Jak sugerują badania, przestępcy internetowi tworzą „Niewidzialny Internet”, aby powstrzymać policję przed szpiegowaniem transakcji cyberprzestępczych w ciemnej sieci. Zdaniem naukowców z Surrey University zamiast handlować na targowiskach, przestępcy zwrócili się do „zamkniętych” forów czatowych, społeczności zaproszonych tylko i zaszyfrowanych aplikacji.
Ostrzegają, że zmiana może utrudnić organom ścigania wykrywanie i śledzenie ataków. Stwierdzili także duży wzrost liczby ataków na duże firmy.
Hidden Chatter
Badanie osadziło tajnych badaczy na szerokiej gamie forów i zamkniętych forach czatowych w ciemnej sieci.
Ciemna sieć to część Internetu niedostępna dla wyszukiwarek, takich jak Google, i do której odwiedzania potrzebna jest specjalna przeglądarka. Dostęp do najbardziej znanej ciemnej sieci można uzyskać za pośrednictwem przeglądarki Tor .
Udane wysiłki policji mające na celu infiltrację ciemnych rynków, a także naloty, w wyniku których zamknięto wiele z nich, zmusiły hakerów do przyjęcia bezpieczniejszych sposobów komunikacji, powiedział dr Mike McGuire , kryminolog z University of Surrey, który kierował projektem .
„Nie jest tak żywy, jak kiedyś, ponieważ wiedzą, że federalni nasłuchują i że zdejmą rynki” – powiedział.
Dr McGuire powiedział, że podczas gdy gangi przestępcze były nadal aktywne na publicznie dostępnych targowiskach, wszelkie rozmowy na temat celów i taktyk były natychmiast przenoszone do bezpiecznych aplikacji, takich jak Telegram lub osobne fora i pokoje rozmów.
„Staje się jak niewidzialny Internet” – powiedział BBC. „To będzie niepokojące dla organów ścigania”. Na potrzeby badań naukowcy udawali klientów i pytali hakerów o koszty szerokiej gamy cyberataków. Zbadali stawki rynkowe dostosowane do ataków złośliwego oprogramowania, kampanii phishingowych, szpiegostwa przemysłowego i informacji poufnych.
Przykładowe koszty obejmowały:
  • Zdalne logowanie do sieci korporacyjnych 2–30 USD (1,50–24 GBP)
  • Atak ukierunkowany na firmę 4500 USD
  • Ukierunkowany atak na indywidualne 2000 $
  • Zestawy phishingowe 40 USD
  • Fałszywe paragony i faktury Amazon 52 USD
  • Szpiegostwo i wykorzystywanie poufnych informacji 1000 USD – 15 000 USD
Ian Pratt, współzałożyciel firmy ochroniarskiej Bromium, która sponsorowała badania, powiedział, że gospodarka cyberprzestępczości, która pojawiła się w ciemnej sieci, jest odzwierciedleniem legalnej branży. Gospodarka cyberprzestępczości była różnorodna i wyrafinowana – powiedział – wiele gangów hakerskich specjalizuje się tylko w jednym aspekcie ataku, takim jak tworzenie złośliwego oprogramowania, pisanie przekonujących wiadomości e-mail typu phishing lub konfigurowanie witryn w celu pozyskiwania danych od ofiar.
Powiedział również, że hakerzy mogą uzyskać dostęp do prawie każdej sieci, której chcą. „Nietrudno jest dostać się do sieci korporacyjnych” – powiedział, dodając, że najskuteczniejszą metodą zdobycia dostępu była dobrze spreparowana kampania phishingowa. Ponadto reklamy i wykazy ataków na przedsiębiorstwa wzrosły o 20% od 2016 r., Co sugeruje, że korporacje stają się lukratywnym celem. Udany atak phishingowy dał hakerom „natychmiastowy, głęboki dostęp”, powiedział Pan Pratt, że mogą oni następnie korzystać z danych dostępnych do sprzedaży lub całkowicie skompromitować cel.
Dr McGuire powiedział, że zmieniający się charakter podziemnego świata ciemnej sieci powinien skłonić policję do zmiany sposobu walki z cyberprzestępczością.
„Organy ścigania mają bardzo skoncentrowaną i wąską percepcję i eliminują określone grupy” – powiedział. „Ale poprzez wykupienie określonych grup nie robią w tym wielkiego wrażenia”.
Dodał, że jeśli jedna grupa zniknie lub zostanie rozbita przez policję, inna po prostu ruszy się, by wypełnić lukę. „To jak odcięcie głowy hydrze.”
źródło: [ BBCBrom ]