Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Новий фішинговий трюк обманює навіть обережних користувачів SSO
    Новий фішинговий трюк з SSO обманює навіть обережних користувачів
    7 години тому
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    3 дні тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    4 дні тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    5 днів тому
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Як зареєструвати домен для сайту? - Поради початківцям
    Як зареєструвати домен для сайту? – Поради початківцям
    8 місяців тому
    Як зробити видимими розширення файлів та приховані папки? - ІНСТРУКЦІЯ
    Як змусити Windows 10 показувати розширення файлів та приховані папки
    2 тижні тому
    Останні новини
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    3 дні тому
    Як відновити видалені фото на iPhone
    3 дні тому
    Як встановити ключі доступу в Telegram — ІНСТРУКЦІЯ
    4 дні тому
    Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 тижні тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    6 місяців тому
    Останні новини
    Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
    1 день тому
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    1 день тому
    Як відкритий код безшумно переміг у програмних війнах
    2 дні тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    3 дні тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    1 тиждень тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    2 тижні тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як кіберзлочинці взаємодіють між собою
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як кіберзлочинці взаємодіють між собою

Як кіберзлочинці взаємодіють між собою

Побокін Максим
5 років тому
Поширити
10 хв. читання

У звітах про кібербезпеку часто говорять про різних кіберзлочинців та їх шкідливе програмне забезпечення, про хакерські операції як про самостійні події з широким масштабом, але насправді екосистема кіберзлочинності набагато вужча і набагато взаємопов’язаніша, ніж міг би уявити неспеціаліст.

Групи кіберзлочинності часто мають складні ланцюги постачання, як справжні компанії-виробники програмного забезпечення, і тому вони налагоджують відносини з представниками іншої екосистеми електронної злочинності, щоб отримати доступ до основних технологій, що забезпечують їхню діяльність або максимізують прибуток. За даними фірми з кібербезпеки CrowdStrike, ці сторонні технології можна поділити, загалом, на три основні категорії: послуги, дистрибуція та монетизація.

До першої  категорії –  послуг та тих, хто їх надає, зазвичай, відносяться наступні:

  • Брокери доступу – зловмисники,  які зламують корпоративні мережі та продають доступ до внутрішньої мережі компанії іншим зловмисникам.
  • Інструменти DDoS-атак – також відомі як “DDoS-за наймом, ці групи надають доступ до веб-панелей, звідки кожен може здійснити DDoS-атаку проти цілі, в обмін на гроші чи послуги.
  • Анонімність та шифрування – групи,, які продають доступ до приватних мереж проксі та VPN, тому хакери можуть замаскувати своє місцезнаходження та походження своїх атак.
  • Фішинг-програми –  групи, які створюють та підтримують фішинг-набори, веб-інструменти, що використовуються для автоматизації фішингових атак та збір фішинг-даних.
  • Апаратна платформа хакерства  – групи, які продають обладнання, виготовлене на замовлення, таке як скімери банкоматів, пристрої, що обманюють мережу, тощо.
  • Програми-вимагачі – також відомі як Ransomware-as-a-a-service (RaaS), ці групи продають доступ до штамів-вимагачів або веб-панелі, де інші групи можуть створити власні програми-вимагачі з своїми характеристиками.
  • Crime-as-a-Service – схоже на RaaS, але ці групи надають доступ до банківських троянських програм або інших видів шкідливого програмного забезпечення.
  • Завантажувачі – також відомі як “встановлення бота”, це хакерські групи, які вже заразили персональні комп’ютери, смартфони або сервери своїм шкідливим програмним забезпеченням і пропонують “завантажити / встановити” шкідливе програмне забезпечення іншої групи в тій же мережі, щоб інша група монетизувала його через вимагачі, банківські трояни, крадіжки інформації тощо.
  • Вірусні “пісочниці”- це приватні веб-портали, куди розробники шкідливих програм можуть завантажувати свої зразки та тестувати їх проти механізмів сучасних антивірусних систем, не боячись виявлення шкідливого програмного забезпечення, інформація про яке передається розробникам антивірусів.
  • Послуги з  приховання шкідливого програмного забезпечення – це веб-або настільні інструменти, які розробники шкідливих програм використовують для шифрування коду штаму шкідливого програмного забезпечення та ускладнення виявлення антивірусним програмним забезпеченням.
  • Послуги тестування кредитних/дебетових карток – це інструменти, за допомогою яких хакери перевіряють, чи отримані ними номери платіжних карток відповідають дійсному формату та чи дійсна картка.
  • Комплекти Webinject – це спеціалізовані інструменти, які зазвичай використовуються разом із банківськими троянами, щоб дозволити банківській троянській банді вставляти шкідливий код у браузер жертви під час відвідування веб-сайту електронного банкінгу (або будь-якого іншого).
  • Хостинг та інфраструктура – також відомі як “куленепробивні” хостинг-провайдери, вони надають приватну інфраструктуру веб-хостингу, спеціально розроблену для злочинних дій.
  • Вербування для злочинних цілей – це спеціалізовані групи, які вербують, підкуповують або обманюють звичайних громадян для участі  у операції з кіберзлочинністю (наприклад, людину, яка їде до США, а потім там намагається підкупити співробітника Tesla для запуску зловмисного інструменту всередині внутрішньої компанії. мережі).

З іншого боку, до категорії дистрибуції включають такі хакерські групи та їхню діяльність:

- Advertisement -
  • Групи, які проводять спам-кампанії в соціальних мережах або додатках обміну миттєвими повідомленнями.
  • Групи, що спеціалізуються на розповсюдженні електронної пошти для спаму/фішингу.
  • Групи, які розробляють та продають експлойт-комплекти.
  • Групи, які купують трафік із зламаних сайтів та розповсюджують його на шкідливих веб-сторінках, на яких зазвичай розміщуються експлойт-набори, шахрайські роботи технічної підтримки, фінансові шахрайства, фішингові набори та інші.

Що стосується послуг з монетизації, Crowdstrike зазначає, що ця категорія зазвичай включає:

  • Послуги грошових “мулів” – групи, які пропонують фізично з’являтись і забирати гроші в зламаних банкоматах, отримувати гроші на свої банківські рахунки, а потім пересилати їх на хакерів, бажану мережу відмивання грошей або  шахрайського перепродажу.
  • Відмивання грошей – групи, які часто керують мережами компаній-оболонок, через які вони переміщують кошти зі зламаних банківських рахунків, виведення готівки в банкоматах або викрадення криптовалют з гаманців. Деякі групи відмивання грошей також працюють у Даркнеті як обмінники криптовалют.
  • Шахрайсьий перепродаж – групи, які беруть викрадені кошти, купують реальні товари, відправляють продукцію до іншої країни. Потім товари, як правило, розкішні товари, такі як автомобілі, електроніка чи ювелірні вироби, перепродаються та перетворюються на чисту валюту, яка передається хакерам, які уклали контракти на їхні послуги.
  • “Сміттєві магазини” – групи, які продають дані зламаних компаній через спеціалізовані веб-сайти та канали соціальних мереж.
  • Вимагання викупу – групи, що спеціалізуються на вимаганні викупів у зламаних компаній, і з якими можуть укласти контракти інші групи, що володіють викраденими даними.
  • Збір та продаж інформації про платіжні картки – також відомі як групи кардингу, це, як правило, форуми, куди групи кіберзлочинності йдуть для продажу викрадених даних платіжних карток.
  • Криптовалютні послуги – форма відмивання грошей, ці групи пропонують “змішати” викрадені кошти з легальними і допомогти хакерам затерти слід викрадених коштів.
  • Телефонне шахрайство – як випливає з назви,  це групи, які спеціалізуються на здійсненні телефонного  шахрайства, такі як шахрайство BEC.

crowdstrike services

Відстеження всіх зв’язків між групами та їхніми постачальниками, посередниками, агентами тощо. Сьогодні майже неможливе через широке використання зашифрованих каналів зв’язку між сторонами.

Однак у сфері атак шкідливих програм деякі ознаки співпраці можна спостерігати у тому, як зловмисне програмне забезпечення переходить від зловмисників до заражених хостів. Хоча ці зв’язки ніколи неможливо повністю перевірити, також цілком очевидно, що коли зловмисне програмне забезпечення Emotet завантажує шкідливе програмне забезпечення TrickBot, дві групи співпрацюють як частина механізму “навантажувача”, наданого командою Emotet для групи TrickBot.

У своєму звіті про глобальні загрози за 2021 рік, опублікованому в понеділок, фірма з кібербезпеки CrowdStrike вперше підсумувала деякі зв’язки, які в даний час існують в сфері кіберзлочинності між різними операторами електронної злочинності.

Компанія використовує власну номенклатуру для груп електронних злочинів, тому назви деяких груп можуть звучати інакше, ніж ми бачили раніше. Однак CrowdStrike також надає інтерактивний каталог, завдяки якому кожен може дізнатись більше про кожну групу та пов’язати її з іменами, що використовуються іншими компаніями.

crowdstrike table

Наведена вище діаграма показує, що активісти відіграють таку ж важливу роль у кіберпроникненнях, як і різні групи, що здійснюють вторгнення заради грошей.

- Advertisement -

Як зазначила група Chainalysis в окремому звіті минулого місяця, правоохоронні органи, швидше за все, досягнуть кращих результатів у зриві операцій кіберзлочинців, орієнтуючись на цих постачальників спільних послуг, оскільки вони можуть в кінцевому підсумку порушити діяльність кількох груп кіберзлочинності.

Крім того, є й інші переваги. Наприклад, хоча кіберзлочинні групи найвищого рівня часто мають першокласну оперативну безпеку (OpSec) і не розкривають жодних подробиць про свою діяльність, орієнтування на тих, хто представляє нижчий рівень і які не настільки вміло приховують інформацію про себе, може забезпечити правоохоронні органи даними, які можуть допомогти їм демаскувати та відстежити групи вищого рівня.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Signal чи Telegram: який додаток кращий для чату?

Топ-7 альтернативних месенджерів на заміну WhatsApp

Як перевірити швидкість з’єднання на Вашому комп’ютері? ІНСТРУКЦІЯ

Обережно, фальшивка! Популярні схеми шахрайства з вакциною від COVID-19

Як перейти на приватну пошукову систему DuckDuckGo? – ІНСТРУКЦІЯ

Як позбутися WhatsApp на Android та iOS? – ІНСТРУКЦІЯ

Як анонімно користуватися Signal або Telegram? ПОРАДИ

Нагадаємо, сінгапурська технологічна компанія Smart Media4U Technology заявила про виправлення уразливостей у додатку SHAREit, які могли дозволити зловмисникам віддалено виконувати довільний код на пристроях користувачів. Помилки безпеки впливають на додаток компанії SHAREit для Android, додаток, який завантажили понад 1 мільярд разів.

Дослідники з компанії Red Canary знайшли нову шкідливу програму, розроблену для атак на комп’ютери Apple Mac. Він отримав назву Silver Sparrow і вже встиг заразити приблизно 30 тис. пристроїв у 153 країнах світу, включаючи США, Великобританію, Канаду, Францію і Німеччину.

Також фахівці у галузі кібербезпеки виявили новий метод атаки, що дозволяє зловмисникам “обдурити” термінал для оплати (POS-термінал) і змусити його думати, що безконтактна картка Mastercard насправді є картою Visa.

Як стало відомо, минулими вихідними стався витік діалогів деяких користувачів Clubhouse. Компанія запевнила, що заблокувала хакера і вживає додаткових заходів безпеки, але розраховувати на приватність і захищеність розмов в соцмережі не варто, попередили експерти.

До речі, нещодавно виявлена ​​фішингова кампанія відзначилася цікавим підходом до крадіжки облікових даних жертви: зловмисники використовують API популярного месенджера Telegram для створення шкідливих доменів.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:кіберзлочинністькібершахрайствокласифікаціяхакерихакерське угруповання
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Російські хакери знову розсилають фішингові листи державним установам України
Наступна стаття placeholder iPhone від 6s до 12 повністю зламані

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
5 днів тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
3 дні тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
5 днів тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
5 днів тому
Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
Джейлбрейк iPhone: інструмент дослідника чи загроза безпеці
9 години тому

Рекомендуємо

У Іспанії заарештували хакера, який вкрав 64 млн записів даних
Кібербезпека

У Іспанії заарештували хакера, який вкрав 64 млн записів даних

3 дні тому
Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
Кібербезпека

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній

2 тижні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
Кібербезпека

RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі

2 тижні тому
windows update close 1 1041012317
Кібербезпека

Атака ClickFix використовує підроблений екран оновлення Windows для розповсюдження зловмисного ПЗ

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?