Vraag:
Wat zijn de loopbaantrajecten op het gebied van (illegale) computerbeveiliging?
rook
2012-09-20 06:54:08 UTC
view on stackexchange narkive permalink

Als witte pentester vraag ik me vaak af wat de donkere kant is. Ik zie mezelf op kantoor werken en stel me voor dat er iemand net als ik in China of Roemenië of in de kelder van hun ouders is die ongeveer hetzelfde doet, maar mensen pijn doet voor geld of gewoon voor de "lulz".

Vergelijkbaar met deze geweldige vraag: " Wat zijn de loopbaantrajecten op het gebied van computerbeveiliging?". Hoe is de jobscene in de darkside? Wat voor gekke banen wachten de amorele hacker? Hebben alle "gemeenschappelijke rollen" die in het antwoord van AviD worden behandeld een duistere tegenhanger? Hoe zit het met de grijze gebieden van computerbeveiliging? ( Wat sommigen van ons beschouwen als een gewoon ouwe zwarte hoed)

Zeer interessante vraag! Ik vraag me vaak hetzelfde af ...
Kaspersky heeft een goed overzicht van [The geography of cybercrime] (https://www.securelist.com/en/analysis/204792244/The_geography_of_cybercrime_Western_Europe_and_North_America), en hoe criminelen profiteren van deze ondernemingen.
Als je een crimineel bent, zou ik dat geen carrière noemen. Je bent óf een betere crimineel dan ieder ander, óf een andere crimineel die voor iemand anders werkt. Er is geen pensioenregeling, er is alleen de garantie dat je de gevangenis in gaat als je wordt gepakt, en de mogelijkheid om te worden neergeschoten als je ervoor zorgt dat je baas wordt gepakt.
Vergeet velden als hydraulische persoperator (kentekenplaatproductie) niet.
@Diarmaid Wauw, mensen * zijn eigenlijk * gevallen voor die PCeU-zwendel?
Ramhound, criminelen hebben wel een carrière.Er kan een complexe infrastructuur zijn, met een CEO, een juridisch front dat belasting betaalt.En ja, je zou een pensioenplan kunnen hebben.Je zou je niet per se verstoppen, je zou gewoon de wet overtreden voor je baan.Bijvoorbeeld, een super schetsmatige SEO-service waarvan we allemaal weten dat het blackhat is, maar waarvan niemand solide bewijs heeft, overtreedt de wet.Ze zijn een bedrijf, met een CEO, die belasting betaalt, maar het blijft cybercriminaliteit.
Acht antwoorden:
NlightNFotis
2012-09-21 15:30:29 UTC
view on stackexchange narkive permalink

Mijn 2 cent hier: hoewel het technisch niet illegaal is, zijn deze bedrijven erin geslaagd malware en exploits te ontwikkelen, zonder iedereen die ze lastigvalt, omdat ze ze verkopen aan regeringen, wetshandhavingsinstanties, geheime diensten, organisaties en, in het geval van sommige bedrijven, aan andere geïnteresseerden.

Dergelijke bedrijven zijn onder meer: ​​

Meer informatie is te vinden: hier.

Misschien was het een VUPEN werknemer;). Ik upvoted, ik dacht dat het was nuttig.
@NlightNFotis Waarschijnlijk niet; alleen maar zeggen dat als het * misschien * persoonlijk was, het niet * zo * persoonlijk kon zijn omdat hij niet eens een opmerking achterliet. Wen eraan dat mensen neerwaarts stemmen om absurde, niet nader genoemde redenen. Stemmen naar beneden kost je rep, dus normaal gesproken doe je dat niet zonder een goede reden. Maar wie weet. Merk ook op dat 1 omhoog je 10 geeft en 1 omlaag kost je 2. Dus + 1-1 is een netto +8 herhaling, ook al blijft de score hetzelfde. Dat zou je in ieder geval een beetje beter moeten laten voelen;)
Polynomial
2012-09-20 13:02:21 UTC
view on stackexchange narkive permalink

Ik kan geen commentaar geven op de feitelijke jobscene, maar ik weet wel een beetje over de statistieken van cybercriminaliteit.

In termen van financieel gewin zijn de statistieken best interessant. In termen van winst is de top drie als volgt:

  1. Pay-per-click advertentiefraude - Was tot voor kort niet zozeer een winstmaker, maar blackhats lijken zich intensiever op deze methode te hebben gericht sinds de spammarkt verzadigd raakte. Er wordt geschat dat grotere botnets, met miljoenenaantallen, tot $ 100.000 per dag genereren.
  2. E-mailspam - Nog steeds zeer winstgevend, maar is een sterk verzadigde markt. Spam-botnets moeten enorm zijn om een ​​waardevolle winst te maken, waardoor ze een belangrijk doelwit zijn voor whitehats. Intelligentere antispamsystemen maken het ook erg moeilijk om alledaagse gebruikers te bereiken (bijv. Hotmail, gmail, enz.). Naar schatting genereerde het BredoLab-botnet ongeveer $ 139k per maand voor de eigenaar.
  3. Carding / skimming - de oude standaard. Hoewel de inspanning die nodig is om inloggegevens vast te leggen redelijk eenvoudig is, is het arbeidsintensiever en riskanter om de kaarten daadwerkelijk te gebruiken. De uitbetaling die door een bruikbare kaart wordt gegenereerd, kan echter groot zijn - honderden of duizenden dollars per succes.

Denk echter niet dat het allemaal zonneschijn en regenbogen zijn en eersteklas hoeren ! De meeste grote botnet-operators en kaartfraudeurs worden betrapt, en veel van hen gaan de gevangenis in:

  • De schrijver van BredoLab kreeg 4 jaar gevangenisstraf.
  • Er werden 3 mensen gearresteerd en wachten op veroordeling met betrekking tot het Mariposa-botnet.
  • Als onderdeel van het harde optreden van de FBI tegen de Zeus-trojan werden ongeveer 100 mensen gearresteerd en kregen verschillende gevangenisstraffen.
  • Het Srizbi-botnet veroorzaakte een Het hele hostingbedrijf moest door de regering worden gesloten en er werden verdere arrestaties verricht.
  • De schrijver van het Akbot-botnet werd gearresteerd, maar werd later vrijgelaten wegens problemen met de zaak. Een gelukkige ontsnapping!
  • Elk jaar worden honderden mensen gearresteerd wegens creditcardfraude.
nelaaro
2012-09-21 15:11:43 UTC
view on stackexchange narkive permalink

Een optie die hier niet wordt genoemd, is spionage. Patriottisme of bedrijfsfinanciering kunnen een deel van de reden zijn dat u in spionage terechtkomt.

Corporate

Als contractmedewerker op het gebied van spionage zou je een behoorlijk hoog bedrag kunnen vragen voor het doen van een aantal verschillende hoed operaties.

Stelen van bedrijfsinformatie (ontwerpplannen, chantage, corrumperen van gegevens, stelen van fondsen). In de documentaire genaamd de Corporation interviewen ze een bedrijfsspionageadviseur.

Overheid

Werkzaam in de overheidssector als cyberoorlogsfunctionaris. Je zou in teams werken om bijvoorbeeld de Iraanse uraniuminrichmant -faciliteit onbruikbaar te maken.

Of het uitroeien van dissidenten van de regering, zoals de Gmail-hack van 2009. Geavanceerde ontwerpen en plannen stelen voor de volgende generatie militaire uitrusting (F35 JSF). De Aurora-hack

Russische hacker geïdentificeerd als aanvaller door de Georgische regering. http://arstechnica.com/tech-policy/2012/11/how-georgia-doxed-a-russian-hacker-and-why-it-matters/
0xdabbad00
2012-09-30 01:27:36 UTC
view on stackexchange narkive permalink

Net als het antwoord van NlightNFotis, zijn er een aantal bedrijven die legale malware schrijven voor overheden, die verkopers zijn bij de ISS World Training. Ik heb ze hier gedocumenteerd: http://0xdabbad00.com/2011/12/10/legal-malware/

+1 voor het met me eens zijn: P En bedankt voor de lijst =)
Eric G
2012-09-20 07:24:57 UTC
view on stackexchange narkive permalink

Ik kan me voorstellen dat het meeste geld in de ringen van de georganiseerde misdaad zit, die botnets gebruiken om malware te verspreiden. Van daaruit kunnen ze individuele bankklanten aanvallen om geld te stelen of muilezelrekeningen op te zetten. Ze zouden hun botnets ook kunnen verhuren aan anderen die computers verspreiden.

Waarschijnlijk is er nog veel spyware beschikbaar, misschien injecteer je je partner-ID's in alle Amazon-links op een groot aantal zombies, misschien dien je ze pop-ups of nep-antivirussoftware in.

Misschien haal je bedrijfswebsites neer door afpersing.

Misschien doe je gewoon veel geautomatiseerde taken die inkomsten genereren via een groot netwerk, klikfraude, zoekmachinevergiftiging.

Ik heb gelezen een redelijk goed boek een paar jaar geleden met verschillende academische artikelen over cybercriminaliteit, als ik het kan vinden of een update-set, kom ik hier terug en post het.

Metahuman
2012-09-20 11:32:38 UTC
view on stackexchange narkive permalink

Naast wat Eric heeft gezegd, is er nog een veld dat geld genereert: het coderen van aangepaste malware. Een voorbeeld is van deze man - Tataye - auteur van de beroemde Beast Trojan. Hij verkoopt zijn werk nu voor geld op http://www.spytector.com/. Een ander voorbeeld is deze man - http://www.nuclearwintercrew.com/Buy-Princeali/

Sky is alleen de limiet als je weet hoe je moet coderen.

Sommige mensen begrijpen zaken gewoon niet.
Het spijt me dat ik je "whitehat pentester" -vraag securityninja niet heb opgevangen. Om voor de hand liggende redenen verkoop ik mijn privé-bevindingen liever aan andere Core Labs dan de ZDI. Maar dan legaliseer je het. Ik zou ze echt voor mezelf houden en dan mijn tool voor externe toegang uploaden om geld op de Zeus-manier over te hevelen.
hij verkoopt zijn waardeloze gereedschap voor ongeveer $ 100. Ik weet zeker dat hij minder verdient dan ik.
Rory Alsop
2012-09-20 13:38:14 UTC
view on stackexchange narkive permalink

Gedeeltelijk anekdotisch - op een handvol uitzonderingen na lijkt het erop dat de enige grote winnaars in deze branche de georganiseerde misdaadbendes zijn, die bekwame schrijvers van uitbuiting, hackers, sociale ingenieurs enz. kunnen gebruiken om geld te verdienen.

Hoewel sommige van deze exploitcodeerders redelijk goed worden betaald (de blackhat-exploitatiemarkt betaalt bijvoorbeeld 5 tot 10 keer wat de white hat-markt u zal geven), is het onwaarschijnlijk dat ze met pensioen kunnen gaan van hun inkomsten. Als ze erg succesvol zijn, kunnen ze zelfs ontdekken dat bedreigingen van de georganiseerde misdaad hen kunnen dwingen om te blijven werken.

Als alternatief krijgen veel schrijvers van uitbuiting eigenlijk heel weinig betaald.

Bovendien gooien de jongens van de georganiseerde misdaad de malware-ontwikkelaars waarschijnlijk (figuurlijk) onder de bus als de politie aan de deur komt, om hun eigen reet te redden.
Tracy Reed
2013-05-06 23:46:35 UTC
view on stackexchange narkive permalink

Hoewel het helemaal niet over hacken gaat, denk ik dat het volgende in principe veel gemeen heeft met een 'ondergronds' leven en verklaart waarom de overgrote meerderheid van de mensen in die scène niet de kost kan verdienen, laat staan ​​een fortuin :

http://www.freakonomics.com/books/freakonomics/chapter-excerpts/chapter-3/

Niet relevant voor de huidige vraag. Drugshandel en witteboordencriminaliteit zijn heel verschillende gebieden.


Deze Q&A is automatisch vertaald vanuit de Engelse taal.De originele inhoud is beschikbaar op stackexchange, waarvoor we bedanken voor de cc by-sa 3.0-licentie waaronder het wordt gedistribueerd.
Loading...