сколько зарабатывают кодеры читов
От игр к программированию
Все началось с того, что я начал активно играть в компьютерные игры. Я проводил большую часть свободного времени, играя в Call of Duty, Gears of War, Runescape и другие игры. Вместе с друзьями мы начали все больше времени проводить в интернете, а не на улице.
Самой увлекательной игрой была Runescape. Для тех, кто не знает, она была написана на Java. Вместе с интересом к игре росла моя заинтересованность к Java и спустя некоторое время я окунулся в мир разработки ПО.
С каждым поиском в Google я начал понимать, что зная код, я смогу самостоятельно создавать программы. Эта мысль вскружила мне голову. Это было только начало, и в течение следующего месяца мой интерес к программированию продолжал расти.
После того, как я осознал возможности Java я наткнулся на книгу Teach Yourself Java in 21 days. Далее я скачал Eclipse и начал кодить. Книга увлекла меня, и, хотя я все еще был заядлым игроком, я обнаружил, что с каждым днем все больше увлекался своим новым хобби.
После школы я возвращался домой, занимался делами, играл в игры, а потом кодил. Вскоре я начал использовать свои новые знания. Я писал скрипты, которые сканировали документы, создавал различные графические интерфейсы и даже написал программу, которая делала за меня домашнюю работу по математике.
Увлечение программированием
Шли месяцы, и я начал расстраиваться из-за темпа, с которым я продвигался в Runescape. Поэтому я начал искать читы. К моему удивлению, я нашел много макросов, ботов и скриптов, которые работали 24/7 и могли играть за меня. Это потрясло меня.
Я протестировал каждого бота, которого смог найти, но большинство из них были плохи. Я продолжал поиски, пока не наткнулся на сообщество, которое предлагало бесплатного бот-клиента. Он мог даже запускать кастомные скрипты. Я присоединился к форуму.
О таком сообществе мечтал каждый ребенок. В течение месяца я протестировал около 20 скриптов. Были те, что рубят дерево, дерутся с монстрами или выполняют квесты. Самое крутое, что делали они это все автоматически.
Я понимал, что эти скрипты написаны на Java, но не задумывался над тем, чтобы написать свой. Спустя некоторое время мой аккаунт в Runescape забанили по причине, не связанной с использованием читов. Я был подавлен. Я помню, как был на гране того, чтобы разрыдаться, потому что аккаунт, которому я посвятил много часов своей жизни, был заблокирован.
Превратить лимоны в лимонад
Я не знал, что делать дальше. Как теперь проводить свое свободное время? Что я скажу друзьям? Я решил создать новый аккаунт. Идея была в том, чтобы с помощью читов быстро вернуться на прежний уровень.
Но в прошлом аккаунте у меня было пять звезд у боевых навыках, а в то время было немного ботов, которые могли драться за тебя. Поэтому я начал искать и в итоге нашел бота, который мог убивать куриц. Я спросил себя: почему только куриц? Почему не любого монстра?
Я просмотрел код и понял, что с помощью некоторых модификаций можно сделать бота, который будет драться с любыми монстрами. Вооружившись новыми знаниями и смекалкой, я создал GenericFighter, первого все-в-одном бота. Проведя несколько тестов, я был уверен, что GenericFighter готов. Я был настолько рад, что рассказал о нем в сообществе.
В течение нескольких недель GenericFighter стал одним из самых популярных ботов на форуме, а характеристики моего аккаунта в Runescape стали превосходными. Я получил много положительных отзывов, но на этом работа над ботом не закончилась. Дальше я стал также получать сообщения о багах и пожелания о новых функциях. Я стал зависим от программирования.
Так прошло несколько месяцев. Работа над ботом заставила меня улучшить свои знания в Java. В этот момент я еще не знал о глобальных планах основателей форума.
Я был зависим от кодинга, и люди это заметили
Я все меньше времени уделял игре, и все больше — боту. Я усердно трудился, и люди это заметили. Однажды со мной связались основатели форума. Они работали над маркетплейсом, где создатели ботов могли продавать свои разработки. Вскоре я объединился с владельцем RSBots.net и начал продавать премиального бота AutoFighter Pro.
Продажи росли ежемесячно. По мере расширения платформы основатели привлекали все больше создателей ботов. Когда-то небольшая группа людей стала чрезвычайно конкурентной.
Спустя короткий промежуток времени авторы начали создавать копии других скриптов и конкурировали за функциональность, удобство и цену. Тебе нужно было не только кодить, но и уметь продавать. Я быстро понял, что при конкуренции важна каждая деталь.
Не зная того, я балансировал между профессией разработчика и продакт-менеджера. Я получал фидбек, планировал функции, общался с аудиторией и постоянно обновлял бота — это было нормой. В этой гонке нужно было постоянно быть в движении. Клиенты использовали боты не только в личных, но и в коммерческих целях. Продажа GP (валюта Runescape) и «раскрученных» аккаунтов была распространенным явлением.
Проблемы в раю
На протяжении этого времени моя жизнь состояла из школы днем и кодинга ночью. В определенный момент это негативно повлияло на мои показатели в школе, так как я ФОКУСировался лишь на боте. Программирование стало моим приоритетом.
На пике популярности бот мог драться с группой монстров одновременно, автоматически восстанавливать здоровье, обращаться к реальным игрокам и так далее. Как вы можете предположить, так продолжалось не долго.
После примерно года продажи ботов на основателей маркетплейса подали в суд. Они активно ходили на заседания, но в итоге проиграли дело. Это привело к закрытию всех сайтов и форумах, где велась продажа ботов.
Я рассказал маме и папе, чем занимался все это время. Мама была немного обеспокоенной. У отца была подобная реакция, но они были рады и поддерживали меня. Вы спросите, что я сделал со всеми этими деньгами? Я помог оплатить родителям долг, свозил семью в Диснейуорлд и инвестировал в себя.
Игры и программирование изменили мою жизнь
С тех пор я программирую и создаю различные программы. После того, как я перестал работать над ботом, я создал Follow — приложение для Twitter, которое отслеживало отписки от пользователей. На данный момент его скачали более 200 000 раз. Сейчас я работаю над криптографическим инструментом SafePGP и рад, что смог связать свою жизнь с юношеским хобби.
Бизнес на читах – большие деньги на нечестных игроках
Читеры были всегда. Для соревновательных игр вроде Counter-Strike сражение с читерами – это вечный сизифов труд. В феврале сайт Reddit поднял вопрос о системе Valve-Anti Cheat (VAC) – она используется в Counter-Strike и множестве других Steam-игр – где присутствовал код, следящий за DNS-кэшем пользователей. В своём заявлении Гейб Ньюэлл признал, что Valve не любит говорить о VAC, потому что «у читеров появляется больше возможностей для атаки на систему». Но поскольку в последнее время вопрос сетевой безопасности стал особенно острым, он сделал исключение.
Ньюэлл объяснил, что существуют платные чит-провайдеры, которые при помощи «звонка» к DRM-серверу проверяют, заплатил ли игрок за их продукт – похожим образом Steam сверяется с сервером как минимум один раз в две недели. Какое-то время – по словам Ньюэлла, 13 дней – VAC искал в DNS-кэше пользователей частичные совпадения с этими читерскими DRM-серверами.
Я знал, что читы существуют, но был шокирован тем, как много людей платят за них через DRM. Я захотел выяснить, как работает читерский бизнес… и стал читером сам.
Так я нашёл Zero. После нашей беседы он напомнил, чтобы я отправил ему обещанные 25 долларов. Я, впрочем, ни словом не заикнулся о том, что вообще намереваюсь за что-нибудь платить. Я переспросил, что он имеет в виду – я что-то ему обещал или, может, я должен что-то сделать? «И то, и другое», – ответил он. «Я также посоветовал бы не использовать эту информацию против меня. Это было бы неразумно».
Как я стал ненавистным читером
Bohemia Interactive (разработчик Arma, DayZ) считает, что лишь один процент онлайн-игроков готов тратить деньги на читы поверх и без того не дешёвого хобби. Даже если исходить из этих оценок, Counter-Strike: Global Offensive с его 2,5 млн уникальных пользователей в месяц приходится иметь дело с 25 тыс. читеров. Достаньте калькулятор и сложите вместе пользовательские базы других популярных онлайновых игр, с которыми работают чит-провайдеры (Call of Duty, Battlefield, Rising Storm), и перед вами откроется невероятно прибыльный рынок.
Моей жертвой пал CS:GO. Будучи в старших классах и имея уйму свободного времени, я очень неплохо играл в Counter Strike 1.3. Теперь же я играю в основном с друзьями – просто забавы ради. Но когда я захожу на случайный сервер, иначе как пушечным мясом меня не назовёшь.
Я загуглил «Counter-Strike: Global Offensive cheats», и мой поиск быстро привёл меня к одному довольно удобному чит-провайдеру. Судя по траффику и размеру комьюнити – одному из самых крупнейших. В этой статье я буду называть его Ultra Cheats, чтобы защитить анонимность своих источников. Никнеймы источников – вроде Zero – тоже изменены.
Я следовал простой инструкции, одним из шагов которой было, например, отключение дефолтного антивируса Windows. Я запустил новую копию CS:GO на новом Steam-аккаунте, принадлежащем «Перри Си Гэмблу», «подгрузил» чит при помощи чит-загрузчика и вошёл в игру. Поначалу мне казалось, будто я никакой не игрок, а самый настоящий бог.
Самая очевидная из моих сверхчеловеческих способностей – это шпионить за другими игроками через стены. В CS:GO этот чит невероятно полезен. Когда соперник выглядывает из-за угла, счёт идёт на миллисекунды. Моя способность знать, когда именно появится враг, и видеть, где он прячется, когда я приближаюсь, была, мягко говоря, нечестной.
Мне стало интересно, как далеко я могу зайти. Я же, в конце концов, за это заплатил. Я хотел почувствовать мощь, хотел, чтобы вложенные мною деньги окупились до последнего цента. Я включил автоприцеливание и автоматический спуск курка при наведении курсора на врага.
Я сыграл много матчей, пользуясь этими и другими читами. Они, впрочем, оказались не такими полезными, как wallhack, а то и не работали вовсе, но до того, как я успел принять взвешенное решение, другие игроки выгнали меня голосованием. В итоге моя читерская карьера не продлилась и пары часов – на полпути к следующему матчу система VAC забанила меня в CS:GO.
Сколько зарабатывают кодеры читов
Repressor
Кстати, насчет сумасшедших бабок.
Mdja, a vot v Germanii vsjo mozhetbit skoro inache budet.
Pravitelstvo na Linux perehodit. mnogie firmi tozhe: a tut uzhe ne Visual Basic vam gospoda.
da, est sredi: QT. Tk i td i tp, no sdes uzhe nuzh budut koderi, kotorie na C/C++ kak na rodnom russkom (nemezkom) shparjat.
VB, Delphi, C#. eto vsjo konstruktor. a programmisti stanovjatsja postepenno prosto Konstruktori Programmnogo Obespechenija.
Spasibo Linux’u, nadejus skoro opjat pojavjatsja umnie djadki, kotorie budut hitree drugogo i nachnetsja istinnaja pisanina.
(nu ili po krainer mere budem nadejatsja». )
Почитал всё, интересная тема!
Хочется поделиться своими мыслями (кому они нужны 😉 ).
Писал sasa001, что в «лесах» появляется больше софтверных компаний. Я не соглашусь с этим, т.к. судя по заявкам работодателей (читаю в рассылках), провинциальные фирмы составляют 1-2% (и то в городах с 1 млн. населением), а остальные Москва и Питер. А в моём городе (300 тыс.), днем софтверных фирм с огнём не сыщешь! 🙁
До Москвы не далеко, но туда нужно ещё перебраться. И то нет никакой гарантии, что найдёшь работу. А если найдёшь, то нет гарантии, что будут платить сколько обещали (а обещают очень хорошо, бывает даже 2000 и больше уе :yees: ).
сорри что влажу, но С++ знаем а С нет? звиняйте но странно как то.
+ скажу, желательно знать больше языков.
P.S: ещё раз сорри за оффтоп, но, я думаю, это будет многим интересно :rolleyes:
Бабло на малвари: как и сколько зарабатывают наши криминальные коллеги?
Содержание статьи
Совершенно ясно, что на малварном бизнесе некисло наваривают целые группы товарищей. Неясно только, в каких именно масштабах они наваривают, и как все это происходит. Сегодня мы прольем свет на кое-какие криминальные схемы, используемые в бизнесе, связанном с малварью. Разумеется, исключительно в образовательных целях :).
Увы, времена, когда хакеры создавали свои творения и взламывали сайты или программы только ради того, чтобы насолить разработчику или доказать друзьям, что они могут проникнуть в Пентагон, уже прошли. Конечно, вспоминая недавние события с Anonymous и LulzSec, а также читая ресурсы дефейсеров, можно сказать, что «идейные» еще не перевелись, но по большей части вся киберкриминальная активность, которая ведется сейчас в интернете, направлена только на одно — зарабатывание денег. Началось все это на заре распространения интернет-банкинга и платежных систем, когда реальные деньги стало возможным перехватить через Сеть и потом обналичить. В наши же времена киберпреступники крадут буквально все и, как и обычный криминал, имеют четко расписанные роли, сферы влияния, иерархию и структуру, о чем и пойдет речь дальше.
Эволюция грабежа
В начале 2000-х гг. банки только начинали думать о своей онлайновой безопасности, а хакеры — о том, как много денег оттуда можно увести. Несознательные одиночки находили уязвимости в системах защиты финансовых онлайн-операций того или иного банка, уводили базу карточек и выставляли ее на продажу в открытом виде. На не особо-то засекреченных форумах можно было спокойно прочитать имена тех несчастных, у которых увели банковские реквизиты, и узнать другие интимные подробности. Профессиональные кардеры или просто дурачки радостно скупали такого рода информацию, быстренько печатали нужный пластик (то есть левую карточку с правильной информацией о деньгах) и шли запасаться в ближайший банк. Более умные пластика не печатали, а закупались в онлайн-магазинах.
Однако халяву начали быстро прикрывать: стало появляться все больше антивирусных решений, которые стали попадать не только к юзерам, но в и банки. А последние, кроме того, стали ужесточать доступ к своим данным, то есть взломать банк стало гораздо сложнее. При этом полиция начала обращать все больше внимания на подобные криминальные активности, что привело к тому, что «закуп по полной» на очередном хакерском форуме мог обернуться встречей с представителями закона, играющими роль продавцов. На этой волне постепенно стал формироваться более развитый рынок, со своей спецификой и специализацией на банковских троянах.
Конечно, никуда не делись изначальные подходы типа скимминга, тупого взлома банкоматов и прочего, но все это, по сути, грубо и неаккуратно, не говоря уже о том, что хлопотно, как быстро поняли парни, которые нашли 1001 способ увести всю нужную информацию с компа пользователя. Согласно статистике от «Лаборатории Касперского», которая внимательно изучает любителей «поломать» банки, за 2010 г. ее аналитики добавили более 60 тыс. сигнатур с вердиктом Trojan-Spy. Налицо тот факт, что малвари пишут все больше и больше, и вышеупомянутый вердикт превалирует.
Отчего? Оттого, что злоумышленники поняли, что пусть лучше собирается вся информация, а там посмотрим, как ею воспользоваться. Собирать только банковские данные через банальный фишинг, электронную корреспонденцию от банков в ключе «мы тут решили обновиться, подтвердите данные счета» и прочие лохотроны в какой-то момент стало не модно. Конечно, куча киберпреступников продолжают это делать, но эффективность подхода не столь высока. Результативные удары получаются редко, при этом умные негодяи увидели, как можно сделать больше и лучше.
Отлаженный механизм
Таким образом, в бизнес стали потихоньку приходить индивидуумы с мозгами, которые были готовы рулить денежными потоками, но не умели писать малварь. В частности, под их влиянием рынок стал специализироваться, поделившись на различные группы, о которых мы дальше поговорим.
Начнем с создателей малвари — тех людей, которые лучше всех держат руку на пульсе. Вся их деятельность напоминает производственный цикл любого программного продукта: изучение рынка, создание качественного функционала, борьба с конкурентами. Те, кто стоит за созданием эксплоит-паков и суровой малвари типа SpyEye и Zeus’а, тщательно документируют изменения, быстренько вносят коррективы в код, как только их начинает детектировать тот или иной антивирусный вендор, даже добавляют в свою малварь мини-антивирусы, вытирая тем самым наиболее злостных конкурентов. Причем делают они это не хуже заправского антивируса. Также стоит упомянуть, что хакеры-альтруисты взламывают дорогие творения своих собратьев и выкладывают на форумы просто так. Тот же Zeus, SpyEye и прочие известные в узких кругах тулзы можно спокойно скачать в крякнутом виде. Так что создателям таких троянов приходится бороться еще и с таким видом нападок, все время улучшая свои творения и выдумывая новые средства защиты. На ум приходит аналогия с китайцами, которые нещадно копируют айфоны и прочие модные девайсы, тем самым подрывая бизнес больших и успешных контор.
Очевидно, что такие программеры стоят гораздо больше типичного аналитика в антивирусной компании, причем в прямом смысле. Согласно рассказам нехороших парней, которые создают реальные трояны и эксплоит-паки, их недельный заработок больше, чем месячный у типичного топ-менеджера в западной компании. Такие люди никогда не перейдут работать в нормальную компанию даже руководителями разработки: разве что только после того, как станут миллионерами. И естественно, с тем чтобы не светиться в дальнейшем. Гении-программисты или пишут малварь на заказ, или создают что-то крутое сами с нуля и начинают продавать. Делают они это по-прежнему через тематические форумы, только попасть на них теперь немного сложнее. Как правидераторы форумов зачастую также играют роль гарантов, то есть посредников, которые отвечают за то, что, заказав малварь у Васи, ты не просто выкинешь деньги, а получишь то, что обещает Вася.
Отдельные индивидуумы занимаются созданием ботнетов. Их можно арендовать для DdoS’а, для дальнейшего развития и сбора данных с юзеров, для последующей продажи, для организации анонимных прокси-серверов и т. п. Отдельно заточенные товарищи занимаются поиском уязвимостей во всем и вся. Это самая безопасная работа. Ты наверняка знаешь легитимные ресурсы, которые предлагают тебе делиться найденными уязвимостями за бесплатно или за мелкую денежку ради мира на земле. Но не все же такие альтруисты, особенно при условии того, что создатели эксплоит-паков могут заплатить за найденную уязвимость несколько десятков тысяч баксов, если речь идет об 0day-находке в самой популярной версии Windows’а.
Наконец, мы добрались до тех, кто, собственно, заказывает весь банкет — преступников, которые фильтруют тонны украденной информации и выставляют ее на продажу в специализированных магазинах.
Это дилеры, которые предлагают конечным потребителям — другим преступникам, — доступ к живым деньгам. Ну то есть практически живым. Получить доступ к таким магазинам сложно: надо быть в тусовке, регулярно закупаться на большие суммы. Правда, и предоставляемый сервис на высоте: купить можно все что угодно. Мы уже вскользь упомянули о том, что крадут все: номера банковских карт с пинами и банковские счета — товар, которым никого не удивить и который в свете активизации киберполиции довольно небезопасен для обналички. Правда, есть возможность заказать карточку определенного банка, определенного типа, нужной страны, что в ряде случаев приводит к сильному снижению градуса опасности (ты, например, слышал о киберполиции Лаоса?). На заказ продавец достанет все что угодно. Цены демократичные — 10% от доступной налички.
В общем, как ты уже понял, все удобно и по ролям. Если ты негодяй и тебе хочется испытать судьбу, ты можешь выбрать еще и профессию мула, и сам купить ворованных карточек, и пойти снимать наличку или купить на них 100 айфонов и заказать их себе домой. Без мулов, собственно, никуда, в том случае если преступник хочет получить реальные деньги. Для того чтобы тебе стало понятно, как все эти винтики образуют отлаженный механизм, давай рассмотрим путь к легким деньгам от начала до конца, так, как если бы некий злоумышленник решил непринужденно обогатиться, воспользовавшись свободой и благами интернета.
How To Not To Do
Сразу оговоримся, что все расписано приблизительно, с определенными допущениями и в рамках узкого сценария. Знатоки дела (а нас наверняка полистывают и такие) могут поспорить и найти кучу неточностей, но повторюсь: главный смысл — дать понять, как все довольно легко и прибыльно.
Для начала киберпреступники выбирают жертву: или одну, или очень много. От этого зависит, как они собираются обогащаться: быстро за один раз или постепенно за счет большого числа юзеров. Как следствие, меняется и тип атаки: таргетированная или ковровое бомбометание. В случае таргетированной атаки информация собирается, как правило, с социальных сетей, при массовом подходе это не столь важно. Дальше надо решить технические моменты, то есть как будет добыта информация от незадачливого юзера. Для начала берется так называемый пуленепробиваемый хостинг.
В интернете на тематических форумах предложений хоть отбавляй. Для понимания: хостеру все равно, что вы там храните на серверах, при этом он не будет сдавать вас полиции. Чтобы у него самого не было проблем с законом, серверы размещаются в странах с теплым, приятным климатом, большим количеством диких обезьян и законами, которые не приветствуют вторжение иностранных спецслужб на суверенную территорию страны и плохо описывают, что же такое кибепреступность, кража денежек и прочих приятных вещей через интернет. Стоит ли говорить, что полиция таких стран, как правило, не особо говорит по-английски и не особо пользуется электронной почтой.
Пуленепробиваемый (абузоустойчивый) хостинг — самая дорогая вещь в типичном криминальном мероприятии. В среднем он обойдется в 500 американских долларов в месяц. Можно дороже, можно дешевле. В целом на успешный сбор информации, растянутый во времени, надо закладывать несколько тысяч долларов.
В Китае, как видишь, можно хостить все что угодно. И при этом очень дешево
Далее в случае массовой атаки (а они более распространены в целях наживы и при нежелании потом долго сидеть в тюрьме) берется какой-нибудь свеженький эксплоит-пак (он же «краймвар-пак»), который ставится на этот самый хостинг. Можно даже сразу купить все готовое, предустановленное. Нет только пейлоада, то есть малвари, с помощью которой и утекут данные. Эксплоит-паки, кстати, можно достать даже бесплатно. Но если ты хочешь, чтобы в них были свежие уязвимости, а это довольно часто залог успеха, то придется заплатить. Около 1300–1500 баксов.
Скачать SpyEye может любой, кто в состоянии забить поисковый запрос в Google
В киберпреступники совсем дебилов не берут, так что очевидно, что злоумышленник понимает, что на компе жертвы стоит какой-нибудь антивирус. Поэтому, разрабатывая малварь и криптуя уже имеющуюся, коварный гаденыш должен прогнать результат через антивирусный мультисканер. Найти такое добро в интернете в различных реализациях не составляет труда: это может быть облачное решение, может быть локальный софт, можно заплатить за это денег, а можно воспользоваться уже заранее украденным (Напомним, что тот же вирустотал — ресурс, данные с которого утекают в антивирусные компании, поэтому приватную малварь на нем не тестят. — Прим. ред.). Если хочется гарантий, то обычно платят около 500 баксов. Чтобы написать или закриптовать уникальную малварь, придется выложить еще баксов 800. Зато, как это ни печально для производителей антивирусов, ни один из них ее, скорее всего, не поймает в течение как минимум пары дней, а этого достаточно, чтобы выкачать с жертв все самое интересное.
Итак, малварь написана, хостинг, куда планируется собирать данные о кредитках и банковских счетах, есть, остается вопрос распространения. Нет проблем! Арендуем ботнет. Цены зависят от того, известен ли он уже производителям антивирусных решений или нет, какие ты получишь над ним права, сколько машин гарантировано в онлайне и прочее. Ориентировка для начала — всего 200 баксов, но это, конечно, минимум.
Дешевенький ботнет! Никому не надо?
Если киберпреступник особо умный, то после покупки ботнета он его модифицирует — криптует протокол передачи данных, меняет что-то еще. Таким образом он обезопасит себя от кидалова со стороны продавца ботнета. Это будет стоить еще несколько сотен баксов у уже прикормленных программистов. Ботнет увязывается с эксплоит-паком, и понеслась: данные начинают валиться на преступный сервер.
Возникает самый главный вопрос: как обналичить деньги? Очевидно, что перевод на взломанные счета ничего не дает: это все элементарно прослеживается. Поэтому преступники предпочитают снимать деньги через мулов. Их с самого начала разбойного плана начинают искать по инету, как правило, под видом рекламки: «Хочешь 1000 баксов в час? Тыкай в баннер!». Наверняка ты видел кучу таких баннеров в интернете, причем зачастую на вполне себе респектабельных сайтах.
Что наш незаконопослушный Сашок имеет на выходе? Все зависит от его жадности. Если у тебя хорошо с арифметикой, ты уже посчитал, что начальные вложения обойдутся минимум в 6000–7000 долларов. Допустим, ботнет окучил 1000 юзеров, хотя в реальности их, конечно, будет больше. Те же американцы хоть пару тысяч зеленых на карточке, да имеют. Умножаем юзеров на деньги, отнимаем 10–15 % на мулов, получаем пусть даже 500 000 долларов чистоганом. Покрывает 7000? Мне кажется, вполне. При этом, повторимся, не стоит забывать, что киберпреступнику, который решил все это провернуть, не надо быть ни кодером, ни админом, вообще не надо обладать какими-то реальными техническими знаниями.
Масштаб трагедии
Как результат — не удивительно, почему СМИ по всему миру, а в Америке в частности, очень регулярно рапортуют о многомиллионных убытках со стороны частных пользователей и компаний. Одна только старушка Англия отрапортовала, что ущерб от киберпреступности в стране оценивается в 27 млрд фунтов в год. Почему так происходит? Пробуют многие, а ловят не всех. Законы большинства стран находятся в таком состоянии, что по ним осудить преступника можно или условно, или всего на пару лет. При этом никто не требует вернуть всех украденных денег, потому что никто не знает, сколько их вообще было украдено. Морально и этически совершить преступление в интернете проще: ты не видишь жертву в лицо, при этом многие хакеры любят играть роль Робин Гудов — наказывать, скажем, богатых америкосов на жадность и принципиально, например, не атаковать жителей родной страны (Хм… а я слышал, что это потому, что в родной стране за это иногда отрезают пальцы. — Прим. ред.). Не хватает и мировой киберполиции — если в последние годы она хоть где-то стала появляться, то над взаимодействием подразделений по всему миру между собой еще работать и работать. При этом часть вопросов не будет решена никогда из-за общеполитических препятствий: как известно из хорошего фильма «После прочтения сжечь», у США нет экстрадиции с Венесуэлой.