¿Cuáles son algunas formas (whitehat o no) de que los piratas informáticos hagan dinero buscando o explotando vulnerabilidades de seguridad?

Incluyen:

  1. El robo de identidad. Robar datos personales o de la empresa de los sistemas en línea de minoristas, redes sociales, correo electrónico, agencias gubernamentales y otros, así como de los propios dispositivos de las víctimas. Reuniéndolo también en papel de la basura (llamado “buceo en el basurero”). Curando estos datos y vendiéndolos a otros piratas informáticos para su uso en los puntos 2 y 3 a continuación.
  2. Fraude de identidad. Abrir cuentas bancarias, de tarjetas de crédito, de consumo o comerciales, hipotecas, seguros de salud y otras cuentas con datos de identificación de personas o empresas, que fueron robados anteriormente en ataques de robo de identidad (# 1 arriba). Usar estas cuentas para obtener dinero, servicios y bienes de manera fraudulenta. O presentar declaraciones de impuestos falsas o reclamos de seguros. Las posibilidades son infinitas, y también lo es la creatividad de los estafadores.
  3. Adquisición de cuenta . Irrumpir en cuentas bancarias en línea (y más recientemente, en cuentas de tarjeta prepaga y Bitcoin) utilizando credenciales de inicio de sesión obtenidas mediante phishing y / o malware colocado en los servicios de las víctimas. Liberando los fondos de dichas cuentas.
  4. Extorsión cibernética utilizando CrytpoLocker y sus variantes. Los dispositivos de las víctimas están encriptados y se exige un rescate para que no se encripten nuevamente.
  5. Localizar o crear exploits de día cero y venderlos a otros hackers.
  6. Venta de botnets, ataques DDoS y bastante bien cualquiera de los ataques mencionados anteriormente “como un servicio”.
  7. Realizar pruebas de penetración o escaneos en la red de alguien y cobrarles para corregir las vulnerabilidades (generalmente se hace como “piratería ética”, pero en ocasiones se hace porque la extorsión cibernética era buena).