jeudi, 25 avril 2024

La cybercriminalité s’intensifie à mesure que les barrières à l’entrée s’effondrent

Crédit : Dreamstime

Une économie souterraine qui reflète son homologue légitime du commerce électronique est turbo accusant un comportement criminel en ligne, selon un rapport lancé par HP Wolf Security en coopération avec Forensic Pathways.

Les cybercriminels opèrent désormais sur une base experte avec des attaques de logiciels malveillants et de rançongiciels faciles à lancer utilisées sur un sur la base d’un logiciel en tant que service (SaaS), permettant aux personnes possédant même des compétences informatiques primaires de lancer des cyberattaques sur les cibles de leur choix, note le rapport.

Il a découvert que les concurrents de l’underground ont en fait réduire le coût des outils malveillants, les rendant peu coûteux pour tout le monde. Dans une analyse de 174 exploits annoncés sur le dark web, les scientifiques de HP Wolf ont découvert qu’un nombre frustrant (91 %) se vendaient à moins de 10 $.

Regardez 1 653 publicités malveillantes exposées dont plus des trois quarts (76 %) se vendent à moins de 10 $. Et généralement, les voleurs de données se vendaient pour 5 $, les chevaux de Troie d’accès à distance (RAT) pour 3 $, les utilisations pour 2,23 $ et les crypteurs pour 1 $.

 » Au début des années 2010, nous avons commencé à voir un énorme poussée vers la banalisation « , a déclaré Michael Calce, un ancien hacker connu sous le nom de  » MafiaBoy  » et président du conseil consultatif de sécurité HP Wolf, s’exprimant lors d’une  » conversation au coin du feu  » en ligne sur le rapport.  » Ces communautés et ces hackers visent à pousser ces exploits à un prix moins cher. Pourquoi ? Parce qu’il y a des concurrents inclus maintenant. « 

Les marchés souterrains ressemblent à une économie légitime

Lorsque l’économie souterraine s’est rapprochée de l’économie directe, elle a dû lutter contre la confiance.

« Nous constatons qu’un grand nombre de mécanismes ont été créés par les opérateurs de marchés clandestins pour motiver des transactions raisonnables entre acheteurs et vendeurs », explique Alex Holland, expert senior en logiciels malveillants chez HP Wolf et auteur du rapport, s’exprimant également lors de la discussion au coin du feu.

Ces systèmes consistent en des scores de rétroaction des fournisseurs – tous les marchés cybercriminels en sont constitués, selon le rapport. En outre, 92 % des marchés disposent d’une sorte de service tiers pour gérer les désaccords, 85 % ont des services d’entiercement et 77 % exigent des « obligations de fournisseur », qui doivent être payées avant que quiconque puisse commencer à offrir sur le marché. .

« Les obligations du fournisseur dissuadent les escrocs à court terme », a déclaré Holland.  » Pour vendre sur un marché clandestin, vous devez atteindre un seuil de revenus spécifique. Si vous êtes un escroc, vous n’atteindrez jamais ce seuil. « 

Nation -les États considèrent la cybercriminalité comme un moyen de créer du PIB

Pour l’avenir, le rapport a identifié 4 modèles que les professionnels de la sécurité devraient connaître, comme une augmentation des attaques dévastatrices de rejet de données.  » Nous pouvons nous attendre à voir des attaques d’extorsion utilisant le danger de dommages aux données par rapport aux secteurs qui dépendent des appareils IoT et des informations dans des méthodes urgentes et cruciales « , prédit le rapport.

Une autre tendance reconnue dans le rapport est une extension du brouillage des frontières entre les méchants et les acteurs du danger de l’État-nation, les criminels adoptant des stratégies qui nécessitent des attaques humaines exploitant une compréhension approfondie des réseaux de victimes.

D’autre part, la nation- les États montreront un plus grand intérêt à monétiser leur activité. « Les États-nations ne considèrent pas seulement le Web et la cybercriminalité comme des outils stratégiques, mais également l’utilisation de la cybercriminalité comme un moyen de générer du PIB », a déclaré Mike McGuire, maître de conférences en criminologie à l’Université de Surrey au Royaume-Uni, s’exprimant lors de la conversation au coin du feu.

Le rapport a également alerté sur les acteurs à risque utilisant des technologies de pointe pour alimenter leurs activités malveillantes. Des phonies profondes pourraient être utilisées pour alimenter des attaques contre la stabilité des données, par exemple, et la  » rupture du cloud  » pourrait devenir désastreuse si elle était alimentée par un ordinateur quantique.

À l’avenir, les agresseurs se concentreront moins sur les nouvelles vulnérabilités et plus sur exploitant efficacement les anciens, selon le rapport.  » Nous sommes plus susceptibles de voir des ennemis utiliser des techniques d’IA et d’intelligence artificielle pour permettre des attaques ciblées de harponnage à grande échelle. « 

Un monde rempli de cyber-risques est la vérité dans laquelle tout le monde doit résider, Calce a observé. « En fait, nous avons décidé de nous entourer de technologie », déclare-t-il.  » Nous n’avons pas fait de la sécurité la fonction centrale de cette innovation. Maintenant, nous en payons le prix. « 

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline