Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Nos, itt a válaszod.

A „kiberbűnözés” titkos üzlete az egész weben leselkedik. Komolyan, ezernyi mód létezik arra, hogy a hackerek könnyen megkerüljék a magánéletünket, és behatoljanak a biztonsági rendszerünkbe. De felmerül a kérdés, mit hoznak ki ebből? Ki fizet nekik ezekért az illegális/erkölcstelen tevékenységekért? A hackelés a részmunkaidős foglalkozásuk, vagy nagy sikereken dolgoznak? Az inkvizíció órákig eltarthat, mire végkövetkeztetésre jutunk.

Nos, bizonyára ismert tény, hogy a hackelés pénzt keres, és még sok minden. A biztonsági kutatók éjjel-nappal kapkodják a fejüket, hogy kiderítsék, hogyan ágyazódnak be a hackerek a rendszerünkbe, hogy pontos elképzelésük legyen arról, mi történik.

 Hogyan kapnak fizetést a hackerek?

A hackerek általában egy kicsit hozzáértőbbek, amikor fizetésről van szó. A legtöbb hacker inkább eltitkolja személyazonosságát. Látni fogod, ahogy a legtöbb hétköznapi tevékenységet végzik napközben, és sötét lovag harcosként kelnek fel a holdfényben. Ismerősen hangzik nem? Emlékezzen a Mátrix című filmre, ahogy Neo (Keanu Reeves) számítógépes programozóként dolgozott napközben, de ennek ellenére elképesztő hackerkészségekkel rendelkezett. Másrészt vannak főállású hackerek is, akik egész életüket egy társasházban töltik, félretéve minden világi örömöt. De többnyire nem pénzért csinálják. Bárki, aki kifogástalan hackelési készségekkel rendelkezik, törvényessé teheti a jó megélhetést anélkül, hogy kockáztatná a börtönt vagy a bűnözői összefonódást.

Lásd még:  5 alkalommal mosolyogtak a hackerek!

A hackelés inkább művészet, mint bűnözés, amely csapdába ejti a naiv felhasználókat az interneten. A hackerek által leggyakrabban használt séma a Bitcoin. Teljesen új utat nyitott az alapok generálására, miközben névtelen maradt.

Mi az a bitcoin? Az egyedüli tettes?

Azok számára, akik nem ismerik, a bitcoin egy digitális valuta, amelyben titkosítási technikákat használnak a bevétel szabályozására vagy a pénzeszközök átutalására. A bitcoin legfontosabb jellemzője azonban, és az különbözteti meg a többi hagyományos valutától, hogy  decentralizált . Egyetlen intézmény sem irányítja a bitcoin hálózatot. Ez néhány embert megnyugtat, különösen a hackereket, mivel senki sem tudja nyomon követni vagy felkutatni bűnözői tevékenységét.

Mivel a bitcoinoknak megvannak a saját szabályai, ez nem foglalja magában a készpénzes tranzakciókat. Ezt a valutát fizikailag nem egy jegybank nyomtatja az árnyékba, ami a lakosság előtt elszámolhatatlan. Mivel az egész műveletet egy matematikai algoritmus végzi, a hackerek speciális programokat hoznak létre, amelyek célja a Bitcoin pénztárca kiürítése.

Going Down the Rabbit Hole – mélyebb és sötétebb

Az okos hacker az, aki kerüli a rivaldafényt, és távol marad a radartól. A hackerek különféle módokon hajtják végre a pénzeszközök mozgatását és kereskedelmét. Sok földalatti fórum kínál olyan platformot, ahol a hackerek felhalmozzák áruikat, például trójaiakat, botokat és egyéb rosszindulatú szoftvereket. Egy másik módszer az Exploit készletek, amelyeken keresztül a kiberbűnözők megtámadják a tömeget. Tehát ha a vevő használni akarja a kizsákmányoló készletet, beilleszti egy webhelyre, de a forgalom 10-20%-a visszakerül az eredeti eladóhoz, aki aztán bármit megtehet az áldozattal. Végül létezik egy hagyományos megközelítés a webhelyek feltörésére és a lédús információkkal teli adatbázisok nagy információinak értékesítésére.

Lásd még:  Hackelési incidensek, amelyek megrázták az internetet 2016-ban

Dióhéjban: egyes hackerek jobb életstílust élvezhetnek képességeik és tehetségük miatt, míg egyes szervezetek nemzetközi hackereket alkalmazhatnak, és hivatalosan biztonsági tanácsadóként fizetik őket. A hackerek különféle módokon válthatják ki pénzüket, olyan egyszerűek, mint egy „hosszú, sötét sikátorban” való találkozás a bonyolult bitcoin-átutalásokig. A hackelés egy sötét világ, ahol minden percben névtelen tranzakciók zajlanak, és nem hagynak nyomokat maga mögött.

Ha ilyen tapasztalatokon ment keresztül, ne habozzon megírni visszajelzését az alábbi megjegyzések részben.


A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.

DDOS támadások: Rövid áttekintés

DDOS támadások: Rövid áttekintés

Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.

Essential péntek: Mi történt az AI-vezérelt autókkal?

Essential péntek: Mi történt az AI-vezérelt autókkal?

Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.

Az adattárolás fejlődése – Infografika

Az adattárolás fejlődése – Infografika

Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.

A Big Data Reference Architecture Layerek funkciói

A Big Data Reference Architecture Layerek funkciói

Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.

A macOS Catalina 10.15.4 kiegészítés frissítése több problémát okoz, mint a megoldás

A macOS Catalina 10.15.4 kiegészítés frissítése több problémát okoz, mint a megoldás

Az Apple a közelmúltban kiadott egy kiegészítést a macOS Catalina 10.15.4-hez a problémák megoldására, de úgy tűnik, hogy a frissítés több problémát okoz, ami a Mac gépek blokkolásához vezet. További információért olvassa el ezt a cikket