·
Rynek botów:
Jak hakerzy sprzedają Twoją internetową tożsamość
Boty cyfrowe zyskują na popularności w takich dziedzinach jak obsługa klienta, SEO i rozrywka. Jednak nie wszystkie boty są pomocne — wiele z nich może być złośliwych. Hakerzy sprzedają dzienniki botów ze złośliwym oprogramowaniem na różnych rynkach botów, tworząc zagrożenia, które trudno sobie wyobrazić. Czym są rynki botów i jak działają? Dowiedz się z poniższego filmu.
Anatomia bota
Po zainstalowaniu złośliwego oprogramowania na komputerze ofiary, bot kreuje bazę danych, w której kolekcjonuje wszystkie skradzione dane. Wirus przeczesuje komputer i wykrywa wartościowe informacje o ofierze i jej urządzeniu. Wszystkie skradzione dane tworzą internetową tożsamość użytkownika.
Pliki cookies
Cookies to małe punkty danych, wysyłane przez serwery internetowe do przeglądarki. Te dane pomagają każdej stronie internetowej zapamiętać informacje o użytkowniku i spersonalizować jego przeglądanie. Na przykład, jeśli zezwolisz witrynie internetowej na wykrycie Twojej lokalizacji, przypomni ona sobie o tyn przy następnej wizycie.
Kradnąc Twoje pliki cookie, złośliwe oprogramowanie mogłoby uzyskać dostęp do różnych platform, z których korzystasz. Chociaż pliki cookie nie wyświetlają bezpośrednio żadnych haseł, mogą zawierać tokeny uwierzytelniania lub sesji, które przechowują Twoje loginy. Mówiąc wprost, haker mógłby zainstalować skradzione pliki cookie na swojej przeglądarce i zalogować się na Twoje konta, unikając uwierzytelniania dwuskładnikowego.
Metodologia badań
Dane na temat rynków botów zostały zebrane we współpracy z niezależnymi, postronnymi badaczami, specjalizującymi się w incydentach cybernetycznych. Podczas wykonywania badań i przygotowywania opracowania nie gromadzono, nie przeglądano ani nie wykorzystywano informacji odnoszących się do zidentyfikowanej lub możliwej do zidentyfikowania osoby. Co więcej, badacze nie korzystali z dostępu do dark webu. Dane pochodzą z 29 września 2022 r.
2easy
Sklep 2easy zaczął działalność w 2018 roku. Początkowo uważano go za mniejszy w porównaniu do innych rynków. Jednak od tego czasu sytuacja dramatycznie się zmieniła. Teraz 2easy sprzedaje ponad 600 000 skradzionych logów danych ze 195 krajów.
Średnia cena danych bota w 2easy wynosi od 0,2$ do 20$.
Kraje najbardziej dotknięte przez ten rynek to Indie, Brazylia i USA.
Według SimilarWeb w ciągu ostatnich 3 miesięcy stronę odwiedziło około 30 tys. użytkowników. Większość z nich pochodzi z Rosji, Luksemburga i USA.
Strona działa w sieci zindeksowanej.
Biznes związany ze sprzedażą bot-logów
Do najpopularniejszych typów złośliwego oprogramowania, które kradnie i gromadzi dane, należą RedLine, Vidar, Racoon, Taurus i AZORult. RedLine jest najbardziej rozpowszechniony z nich wszystkich. Na przykład na rynku rosyjskim zajmuje ponad 60% całego rynku. Jak podaje TechRadar, RedLine został ostatnio wykorzystany do zhakowania platformy helpdeskowej 2K Games. Atakujący otworzyli fałszywe forum wsparcia, a następnie udostępnili złośliwe oprogramowanie RedLine w sekcji odpowiedzi.
Malware dzieli informacje uzyskane od każdej ofiary na osobne foldery. Następnie właściciel wirusa umieszcza te pakiety danych (logi botów) w sklepie online i wycenia je. Cena jest zależna od informacji zawartych w skradzionych logach. Na przykład, jeśli złośliwe oprogramowanie przechwyciło dane uwierzytelniające ofiary z karty kredytowej, takie logi mogą mieć wyższą cenę niż te, które zawierają mniej ważne dane uwierzytelniające.
Wszystkie badane rynki oferują transakcje tylko w kryptowalutach. Na rynku Genesis użytkownicy mogą filtrować swoje wyszukiwanie, aby znaleźć dane, których szukają (na przykład loginy do konta Netflix). Obok każdego logu bota klient może zobaczyć, jakie skradzione dane zawiera, kiedy został zaktualizowany i jaka jest jego cena. Po dokonaniu płatności użytkownik otrzymuje skradzione dane. Rynek 2easy i rosyjski mają mniej więcej podobne procedury płatności oraz filtry wyszukiwania botów.
Krótka odpowiedź na oba pytania brzmi: cyberprzestępcy, w większości przypadków. Spektrum nabywców jest szerokie, od grup ransomware, które organizują cyberataki, do osób, którym zależy na kompromitacji kogoś, kogo znają.
Dzięki informacjom przechwyconym przez boty hakerzy mogą wyrządzić wiele szkód. Na przykład po kradzieży informacji o karcie kredytowej lub danych uwierzytelniania do konta bankowości internetowej, cyberprzestępcy mogą wykorzystywać rachunek ofiary na własne potrzeby. Mogą oni również ujawniać prywatne rozmowy, zdjęcia i historię przeglądania swoich ofiar. Takie informacje mogą być wykorzystywane do inżynierii społecznej. Atakujący mogą też usunąć lub zablokować wszystkie konta ofiar (takie jak Netflix, Spotify lub Steam).
Jak zadbać o swoje bezpieczeństwo
Twoje cyfrowe bezpieczeństwo zależy od kilku czynników — Twoich nawyków w sieci oraz narzędzi, których używasz do ochrony.
Zachowaj higienę cyfrową
Nigdy nie należy klikać podejrzanych linków ani pobierać plików z podejrzanych witryn i torrentów. Są one niebezpieczne i nielegalne — innymi słowy, stanowią doskonałą okazję dla złośliwego oprogramowania.
Korzystaj z menedżera haseł
Należy unikać zapisywania haseł w przeglądarce — wirus mógłby je natychmiast wykraść. Zalecamy korzystanie z menedżera haseł, takiego jak NordPass. Ochroni on Twoje dane uwierzytelniające za pomocą dodatkowej warstwy szyfrowania.
Użyj Threat Protection
Narzędzie Threat Protection blokuje moduły śledzące, skanuje pliki w poszukiwaniu złośliwego oprogramowania i powstrzymuje potencjalne ataki malware. W połączeniu z silnym programem antywirusowym narzędzie to staje się antidotum na złośliwe oprogramowanie. Warto je posiadać.
Zabezpiecz swoje pliki
Zapisuj swoje pliki w zaszyfrowanej chmurze, takiej jak NordLocker. To łatwe w użyciu narzędzie, które zapewnia prywatność i bezpieczeństwo przechowywanych dokumentów.
Kontakt
Aby uzyskać więcej informacji na temat tego dogłębnego raportu z badań, skontaktuj się z nami poniżej!