceder de forma remota a su sistema a su antojo..

Pero lo que no se dieron cuenta fue que Andrew estaba mirando. El hacker en realidad encontró lo que se conoce como un 'honeypot': un sistema que se dejó intencionalmente seguro para atraer a los hackers, por lo que un investigador puede observar su comportamiento.

Fue a través de este honeypot que Andrew descubrió a Huthos, un proveedor de servicios de VPS de Asia del Este que, según él, está revendiendo servidores robados..

Aunque no totalmente concluyente, la evidencia es bastante condenatoria. El malware no solo se distribuye desde su sitio web y utiliza los recursos almacenados en su servidor web, sino que también hace referencia a su cuenta de Facebook (desde que se eliminó). El malware también establece la zona horaria del sistema comprometido a la de Yakarta, donde se basan los huthos..

Al parecer la gente puede ser tan tonta.

Si está tentado, un VPS robado puede ser suyo por tan solo 59,500 rupias indonesias, pagaderas mediante transferencia bancaria. Eso es poco menos de $ 5, o cuánto cuesta suministrar una gota de Digital Ocean DigitalOcean: el mejor host de VPS no administrado para principiantes DigitalOcean: el mejor host de VPS no administrado para novatos Si necesita hospedaje de VPS y desea manejar toda la administración del servidor a ti mismo, entonces aquí es por qué DigitalOcean es tu mejor opción. Lee mas .

Lecciones aprendidas

Lejos de ser simplemente 'para el lulz', hay una industria de cabaña impresionantemente lucrativa en torno al robo de servidores VPS. ¿Entonces que puedes hacer? Bueno, en primer lugar, considera preguntarte si realmente necesitas un servidor. Con bastante frecuencia, los servicios gestionados, especialmente para alojar sitios web simples y blogs, son más que suficientes. Si eres un desarrollador, considera usar un servicio PaaS administrado como Heroku o Google App Engine.

Si es absolutamente necesario que ejecute su propio servidor, tenga cuidado de endurecerlo y de establecer estrictos controles de seguridad y alertas..

¿Alguna vez has pirateado un servidor? ¿Qué hicieron los atacantes y cuánto te costó?? Quiero oír hablar de eso. Déjame un comentario abajo, y charlaremos..

Créditos fotográficos: toque con dinero a través de Shutterstock, pirata informático a través de Shutterstock, sala de servidores a través de Shutterstock, Bitcoin (Zach Copley), sala de servidores (Torkild Retvedt), TJ Maxx (Mike Mozart)

Explorar más sobre: ​​Bitcoin, seguridad en línea, servidor web.