हैकर्स बुरी खबर हैं, लेकिन वे वास्तव में पैसे कैसे कमाते हैं? साइबर अपराधियों द्वारा आपको लक्षित किए जाने के कुछ तरीके यहां दिए गए हैं।

जब इंटरनेट छोटा था, तब हैकिंग एक सटीक कला थी। चूंकि कम कंप्यूटर मालिक थे, इसलिए हैकर संभावित पीड़ितों को हैक करने से पहले उन्हें "महसूस" कर सकते थे। यह बस हैकिंग का मामला था, डेटा चोरी करते समय किसी का पता नहीं चलना, फिर उसे बेचना या चोरी किए गए डेटा को फिरौती देना।

लेकिन सटीक कला ट्रॉलिंग में विकसित हुई। अधिकांश हैकर्स के लिए एक संभावित शिकार पर टोह लेना समय या प्रयास के लायक नहीं है। हैकर्स को अब एक सफल कैच का फायदा उठाना चाहिए। उसके बाद भी कबाड़ का बाजार है। आधुनिक हैकर एक व्यवसायी है।

पांच बिजनेस मॉडल हैकर्स उपयोग करते हैं

हैकिंग बड़ा व्यवसाय है। साइबर अपराधियों ने 2018 में वैश्विक स्तर पर करीब 600 अरब डॉलर की चोरी की रणनीतिक और अंतर्राष्ट्रीय अध्ययन केंद्र (सीएसआईएस)। तुलना के लिए, वह लूट उसी वर्ष नासा के बजट से लगभग 30 गुना अधिक थी। यह आंकड़ा केवल बढ़ने की संभावना है-हैकर्स के लिए बढ़िया; पीड़ितों के लिए अच्छा नहीं है।

हैकर्स के पास भी हर किसी की तरह बिल होते हैं। कई लोग अपने कौशल को सुरक्षा सलाहकार, भेद्यता शिकारी के रूप में काम करते हैं, या यहां तक ​​कि अपने कौशल के लिए प्रासंगिक रूप से प्रासंगिक नौकरियों में भी काम करते हैं। एक हैकर के लिए जो किसी राज्य, कंपनी या किसी समूह के हिस्से द्वारा नियोजित नहीं है, हैकिंग का पैसा पांच मुख्य स्रोतों से आता है।

instagram viewer

1. मालवेयर बनाना

हालांकि ऐसा लगता है, मैलवेयर बनाने की तकनीकें गोपनीयता से ढकी नहीं हैं। कोई भी—और आपको विशेष कोडिंग कौशल की आवश्यकता नहीं है—वेब पर मौजूद निर्देशों का पालन करके परेशान करने वाला मैलवेयर बना सकता है। हेक, यहां तक ​​कि आर्टिफिशियल इंटेलिजेंस मालवेयर बनाने में मदद करता है.

अधिकांश भाग के लिए यह सब कॉपी और पेस्ट है। लेकिन, निश्चित रूप से, कोड सिंटैक्स को समझना एक बोनस है, खासकर यदि आप वायरस की परिभाषाओं को समायोजित करना चाहते हैं ताकि आपका नया मैलवेयर सरसरी स्कैनिंग से बच जाए। उदाहरण के लिए, कीलॉगर्स को ऑनलाइन बनाने के निर्देश हमारे शोध में हमने जिस उदाहरण की समीक्षा की, वह C# में लिखे गए कोड की सिर्फ 14 पंक्तियाँ थीं।

पता लगाने से बचने वाले उन्नत मैलवेयर बनाने में कौशल, समय और विशेष उपकरण लगते हैं। हर हैकर के पास ये नहीं होते। तो, इस त्रिशूल के साथ एक हैकर की मूल्य श्रृंखला में उच्च बैठता है मालवेयर-एज़-ए-सर्विस (MaaS). आमतौर पर, मैलवेयर पहले से बना होता है और डार्क वेब पर बेचा जाता है। यह मैलवेयर निर्माता के लिए तेज़, सुविधाजनक और कम जोखिम भरा है। लेकिन प्रीमियम पर कस्टम-मेड मालवेयर का अनुरोध करना संभव है। आखिर यह एक व्यवसाय है।

2. मैलवेयर तैनात करना

बड़े निगम अक्सर अपनी मूल्य श्रृंखला में विशिष्ट सेवाओं की पेशकश करने वाले व्यक्तियों या विक्रेताओं को अनुबंधित करते हैं। उदाहरण के लिए, Amazon के डिलीवरी पार्टनर हैं, जिन्हें कंपनी पैकेज डिलीवर करती है। बदले में, डिलीवरी पार्टनर अपने अंतिम गंतव्य तक पैकेज पहुँचाने का काम संभालते हैं। मैलवेयर डिलीवरी इसी तरह काम करती है। यदि आप एक छोटे समय के हैकर थे या किसी ऐसे व्यक्ति ने हैक करना सीखा है जो दोस्तों को शरारत करता है, तो मैलवेयर को तैनात करना हो सकता है दुर्भावनापूर्ण फ़ाइल को P2P फ़ाइल-साझाकरण नेटवर्क पर अपलोड करने या पेलोड फ़ाइल को इसके माध्यम से स्थानांतरित करने जितना आसान है USB।

हैकिंग के धंधे में ऐसे हैकर्स हैं जिनकी विशेषज्ञता मैलवेयर फैला रही है। वे डिजिटल परिदृश्य और सर्वोत्तम मार्गों के बारे में जानते हैं, ठीक उसी तरह जैसे अमेज़ॅन डिलीवरी पार्टनर उन समुदायों को जानते हैं जिन्हें वे हर दिन सेवा देते हैं। वितरण विशेषज्ञता वाले हैकर्स को मैलवेयर बनाने का तरीका जानने की आवश्यकता नहीं है; वे एक निर्माता के साथ कुछ या भागीदार खरीद सकते हैं और लूट को विभाजित कर सकते हैं।

3. किराए या बिक्री के लिए बॉटनेट की भर्ती

एक बॉटनेट इंटरनेट-सक्षम उपकरणों की एक सेना है जिसका उपयोग समन्वित, बड़े पैमाने पर साइबर हमले के लिए किया जाता है। हैकर्स बॉटनेट की भर्ती करते हैं उपकरणों को मैलवेयर से संक्रमित करके और संक्रमित मशीनों को लिंक करने के लिए उसका उपयोग करके। एक बार भर्ती हो जाने के बाद, हैकर्स कमांड और कंट्रोल नोड्स-संचार चैनलों के माध्यम से एक बॉटनेट को आदेश जारी करते हैं जो हैकर्स को बैकट्रैक से बचने में मदद करते हैं।

बॉटनेट क्यों? किसी हमले को अंजाम देने के लिए कुछ कंप्यूटरों का उपयोग करने से साइबर हमलावर का जल्दी पता चलेगा। बेशक, आप देखेंगे कि आपका कंप्यूटर भारी वर्कलोड से हर समय गर्म हो रहा है या नहीं। और संसाधनों वाली इकाई के लिए हमलावर का पता लगाना आसान हो सकता है। बोटनेट हमलावरों को लोड-शेड करने में मदद करते हैं। और क्योंकि बॉट पूरी दुनिया में फैले हुए हैं, इसलिए हमलावर पता लगाने से बच सकते हैं। कमांड और कंट्रोल नोड्स की परतों का उपयोग करने से छिपना और भी आसान हो जाता है।

Botnets का उपयोग सरल चीजों के लिए किया गया है, जैसे कि क्लिक धोखाधड़ी, अनुयायी और सोशल मीडिया पर धोखाधड़ी, और स्पैम ईमेल अभियान। जैसे भारी सामान के लिए भी हमलावरों ने इनका इस्तेमाल किया है सेवा के त्याग का वितरण (DDoS) हमले, अवैध क्रिप्टो माइनिंग और बड़े पैमाने पर फ़िशिंग घोटाले।

बॉटनेट की भर्ती पार्क में टहलना नहीं है। सबसे पहले, हैकर्स को कंप्यूटर, स्मार्टफोन और इंटरनेट-ऑफ-द-थिंग्स (IoT) उपकरणों में कमजोरियों का पता लगाना चाहिए, जिन्हें वे भर्ती करना चाहते हैं। फिर, उन्हें मैलवेयर बनाने की आवश्यकता होती है जो विशेष रूप से उन उपकरणों को संक्रमित करता है और पता नहीं चलता है। इसके बाद, वे बॉटनेट का उपयोग कर सकते थे या उसे बेच सकते थे।

आम तौर पर, यदि मेजबान विश्व स्तर पर स्थित हैं, तो बॉटनेट औसतन $ 20 प्रति 1,000 पर बेचते हैं। यहाँ से, विशिष्ट भौगोलिक स्थानों में स्थित बॉटनेट के लिए एक मार्कअप है। यूरोपीय संघ से प्राप्त मेजबानों की लागत औसतन $60 प्रति 1000 है। जैसा कि रिपोर्ट किया गया है, अमेरिकी मेजबानों के लिए जाने की दर लगभग $ 120 प्रति 1000 है थ्रेटपोस्ट. बेशक, थोक खरीदने पर छूट है। इस बीच, व्यक्तिगत बॉट्स के लिए खुदरा मूल्य $0.02 जितना कम और $0.50 जितना अधिक हो सकता है। सुरक्षित सूची) काला बाजार पर।

क्या यह इस लायक है? सफल हैकर्स के लिए, हाँ! 30,000 मेजबानों का एक बॉटनेट खरीदने पर $600 और $3,000 के बीच खर्च आएगा। एक के अनुसार, उस बॉटनेट के साथ एक DDoS हमला $ 26,000 प्रति माह वापस कर सकता है एमआईटी रिपोर्ट. सफल बैंक धोखाधड़ी से प्रति माह $20 मिलियन तक का रिटर्न मिल सकता है। कम परिचालन व्यय, लाभ मार्जिन चिकन परिवर्तन नहीं है। लेकिन, ज़ाहिर है, अगर हैकर सफल होता है।

4. ब्लैक मार्केट पर चोरी का डेटा बेचना

शरारत या दिखावा करने के लिए हैकिंग अभी भी प्रचलन में है, लेकिन बिना कुछ लिए जेल में वर्षों का जोखिम क्यों? उद्यमी हैकर्स दस्तावेज़ों के लिए संक्रमित उपकरणों को परिमार्जन करने, उन फ़ाइलों की प्रतियां बनाने और पीड़ित को लॉक करने के लिए ड्राइव को एन्क्रिप्ट करने के लिए मैलवेयर सेट करते हैं।

यदि संक्रमित उपकरण किसी कंपनी के व्यवस्थापक या कर्मचारी का है जिसकी संवेदनशील, अमूल्य डेटा तक पहुंच है, तो यह एक स्कोर है। हैकर्स व्यावसायिक रहस्य, बौद्धिक संपदा और व्यक्तिगत और वित्तीय विवरण ले सकते हैं।

चोरी किए गए व्यक्तिगत और वित्तीय डेटा की अन्य साइबर अपराधियों द्वारा मांग की जा रही है पहचान की चोरी के लिए उनका उपयोग करें. व्यापारिक रहस्य और बौद्धिक संपदा के लिए, कॉर्पोरेट जासूसी और साइबर आतंकवाद एक तैयार बाजार प्रदान करते हैं।

5. पीड़ितों को ब्लैकमेल करना

यदि किसी हैकर को संक्रमित मशीन से संवेदनशील या समझौता करने वाली फाइलें मिलती हैं, तो वे पीड़ित की हताशा पर भरोसा कर सकते हैं। कभी-कभी, डिवाइस से चुराए गए डेटा की ब्लैक मार्केट में कोई कीमत नहीं होती है। उस स्थिति में, हमलावर आमतौर पर पीड़ितों को उनके उपकरणों से बाहर कर देते हैं। यदि पीड़ित का एकल प्रयास मैलवेयर को हटाने में विफल रहता है, तो संभावना है कि वे डिक्रिप्शन कुंजी के लिए भुगतान करेंगे।

आप शोषण को रोकने के लिए क्या कर सकते हैं

ऐप, ओएस और नेटवर्क भेद्यताएं हैं कि कैसे हैकर्स अनिच्छुक होस्ट की भर्ती करने या डेटा चोरी करने के लिए आपके कंप्यूटर में सेंध लगा सकते हैं। पैच उपलब्ध होते ही आप अपने ऐप्स और ऑपरेटिंग सिस्टम को अपडेट करके एक सफल हैक की बाधाओं को कम कर सकते हैं। ज्यादातर मामलों में, आप अपने डिवाइस और ऐप्स को स्वचालित रूप से सुरक्षा अपडेट इंस्टॉल करने के लिए सेट कर सकते हैं।

वही नेटवर्क कमजोरियों को बंद करने के लिए जाता है। अपने वाई-फाई के लिए अद्वितीय उपयोगकर्ता नाम और मजबूत पासवर्ड का उपयोग करने पर विचार करें। यह आपको बनाता है वार्ड्रिविंग हमलों के लिए कम संवेदनशील या मैन-इन-द-बीच हमले। साथ ही, यदि आप विंडोज पीसी का उपयोग करते हैं तो आप माइक्रोसॉफ्ट डिफेंडर जैसे एंटी-मैलवेयर का उपयोग कर सकते हैं।

रैंसमवेयर के खिलाफ आपको मन की शांति देने के लिए, शायद क्लाउड स्टोरेज का उपयोग करके, अपनी संवेदनशील फाइलों का बैकअप रखने के महत्व को न भूलें। Google, Microsoft, Amazon, और Apple सभी कड़ी सुरक्षा के साथ क्लाउड स्टोरेज सेवाएं प्रदान करते हैं। और अगर आप अपनी फाइलों के साथ बड़ी तकनीक पर भरोसा नहीं करते हैं, तो हैं सुरक्षित क्लाउड स्टोरेज प्रदाता जो शून्य-ज्ञान एन्क्रिप्शन का उपयोग करते हैं।

हैकर्स के पास हासिल करने के लिए सब कुछ है

जब पैसे कमाने की बात आती है तो उद्यमी हैकर के लिए कई विकल्प होते हैं। हालाँकि, इसके लिए पीड़ित को खोजने, संक्रमित करने और उसका शोषण करने की आवश्यकता होती है। साइबर सुरक्षा की सर्वोत्तम प्रथाओं का पालन करने से हैकर की कैश गाय होने के आपके जोखिम को कम करने में मदद मिलेगी।