Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
    Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
    4 години тому
    Хакери атакували Notepad++ через шкідливе оновлення
    Хакери атакували Notepad++ через шкідливе оновлення
    1 день тому
    AV-Comparatives назвала лідерів антифішингового захисту за січень 2026 року
    AV-Comparatives назвала лідерів антифішингового захисту за січень 2026 року
    2 дні тому
    Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
    Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
    3 дні тому
    Небезпечний Moltbot — 5 червоних прапорців, які не варто ігнорувати
    Небезпечний Moltbot — 5 червоних прапорців, які не варто ігнорувати
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Чому смартфон вимикається на морозі і як цьому запобігти?
    Чому смартфон вимикається на морозі і як цьому запобігти?
    2 місяці тому
    placeholder
    Як змінити зовнішній інтерфейс іконок у iOS? – ІНСТРУКЦІЯ
    2 місяці тому
    Останні новини
    Групові чати в Signal: як забезпечити максимальну приватність і контроль
    1 день тому
    Як розпізнати шахрайський VPN: 9 тривожних сигналів
    4 дні тому
    Як захистити смартфон під час протестів і масових акцій: гайд з приватності
    4 дні тому
    Як конвертувати файли Microsoft Word у PDF? ІНСТРУКЦІЯ
    6 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Найкращі спеціальності у сфері кібербезпеки за версією LinkedIn: що варто знати у 2025 році
    Найкращі спеціальності у сфері кібербезпеки за версією LinkedIn: що варто знати у 2025 році
    10 місяців тому
    Останні новини
    Cайт вакансій RentAHuman дозволяє AI-агентам наймати людей
    1 день тому
    Moltbook — соцмережа, де AI-агенти створили релігію, обговорюють свідомість і викрадають один у одного дані
    3 дні тому
    Windows 11 досягла мільярда користувачів — і всі вони незадоволені
    5 днів тому
    ТОП-7 агентств, які проводять професійний SEO-аудит сайту
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    1 день тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    5 днів тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 тиждень тому
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    1 тиждень тому
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Як кіберзлочинці взаємодіють між собою
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Як кіберзлочинці взаємодіють між собою

Як кіберзлочинці взаємодіють між собою

Архів
5 років тому
Поширити
10 хв. читання

У звітах про кібербезпеку часто говорять про різних кіберзлочинців та їх шкідливе програмне забезпечення, про хакерські операції як про самостійні події з широким масштабом, але насправді екосистема кіберзлочинності набагато вужча і набагато взаємопов’язаніша, ніж міг би уявити неспеціаліст.

Групи кіберзлочинності часто мають складні ланцюги постачання, як справжні компанії-виробники програмного забезпечення, і тому вони налагоджують відносини з представниками іншої екосистеми електронної злочинності, щоб отримати доступ до основних технологій, що забезпечують їхню діяльність або максимізують прибуток. За даними фірми з кібербезпеки CrowdStrike, ці сторонні технології можна поділити, загалом, на три основні категорії: послуги, дистрибуція та монетизація.

До першої  категорії –  послуг та тих, хто їх надає, зазвичай, відносяться наступні:

  • Брокери доступу – зловмисники,  які зламують корпоративні мережі та продають доступ до внутрішньої мережі компанії іншим зловмисникам.
  • Інструменти DDoS-атак – також відомі як “DDoS-за наймом, ці групи надають доступ до веб-панелей, звідки кожен може здійснити DDoS-атаку проти цілі, в обмін на гроші чи послуги.
  • Анонімність та шифрування – групи,, які продають доступ до приватних мереж проксі та VPN, тому хакери можуть замаскувати своє місцезнаходження та походження своїх атак.
  • Фішинг-програми –  групи, які створюють та підтримують фішинг-набори, веб-інструменти, що використовуються для автоматизації фішингових атак та збір фішинг-даних.
  • Апаратна платформа хакерства  – групи, які продають обладнання, виготовлене на замовлення, таке як скімери банкоматів, пристрої, що обманюють мережу, тощо.
  • Програми-вимагачі – також відомі як Ransomware-as-a-a-service (RaaS), ці групи продають доступ до штамів-вимагачів або веб-панелі, де інші групи можуть створити власні програми-вимагачі з своїми характеристиками.
  • Crime-as-a-Service – схоже на RaaS, але ці групи надають доступ до банківських троянських програм або інших видів шкідливого програмного забезпечення.
  • Завантажувачі – також відомі як “встановлення бота”, це хакерські групи, які вже заразили персональні комп’ютери, смартфони або сервери своїм шкідливим програмним забезпеченням і пропонують “завантажити / встановити” шкідливе програмне забезпечення іншої групи в тій же мережі, щоб інша група монетизувала його через вимагачі, банківські трояни, крадіжки інформації тощо.
  • Вірусні “пісочниці”- це приватні веб-портали, куди розробники шкідливих програм можуть завантажувати свої зразки та тестувати їх проти механізмів сучасних антивірусних систем, не боячись виявлення шкідливого програмного забезпечення, інформація про яке передається розробникам антивірусів.
  • Послуги з  приховання шкідливого програмного забезпечення – це веб-або настільні інструменти, які розробники шкідливих програм використовують для шифрування коду штаму шкідливого програмного забезпечення та ускладнення виявлення антивірусним програмним забезпеченням.
  • Послуги тестування кредитних/дебетових карток – це інструменти, за допомогою яких хакери перевіряють, чи отримані ними номери платіжних карток відповідають дійсному формату та чи дійсна картка.
  • Комплекти Webinject – це спеціалізовані інструменти, які зазвичай використовуються разом із банківськими троянами, щоб дозволити банківській троянській банді вставляти шкідливий код у браузер жертви під час відвідування веб-сайту електронного банкінгу (або будь-якого іншого).
  • Хостинг та інфраструктура – також відомі як “куленепробивні” хостинг-провайдери, вони надають приватну інфраструктуру веб-хостингу, спеціально розроблену для злочинних дій.
  • Вербування для злочинних цілей – це спеціалізовані групи, які вербують, підкуповують або обманюють звичайних громадян для участі  у операції з кіберзлочинністю (наприклад, людину, яка їде до США, а потім там намагається підкупити співробітника Tesla для запуску зловмисного інструменту всередині внутрішньої компанії. мережі).

З іншого боку, до категорії дистрибуції включають такі хакерські групи та їхню діяльність:

- Advertisement -
  • Групи, які проводять спам-кампанії в соціальних мережах або додатках обміну миттєвими повідомленнями.
  • Групи, що спеціалізуються на розповсюдженні електронної пошти для спаму/фішингу.
  • Групи, які розробляють та продають експлойт-комплекти.
  • Групи, які купують трафік із зламаних сайтів та розповсюджують його на шкідливих веб-сторінках, на яких зазвичай розміщуються експлойт-набори, шахрайські роботи технічної підтримки, фінансові шахрайства, фішингові набори та інші.

Що стосується послуг з монетизації, Crowdstrike зазначає, що ця категорія зазвичай включає:

  • Послуги грошових “мулів” – групи, які пропонують фізично з’являтись і забирати гроші в зламаних банкоматах, отримувати гроші на свої банківські рахунки, а потім пересилати їх на хакерів, бажану мережу відмивання грошей або  шахрайського перепродажу.
  • Відмивання грошей – групи, які часто керують мережами компаній-оболонок, через які вони переміщують кошти зі зламаних банківських рахунків, виведення готівки в банкоматах або викрадення криптовалют з гаманців. Деякі групи відмивання грошей також працюють у Даркнеті як обмінники криптовалют.
  • Шахрайсьий перепродаж – групи, які беруть викрадені кошти, купують реальні товари, відправляють продукцію до іншої країни. Потім товари, як правило, розкішні товари, такі як автомобілі, електроніка чи ювелірні вироби, перепродаються та перетворюються на чисту валюту, яка передається хакерам, які уклали контракти на їхні послуги.
  • “Сміттєві магазини” – групи, які продають дані зламаних компаній через спеціалізовані веб-сайти та канали соціальних мереж.
  • Вимагання викупу – групи, що спеціалізуються на вимаганні викупів у зламаних компаній, і з якими можуть укласти контракти інші групи, що володіють викраденими даними.
  • Збір та продаж інформації про платіжні картки – також відомі як групи кардингу, це, як правило, форуми, куди групи кіберзлочинності йдуть для продажу викрадених даних платіжних карток.
  • Криптовалютні послуги – форма відмивання грошей, ці групи пропонують “змішати” викрадені кошти з легальними і допомогти хакерам затерти слід викрадених коштів.
  • Телефонне шахрайство – як випливає з назви,  це групи, які спеціалізуються на здійсненні телефонного  шахрайства, такі як шахрайство BEC.

crowdstrike services

Відстеження всіх зв’язків між групами та їхніми постачальниками, посередниками, агентами тощо. Сьогодні майже неможливе через широке використання зашифрованих каналів зв’язку між сторонами.

Однак у сфері атак шкідливих програм деякі ознаки співпраці можна спостерігати у тому, як зловмисне програмне забезпечення переходить від зловмисників до заражених хостів. Хоча ці зв’язки ніколи неможливо повністю перевірити, також цілком очевидно, що коли зловмисне програмне забезпечення Emotet завантажує шкідливе програмне забезпечення TrickBot, дві групи співпрацюють як частина механізму “навантажувача”, наданого командою Emotet для групи TrickBot.

У своєму звіті про глобальні загрози за 2021 рік, опублікованому в понеділок, фірма з кібербезпеки CrowdStrike вперше підсумувала деякі зв’язки, які в даний час існують в сфері кіберзлочинності між різними операторами електронної злочинності.

Компанія використовує власну номенклатуру для груп електронних злочинів, тому назви деяких груп можуть звучати інакше, ніж ми бачили раніше. Однак CrowdStrike також надає інтерактивний каталог, завдяки якому кожен може дізнатись більше про кожну групу та пов’язати її з іменами, що використовуються іншими компаніями.

crowdstrike table

Наведена вище діаграма показує, що активісти відіграють таку ж важливу роль у кіберпроникненнях, як і різні групи, що здійснюють вторгнення заради грошей.

- Advertisement -

Як зазначила група Chainalysis в окремому звіті минулого місяця, правоохоронні органи, швидше за все, досягнуть кращих результатів у зриві операцій кіберзлочинців, орієнтуючись на цих постачальників спільних послуг, оскільки вони можуть в кінцевому підсумку порушити діяльність кількох груп кіберзлочинності.

Крім того, є й інші переваги. Наприклад, хоча кіберзлочинні групи найвищого рівня часто мають першокласну оперативну безпеку (OpSec) і не розкривають жодних подробиць про свою діяльність, орієнтування на тих, хто представляє нижчий рівень і які не настільки вміло приховують інформацію про себе, може забезпечити правоохоронні органи даними, які можуть допомогти їм демаскувати та відстежити групи вищого рівня.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Signal чи Telegram: який додаток кращий для чату?

Топ-7 альтернативних месенджерів на заміну WhatsApp

Як перевірити швидкість з’єднання на Вашому комп’ютері? ІНСТРУКЦІЯ

Обережно, фальшивка! Популярні схеми шахрайства з вакциною від COVID-19

Як перейти на приватну пошукову систему DuckDuckGo? – ІНСТРУКЦІЯ

Як позбутися WhatsApp на Android та iOS? – ІНСТРУКЦІЯ

Як анонімно користуватися Signal або Telegram? ПОРАДИ

Нагадаємо, сінгапурська технологічна компанія Smart Media4U Technology заявила про виправлення уразливостей у додатку SHAREit, які могли дозволити зловмисникам віддалено виконувати довільний код на пристроях користувачів. Помилки безпеки впливають на додаток компанії SHAREit для Android, додаток, який завантажили понад 1 мільярд разів.

Дослідники з компанії Red Canary знайшли нову шкідливу програму, розроблену для атак на комп’ютери Apple Mac. Він отримав назву Silver Sparrow і вже встиг заразити приблизно 30 тис. пристроїв у 153 країнах світу, включаючи США, Великобританію, Канаду, Францію і Німеччину.

Також фахівці у галузі кібербезпеки виявили новий метод атаки, що дозволяє зловмисникам “обдурити” термінал для оплати (POS-термінал) і змусити його думати, що безконтактна картка Mastercard насправді є картою Visa.

Як стало відомо, минулими вихідними стався витік діалогів деяких користувачів Clubhouse. Компанія запевнила, що заблокувала хакера і вживає додаткових заходів безпеки, але розраховувати на приватність і захищеність розмов в соцмережі не варто, попередили експерти.

До речі, нещодавно виявлена ​​фішингова кампанія відзначилася цікавим підходом до крадіжки облікових даних жертви: зловмисники використовують API популярного месенджера Telegram для створення шкідливих доменів.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:кіберзлочинністькібершахрайствокласифікаціяхакерихакерське угруповання
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Російські хакери знову розсилають фішингові листи державним установам України
Наступна стаття placeholder iPhone від 6s до 12 повністю зламані

В тренді

Як конвертувати файли Microsoft Word у PDF? ІНСТРУКЦІЯ
Як конвертувати файли Microsoft Word у PDF? ІНСТРУКЦІЯ
6 днів тому
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
4 години тому
Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
5 днів тому
energy
Російська хакерська група Sandworm атакувала енергетичну компанію в Польщі
6 днів тому
Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
3 дні тому

Рекомендуємо

Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
Кібербезпека

Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot

3 тижні тому
25 найкращих фільмів про хакерів усіх часів
Статті

25 найкращих фільмів про хакерів усіх часів

1 місяць тому
У Іспанії заарештували хакера, який вкрав 64 млн записів даних
Кібербезпека

У Іспанії заарештували хакера, який вкрав 64 млн записів даних

2 місяці тому
Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
Кібербезпека

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?