Πώς οι χάκερ ιστοτόπων Noob μπορούν να γίνουν επίμονες απειλές

Πώς οι χάκερ ιστοτόπων Noob μπορούν να γίνουν επίμονες απειλές

Πώς οι χάκερ ιστοτόπων Noob μπορούν να γίνουν επίμονες απειλές Η νοημοσύνη δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Η παρακολούθηση των πρώιμων δραστηριοτήτων κακόβουλων χάκερ χρησιμοποιώντας νοημοσύνη ανοιχτού κώδικα μπορεί να προσφέρει σημαντικές ενδείξεις σχετικά με την πιθανότητα να γίνουν επίμονη απειλή στο μέλλον, ισχυρίστηκαν δύο πανεπιστημιακούς ερευνητές σε μια έκθεση αυτή την εβδομάδα.

Αυτή η γνώση μπορεί να βοηθήσει στην καθοδήγηση των προσπαθειών έγκαιρης παρέμβασης για να ωθήσουν τους νεοσύστατους χάκερ από την εγκληματική τροχιά τους, σημείωσαν.

Ο Christian Howell, επίκουρος καθηγητής στο Τμήμα Εγκληματολογίας στο Πανεπιστήμιο της Νότιας Φλόριντα και ο David Maimon, καθηγητής στο Τμήμα Ποινικής Δικαιοσύνης & Εγκληματολογίας του Georgia State University, παρακολούθησαν πρόσφατα 241 νέους χάκερ που ασχολούνταν με παραμόρφωση ιστοτόπων για περίοδο ενός έτους.

Πρώιμη παρέμβαση για νεοσύστατους χάκερ

Ο Howell και ο Maimon αναγνώρισαν τους χάκερ ως νέους για τη μελέτη τους με βάση τις πληροφορίες που ανάρτησαν τα άτομα στο Zone-H, μια πλατφόρμα που χρησιμοποιούν ευρέως κακόβουλοι παράγοντες για να αναφέρουν παραμορφώσεις ιστότοπου. Οι χάκερ ανεβάζουν βασικά αποδεικτικά στοιχεία της επίθεσής τους, συμπεριλαμβανομένου του ψευδώνυμού τους, του ονόματος τομέα του παραποιημένου ιστότοπου και μιας εικόνας του παραποιημένου περιεχομένου στο Zone-H. Μόλις οι διαχειριστές εκεί επαληθεύσουν το περιεχόμενο, δημοσιεύουν τις πληροφορίες στο αρχείο, όπου είναι δημόσια ορατές. Επί του παρόντος, το Zone-H διατηρεί αρχεία με περισσότερες από 15 εκατομμύρια επιθέσεις που έχουν οδηγήσει σε παραμόρφωση ιστοτόπων κατά τη διάρκεια των ετών.

Οι δύο ερευνητές παρακολούθησαν τον καθένα από τους χάκερ για μια περίοδο 52 εβδομάδων από την πρώτη τους αποκάλυψη παραμόρφωσης του ιστότοπού τους στο Zone-H. Επειδή πολλοί εισβολείς χρησιμοποιούν τα ίδια διαδικτυακά ψευδώνυμα σε πλατφόρμες για να εδραιώσουν τη φήμη και την κατάστασή τους, οι ερευνητές μπόρεσαν να τους παρακολουθήσουν σε πολλά περιβάλλοντα, συμπεριλαμβανομένων των καναλιών κοινωνικών μέσων όπως το Facebook, το Twitter, το Telegram και το YouTube.

«Με βάση τη συμπεριφορά ενός χάκερ τους πρώτους μήνες της καριέρας του, μπορείτε να προβλέψετε πού θα είναι περαιτέρω στην καριέρα τους», λέει ο Maimon. «Μπορούμε σίγουρα να απομακρύνουμε αυτούς τους ηθοποιούς από μια ζωή εγκλήματος στον κυβερνοχώρο», επεμβαίνοντας νωρίς, προσθέτει.

Ο Maimon δείχνει σε προηγούμενη έρευνα στο οποίο συμμετείχε, μαζί με τον Howell και έναν άλλο ερευνητή, που έδειξε ότι η έγκαιρη παρέμβαση μπορεί να έχει αντίκτυπο στην εκκολαπτόμενη εγκληματική συμπεριφορά. Στη μελέτη, οι ερευνητές - που ισχυρίζονται ότι είναι οι ίδιοι χάκερ - έστειλαν απευθείας μηνύματα σε μια επιλεγμένη ομάδα χάκερ σχετικά με προσπάθειες επιβολής του νόμου στοχεύοντας όσους εμπλέκονται σε δραστηριότητες παραμόρφωσης. Τα μηνύματα ώθησαν πολλούς από αυτούς που τα έλαβαν να περικόψουν τη δραστηριότητά τους για την παραβίαση, προφανώς από την ανησυχία τους για την επιβολή του νόμου να τους εντοπίσει, λέει.

Τέσσερις διακριτές τροχιές

Συνέλεξαν πληροφορίες σχετικά με τον συνολικό αριθμό των επιθέσεων που πραγματοποίησε κάθε χάκερ κατά τη διάρκεια της περιόδου ενός έτους, ανέλυσαν το περιεχόμενο των παραποιήσεων του ιστότοπού τους και συνέλεξαν πληροφορίες ανοιχτού κώδικα για τους χάκερ από τα μέσα κοινωνικής δικτύωσης και τους υπόγειους ιστότοπους και φόρουμ.

Τα στοιχεία έδειξαν ότι 241 χάκερ παραβίασαν συνολικά 39,428 ιστότοπους τον πρώτο χρόνο της σταδιοδρομίας κακόβουλης πειρατείας τους. Μια ανάλυση της συμπεριφοράς τους αποκάλυψε ότι οι νέοι χάκερ ακολουθούν μία από τις τέσσερις τροχιές: χαμηλή απειλή, φυσική παραίτηση, ολοένα και πιο παραγωγική και επίμονη.

Πολλοί από τους νέους χάκερ (28.8%) εμπίπτουν στην κατηγορία χαμηλών απειλών, πράγμα που ουσιαστικά σήμαινε ότι συμμετείχαν σε πολύ λίγες παραβιάσεις και δεν αύξησαν τη συχνότητα των επιθέσεων κατά τη διάρκεια του έτους. Περίπου το 23.9% παραιτήθηκαν φυσικά, που σημαίνει ότι ξεκίνησαν την καριέρα τους με μεγάλη ταχύτητα, αλλά στη συνέχεια φάνηκε να χάνει το ενδιαφέρον του γρήγορα. Οι χάκερ σε αυτήν την κατηγορία περιελάμβαναν πολιτικά κίνητρα χάκτιβιστ που πιθανότατα έχασαν την όρασή τους ή βαρέθηκαν την υπόθεσή τους, υπέθεσαν οι ερευνητές.

Οι χάκερ στις πιο ενοχλητικές κατηγορίες ήταν το 25.8% που συμμετείχαν σε αυξανόμενο αριθμό επιθέσεων κατά τη διάρκεια του έτους και το 21.5% στην κατηγορία των επίμονων που ξεκίνησαν με σημαντικό αριθμό επιθέσεων και διατήρησαν αυτό το επίπεδο καθ' όλη τη διάρκεια του έτους.

«Οι ολοένα και παραγωγικοί χάκερ συμμετέχουν σε περισσότερες επιθέσεις καθώς προχωρούν στην καριέρα τους, ενώ οι επίμονες απειλές εμπλέκονται συνεχώς σε μεγάλο αριθμό επιθέσεων. Και τα δύο είναι προβληματικά για τους διαχειριστές συστήματος», λέει ο Howell. Σημειώνει ότι είναι δύσκολο να πούμε με βεβαιότητα ποιο ποσοστό των χάκερ της μελέτης εμπλέκονται σε άλλες μορφές εγκλήματος στον κυβερνοχώρο εκτός από παραποιήσεις ιστοσελίδων. «Αλλά βρήκα αρκετές υπηρεσίες χάκερ που πωλούσαν στο Dark Web. Υποψιάζομαι ότι οι περισσότεροι – αν όχι όλοι – εμπλέκονται σε άλλες μορφές hacking».

Ενδεικτικά σημάδια

Οι δύο ερευνητές διαπίστωσαν ότι οι χάκερ που είχαν υψηλό επίπεδο δέσμευσης στις πλατφόρμες μέσων κοινωνικής δικτύωσης και ανέφεραν παραμόρφωση του ιστότοπού τους σε πολλά αρχεία έτειναν επίσης να είναι οι πιο επίμονοι και παραγωγικοί ηθοποιοί. Έτειναν επίσης να αποκαλύπτουν τα ψευδώνυμά τους και τρόπους επικοινωνίας μαζί τους σε ιστότοπους που παραποιούσαν. Ο Howell και ο Maimon εξέφρασαν τη συμπεριφορά τους μέχρι τις προσπάθειες αυτών των ηθοποιών να καθιερώσουν την επωνυμία τους καθώς προετοιμάζονταν για μια μακροχρόνια καριέρα στο έγκλημα στον κυβερνοχώρο. 

Συχνά, αυτοί οι ηθοποιοί δήλωσαν επίσης ότι ήταν μέρος ευρύτερων ομάδων ή έγιναν μέρος μιας ευρύτερης ομάδας. «Οι νέοι χάκερ συνήθως στρατολογούνται από υπάρχουσες ομάδες με πιο εξελιγμένα μέλη», λέει ο Howell.

Η μελέτη έδειξε ότι η πληροφορία στον κυβερνοχώρο από πηγές που είναι διαθέσιμες στο κοινό είναι χρήσιμη για την πρόβλεψη τόσο των απειλών όσο και των αναδυόμενων παραγόντων απειλών, λέει ο Howell. Σημειώνει ότι η εστίαση τώρα είναι στην ανάπτυξη αλγορίθμων AI που μπορούν να βοηθήσουν στη βελτίωση αυτών των προβλέψεων στο μέλλον.

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση