Denial-of-Wallet: тепереь хакеры обнуляют бюджет вместо серверов

Denial-of-Wallet: тепереь хакеры обнуляют бюджет вместо серверов

Кибератаки бывают нацелены не только на перегрузку системы, но и на подрыве её экономики. Denial-of-Wallet относится именно к такому типу угроз: сервисы остаются доступными, но каждое обращение к ним превращается в заметное списание средств. Для атакующего это способ бить не по производительности или сети, а по бюджету, используя легальные механизмы самой платформы. 

Такая модель риска становится особенно острой в облачных средах, где стоимость напрямую зависит от числа запросов, объёма трафика или глубины вычислений. Чтобы понять природу DoW, важно рассматривать её не только как технический сценарий, но и как инструмент давления через финансы.

Denial-of-Wallet (DoW) — это атака, при которой злоумышленник не «роняет» сервис, а вынуждает его законно тратить деньги быстрее обычного. В отличие от DDoS (Distributed Denial-of-Service) (распределённый отказ в обслуживании), где цель — перегрузить инфраструктуру, здесь всё внешне работает нормально: страницы открываются, ответы приходят, метрики «здоровья» в порядке. Меняется другое — счёт у провайдера растёт и внезапно достигает болезненных величин.

Как это устроено на практике, проще всего понять через экономику запроса. Если каждый дополнительный вызов чего-либо обходится вам заметно дороже, чем атакующему, он получит «мост» на ваш бюджет. Для этого не нужен ботнет и сложные инструменты: достаточно провоцировать действия, которые стоят денег — промахи кэша (cache miss), повторные вычисления, запуск лишних обработчиков, платные уведомления, длинные аналитические запросы или инференс ИИ. Автоматика масштабирования (auto-scaling) подстраивает мощность под поток событий, и именно поэтому счёт растёт тихо и методично.

Чаще всего болит там, где стоимость «привязана» к нагрузке. Например, кэш не находит готовый результат и каждый раз заставляет бэкенд собирать страницу заново; один безобидный вебхук запускает целую цепочку обработчиков; «тяжёлый» отчёт в BI пересчитывается полностью вместо использования заготовок; ИИ-агент вызывает инструменты по кругу; система уведомлений раздаёт тысячи писем или SMS; логи индексируются без фильтров. Даже обычные повторы запросов для «надёжности» могут раздувать траты, если они устроены без разумных пауз.

Типичные приёмы злоумышленника удобно видеть в укрупнённом виде. Ниже — самые частые сценарии.

  • Обход кэша: намеренно делают запросы так, чтобы кэш считал их «уникальными» и каждый раз считал результат заново — в том числе в Content Delivery Network (CDN).
  • Раздувание цепочек: один входящий сигнал запускает много внутренних шагов, каждый из которых стоит денег (очереди, обработчики, пересчёты).
  • Игра на повторах: система сама многократно повторяет запросы после ошибок, а злоумышленник добивается как раз таких ситуаций.
  • Дорогая аналитика: провоцируются запросы, которые сканируют большие объёмы данных и «едят» кредиты или минуты вычислений.
  • ИИ по спирали: инференс больших моделей запускается слишком часто или слишком глубоко, особенно если нет лимитов на число шагов.
  • Платные уведомления: из открытого действия пользователя получаются тысячи отправок через e-mail или SMS-шлюзы.
  • Логи и хранилища: создаётся вал мелких операций чтения/записи и лишняя репликация, а затем это всё ещё и индексируется.

Все приёмы объединяет одно: каждый шаг формально легален, сервис отвечает честно, а растёт лишь платёж. Чем больше автоматики вокруг — тем плавнее и незаметнее ускоряется расход.

Сравнить с классическим отказом в обслуживании полезно, чтобы выбрать правильные методы защиты. Таблица ниже показывает главное различие: в DoW атакуют ваш кошелёк, а не железо.

Критерий Denial-of-Wallet ("исчерпание" кошелька) Denial-of-Service (отказ в обслуживании)
Главная цель Ускорить траты без явного простоя Сорвать доступность и «положить» сервис
На что давят Платные операции, тарифицируемые минуты/кредиты Сеть, процессоры, память, лимиты соединений
Как это видно Техметрики нормальные, аномалия в расходах и биллинге Ошибки, задержки, падение доступности
Цена атаки для злоумышленника Низкая: достаточно дешёвых «триггеров» Средняя/высокая: нужна мощность или ботнет
Правовой контекст Действия часто формально соответствуют правилам Часто явное нарушение политик и законов
Темп Растянут во времени, ниже привычных порогов Резкий всплеск до исчерпания ресурсов
Типовые триггеры Кэш-промахи, повторы, цепочки обработчиков, платные шлюзы Пакетные шторма, масса соединений и запросов
Что обычно помогает Квоты по стоимости, упрощение путей, лимиты и наблюдаемость расходов Фильтрация трафика, rate limit (ограничение скорости), увеличение ёмкости
Экстренная мера Снизить квоты или временно «урезать» дорогие функции Перекрыть трафик, изменить маршрутизацию

Как защищаться

Нужен здравый смысл, «видимость денег» и заранее подготовленные ограничители. Ниже — практические шаги, которые не портят пользовательский опыт, но ломают экономику атаки.

  • Наблюдаемость расходов: включите отдельные алёрты по расходам и бюджетам, показывайте стоимость рядом с задержками и ошибками, а не где-то в бухгалтерии.
  • Нормализация запросов: приводите адреса и параметры к каноничному виду, чтобы кэш чаще находил готовые ответы; добавьте разумные сроки жизни кэша.
  • Квоты по стоимости, а не только по числу: ограничивайте не только «запросы в минуту», но и «стоимость в минуту» на клиента, организацию или ключ API (программный интерфейс). При приближении к лимиту отвечайте упрощёнными данными вместо полного отказа.
  • Укрощение повторов: задайте понятные паузы между попытками и предел по числу повторов; если система «сыпется», пусть она не множит счета.
  • Пределы параллельной обработки: не допускайте бесконтрольного разлёта внутренних задач — ставьте верхние границы по одновременным обработчикам и времени выполнения.
  • Порядок в хранилищах и логах: чистите старые версии, используйте более дешёвые классы хранения, семплируйте шумные логи и ограничивайте «тяжёлые» поисковые запросы.
  • Осторожность с уведомлениями: просите подтверждение перед платными отправками, вводите лимиты на адрес/отправителя/организацию, задерживайте массовые рассылки для проверки.
  • Разумные лимиты для ИИ: ограничивайте глубину «размышлений» и число шагов, отделяйте ключи и бюджеты для ИИ-функций, при необходимости переключайтесь на более экономичные режимы.
  • Процедуры на чёрный день: заранее решите, кто и как снижает квоты, где «красная кнопка» отключения дорогих путей, как быстро связаться с провайдерами и сторонними сервисами.

Смысл этих шагов в том, чтобы сделать стоимость предсказуемой. Когда у вас есть лимиты, понятные реакции на перегрев и простые правила упрощения ответов, атака перестаёт окупаться — злоумышленник тратит больше времени и денег, чем вы.

Если цепочка обходится в $0,0002 за запрос, то поток в тысячу запросов в секунду равен примерно $720 за час. Добавьте один «дорогой» шаг — и сумма вырастет кратно. Чаще всего неприятность в том, что «чуть-чуть дороже» умножается автоматикой десятки тысяч раз.

Что важно запомнить

Denial-of-Wallet — это не про перегрузку железа, а про ускоренные, но законные списания. Если запрос можно привести к стандартному виду — приводите; если ответ можно подготовить заранее или закэшировать — делайте это; если функция «дорогая» — добавьте лимит и упрощённый режим. Наблюдаемость расходов держите рядом с доступностью и скоростью ответа. Тогда деньги перестанут быть самой хрупкой частью вашей архитектуры, а любые попытки «выжечь» бюджет будут упираться в заранее настроенные ограничители.

CDN Denial-of-Wallet DoW LLM атаки взлом ИИ кошелек сервер токен
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ideco NGFW Novum: трансформируем подход к сетевой безопасности.

25 сентября в 11:00 приглашаем на прямой эфир, посвященный новому продукту Ideco.

Реклама. 16+ ООО «Айдеко», ИНН 6670208848


Комнатный Блогер

Объясняю новую цифровую реальность