HAKERI MOGU NAPASTI I BEJBI MONITORE I FOTOAPARATE Svako je potencijalna meta kriminalaca u doba savremenih tehnologija

AnalizaBiznisFirme u fokusuHi-techInfrastrukturaIntervjuLifestylePoslovanjePreduzetnikSvetU fokusuVesti

1.12.2020 09:02 Autor: Julijana Vincan

HAKERI MOGU NAPASTI I BEJBI MONITORE I FOTOAPARATE Svako je potencijalna meta kriminalaca u doba savremenih tehnologija HAKERI MOGU NAPASTI I BEJBI MONITORE I FOTOAPARATE Svako je potencijalna meta kriminalaca u doba savremenih tehnologija
Opšte je poznato da sajber kriminalci zarađuju ogromne svote novca potkradajući korisnike interneta i kompanije, a ta praksa postoji godinama unazad i dobija sve... HAKERI MOGU NAPASTI I BEJBI MONITORE I FOTOAPARATE Svako je potencijalna meta kriminalaca u doba savremenih tehnologija

Opšte je poznato da sajber kriminalci zarađuju ogromne svote novca potkradajući korisnike interneta i kompanije, a ta praksa postoji godinama unazad i dobija sve veće dimenzije, objašnjava za Biznis.rs menadžer za poslovni razvoj u polju sajber bezbednosti kompanije Veracomp, Marko Relić.

„Kriminalci kradu identitet svojih žrtava, podatke sa kreditnih kartica, poslovne informacije od značaja, šifriraju korisničke podatke, a zatim ucenjuju žrtve, nudeći im povrat svih podataka u zamenu za veliku novčanu nadoknadu“, ističe Relić.

Devojka za laptopom
Foto: Visa

Studija japanske korporacije za sajber bezbednost Trend Micro pozabavila se hakerskom infrastrukturom i underground hostingom, kako bi se bolje razumela pozadina i organizacija napada.

„Ispostavilo se da su kriminalnim organizacijama takođe potrebne usluge pouzdanog hostinga, kao i zaštita od sajber pretnji, na primer, DDoS Protection Service, kako bi se zaštitili od konkurencije. Doduše, to je bilo donekle i za očekivati, no ipak negde iznenađuje da besprekorna infrastruktura hostinga kod sajber kriminalaca služi kao temelj njihovog celokupnog poslovnog modela“, ističe Relić.

IT matrix
Foto: Pixabay.com

Dobro podešena hosting infrastruktura omogućava napredovanje ilegalnih aktivnosti

U pomenutoj studiji, Trend Micro donosi nove uvide u analizu tržišta usluga underground hostinga i detalje o tome gde i kako sajber kriminalci iznajmljuju infrastrukturu koja je domaćin njihovom poslovnom modelu.

Underground hosting predstavlja bilo koju uslugu koja pruža hosting komponente ili infrastrukturu sa ciljem sprovođenja zlonamernih i kriminalnih radnji.

„Ispostavilo se da je hosting infrastruktura okosnica svakog aspekta hakerskih aktivnosti. Upravo ona obezbeđuje command-and-control (C&C) servere koje hakeri koriste kako bi upravljali računarima, serverima ili mobilnim uređajima svojih žrtvi“, navodi naš sagovornik.

Čak i DSLR kamere, DVD plejeri i bejbi monitori mogu biti meta hakera

Kako objašnjava Relić, sa takve infrastrukture moguće je slati phishing mejlove, vršiti razmenu ilegalne robe ili hostovati virtuelne privatne sisteme (VPS) koji mogu poslužiti za pokretanje napada.

„Takođe, omogućeno je lažno predstavljanje IP adrese (IP spoofing) kao i zaobilaženje ograničenja na internetu. U tom smislu pouzdana infrastruktura je kritična, neprobojan hosting je obavezan“, naglasio je Relić.

Bulletproof Hosting (BPH)

On navodi da je koncept „neprobojnog hostinga“ (BPH) poznat i kao usluga otporna na zloupotrebe.

„Bulletproof Hosting (BPH) je u suštini usluga hostinga koja omogućava aktivnosti zabranjene od strane legalnih pružaoca usluga hostinga, kao što su hosting zlonamernog softvera, zabranjenog sadržaja, ukradenih materijala i tome slično“, ističe Relić.

Dodaje da se većina neprobojnih hostinga može naći na sivom tržištu.

„Kako bi se zaštitili od sumnjivih aktivnosti, nekada se promovišu i kao pružaoci usluga uobičajenog hostinga, koji pokušavaju da diverzifikuju svoje poslovanje, kako bi udovoljili potrebama široke palete korisnika, do granica onoga što zakon dozvoljava. Često su ovakvi servisi skuplji od svima poznatih, i nisu tako lako dostupni na internetu“, objašnjava naš sagovornik.

Internet provajder
Foto: Pixabay.com

Kaže i da većina BPH hostinga prihvata alternativna sredstva plaćanja, ponekad i isključivo, a iako je najpopularnija kriptovaluta koja se koristi Bitcoin, moguće je pronaći mnogo alternativa.

„Da biste pronašli ovakav servis, potrebno je da malo dublje zaronite u skrivene kutke interneta. Važne komponente koje su potrebne na BPH hosting serverima su VPN i anonimizatori, koji omogućavaju kriminalcima da sakriju svoju pravu lokaciju. To čini istragu o njihovim aktivnostima dosta težom. Hakeri favorizuju one VPN servise koji se reklamiraju kao „no log“, što znači da ne vode nikakve zapise o aktivnostima korisnika“, naglasio je Relić.

Čovek drži telefon u ruci
Foto: Pexels.com

Hakeri najčešće koriste Telegram, VK i Twitter

Navodi da je interesantno da su najčešće korišćeni kanali za različite vidove komunikacija oko organizacije infrastrukture kriminalnih aktivnosti Telegram, VK i Twitter. Kaže da se Telegram koristi kao kontaktna tačka u oglasima na underground forumima, putem koje se inicijalizuje organizacija i planiranje infrastrukture.

„Da bismo bolje razumeli cyber kriminal, moramo razumeti njegove motive, pokretačke činioce, trendove i postavke. Edukacija korisnika interneta jedna je od ključnih tačaka u zaštiti od sajber kriminala. Bolja svest o sajber podzemlju i opasnostima, kao i obuke – makar zaposlenih, presudni su u pomaganju organizacijama, InfoSec zajednici i policiji u kontroli i redukciji sajber kriminala“, zaključio je naš sagovornik.

    Biznis.rs newsletter

    Prijavite se na biznis.rs newsletter i budite uvek u toku sa najnovijim finansijskim i ekonomskim temama značajnim za društveni razvoj.

    Vaša e-mail adresa će biti korišćena isključivo za potrebe slanja newslettera, a u skladu sa Politikom privatnosti.