Najlepszy biznes świata. Ile zarabiają znane grupy hakerskie

Przestępcom udało się zbudować złożone organizacje z wieloma warstwami zarządzania oraz wewnętrznymi zasadami i regulacjami, które naśladują legalne korporacje. Są bezwzględne i nastawione na maksymalny zysk.

Publikacja: 09.04.2023 10:30

Agencje rządowe są szczególnie atrakcyjne dla cyberprzestępców, ponieważ gromadzą i przechowują ogro

Agencje rządowe są szczególnie atrakcyjne dla cyberprzestępców, ponieważ gromadzą i przechowują ogromne ilości danych

Foto: Stock Adobe

Według szacunków analityków z Trend Micro – zebranych na podstawie ujawnionych informacji o grupie i jej szacunkowych przychodach – członkowie takich grup hakerskich jak Conti, zarabiają nawet około 1,1 mln dolarów rocznie. Cała grupa zarabia na działalności przestępczej w internecie od 150 do 180 mln dolarów rocznie.

„Fakty wybrane z rozmów, które wyciekły, przedstawiają obraz organizacji Conti jako bardzo przypominającej duży, legalny biznes” – piszą badacze firmy Trend Micro. „Wydaje się, że tym przestępcom udało się zbudować złożoną organizację z wieloma warstwami zarządzania oraz wewnętrznymi zasadami i regulacjami, które naśladują legalną korporację” – czytamy w raporcie „Inside the Halls of a Cybercrime Business” autorstwa Davida Sancho i Mayry Rosario Fuentes. Autorzy skoncentrowali się na dochodach i organizacji trzech odrębnych grup przestępczych – jednej małej (poniżej 500 tys. dolarów rocznych przychodów), jednej średniej (do 50 mln dolarów) i jeden duży (ponad 50 mln dolarów).

Czytaj więcej, wiedz więcej!
Rok dostępu za 99 zł.

Tylko teraz! RP.PL i NEXTO.PL razem w pakiecie!
Co zyskasz kupując subskrypcję?
- możliwość zakupu tysięcy ebooków i audiobooków w super cenach (-40% i więcej!)
- dostęp do treści RP.PL oraz magazynu PLUS MINUS.
IT
Przemysław Furlepa stanął na czele ING Hubs Poland
IT
Rosja namiesza przy polskich urnach? UE ostrzega przed atakami
IT
Przed wyborami prezydenckimi NASK rusza z kampanią o dezinformacji
IT
Wzbiera już fala przedwyborczych dezinformacji. Jak je rozpoznać?
Materiał Partnera
Konieczność transformacji energetycznej i rola samorządów
IT
Jak chronić sieć przed wrogami i przestępcami. Klucze do cyberbezpieczeństwa