Aaaaa zhakuję stronę, tanio!

Nie trzeba być wcale komputerowym geniuszem, ani znać od podszewki kodu programowania stron www, żeby móc zablokować jakąkolwiek z nich. Jedyny wymóg to posiadanie niewielkiej ilości gotówki i dostęp do Internetu.
Aaaa, zhakuję stronę - tanio!

Aaaa, zhakuję stronę – tanio!

To, że Internet stał się jednym z najlepszych mediów reklamowych wiadomo nie od dziś. Nie dziwi więc, że oprócz produktów, także rynek usług zaczął coraz bardziej eksploatować tą wirtualną przestrzeń marketingową. Wachlarz propozycji codziennie się poszerza i wydawało by się, że nic już nie zdziwi, jednak jawne oferowanie usług przestępczych jest 'nowością', obok której trudno przejść obojętnie. – Do zakamuflowanego propagowania działań niezgodnych z prawem powinniśmy – niestety – być już przyzwyczajeni choćby przeglądając ogłoszenia z kategorii 'medycyna, ale jeśli chodzi o notki hakerów – wszystko podane jest na tacy. Ceny, zakres usług, przewidywany czas realizacji – mówi Łukasz Nowatkowski, Ekspert do spraw bezpieczeństwa IT firmy G Data Software.

Z zamieszczonych informacji można na przykład dowiedzieć się, że zablokowanie działania strony kosztuje od 5 do 10 dolarów za godzinę. Chcąc przedłużyć paraliż witryny na cały tydzień, trzeba się liczyć z wydatkiem rzędu 350 – 400 dolarów. Miesiąc nękania to 1200 dolarów.

Ogłoszenia często zawierają także szczegóły techniczne operacji, tłumacząc w ten sposób cenę procederu. Podawana jest również szacunkowa liczba komputerów zombie potrzebnych do przeprowadzenia ataku, uzależniona od stopnia ochrony wybranej przez zleceniodawcę strony.

– Rozpiętość jest ogromna, bo niewielkie strony można skutecznie zaatakować już przy pomocy botnetowej sieci 15 komputerów. Żeby mieć pewność, że strona będzie sparaliżowana – niezależnie od jej wielkości i zabezpieczeń – potrzeba nawet 20000 zhakowanych komputerów. Oznacza to, że ofiarą cyberzłoczyńców padają nie tylko witryny, ale i tysiące komputerów, których użytkownicy nie zdają sobie z tego nawet sprawy! Dlatego warto pamiętać o zabezpieczeniach systemowych, aktualizacji software’u i z dużą ostrożnością podchodzić do korespondencji mailowej pochodzącej z nieznanych źródeł. Bo o ile osoby nie posiadające własnych witryn nie muszą obawiać się bycia na celowniku przestępców, o tyle każdy z nas – a raczej z naszych komputerów – może stać się środkiem, wykorzystanym do przestępczych celów – podsumowuje Ekspert G Data Software.

Źródło: G DATA
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.