Cамая дорогая хакерская услуга на теневом рынке - разработка вредоносного ПО для банков
На первом месте в списке самых дорогостоящих услуг киберпреступников считается разработка вредоносного программного обеспечения. Цена на данные продукты составляет от 1,5 тысяч долларов. В частности, спрос на создание вредоносного программного обеспечения, которое создается с целью атаки на банковские системы и банкоматы, в три раза превышает предложение на теневом рынке. Распространение уже созданных программ показывает более скромные результаты. Его спрос лишь в два раза превышает предложение в сфере хакерских услуг.
По словам сотрудников Positive Technologies., компании, специализирующейся на информационной безопасности, исследования проводились при анализе теневого сегмента интернета, на котором продаются и покупаются различные киберуслуги. Для аналитиков было важно выявить минимальную и среднюю стоимость услуги, а также оценить долю рынка, которую она занимает.
Аналитики сообщают, что высокий спрос на разработку вредоносного программного обеспечения подтолкнет киберпреступников на создание так называемых партнерских программ, сервисов по аренде программы для проведения хакерских атак, а также новых инструментов и технологий, которые облегчат поставленную перед ними задачу.
Согласно данным из исследования Positive Technologies, 55% рынка киберуслуг занято разработкой вредоносного программного обеспечения. Второе место по доле рынка занимают криптомайнеры, которые со стремительной скоростью продолжают захватывать информационно-технологическую сферу. На третьем месте в списке стоят хакерские утилиты, с долей рынка в 19%. Также отмечаются вредоносное программное обеспечение для создания ботнетов, троянские программы, обеспечивающие удаленный доступ к серверам и компьютерам, и трояны-вымогатели. На долю каждой из услуг приходится не более 15% рынка.
Аналитики Positive Technologies отмечают, что основной интерес в теневом секторе составляет получение доступа к персональным данным пользователей в сети Интернет. В связи с этим, хакерам поступают запросы на взлом сайтов через имеющиеся уязвимости, около 36% запросов, а также получение идентификационных данных от страниц в социальных сетях, электронной почты и сервисов микроблогов.
Комментарии