Zuhause > Cyber ​​Aktuelles > Nach welchen Informationen suchen Cyberkriminelle und was machen sie damit??
CYBER NEWS

Welche Information sind Cyber-Kriminelle Nach und was mit ihm tun sie tun?

Als Gesellschaft, wir haben noch nie so miteinander verbunden sind, bevor. Das Internet stellt ein nützliches Instrument für die Kommunikation und hat uns das Leben leichter in vielerlei Hinsicht gemacht. Jetzt praktisch Sie alle Ihre Angelegenheiten laufen Online - aus der Bank Führung ein Unternehmen. Wir teilen alles online.




Der Nachteil dieser Verbindungen und gemeinsame Nutzung ist, dass es Sie anfälliger für Angriffe von Cyber-Kriminellen verlässt. Man denke nur für eine Minute, wie viel von Ihren persönlichen Daten online gespeichert wird. Große Unternehmen ernten Daten über unsere Online-Aktivitäten, wir teilen persönliche Daten auf Social Media, und wir Finanztransaktionen durchführen Online.

Es gibt viele weitere Beispiele dafür, dass wir konnten Website. All diese Online-Aktivitäten Blätter eine sehr klare Datenspur, dass Hacker ausnutzen können. Und es ist nicht nur unsere Bankdaten, dass sie nach - Informationen online eine Ware für den erfahrenen Cyber-Kriminellen ist.

In diesem Beitrag, wir gehen einen etwas anderen Weg nehmen. Wir werden nicht gehen ein Stück über erstellen, wie Sie sich gegen Cyber-Kriminalität zu verteidigen. Es gibt eine Fülle von Informationen über sie Online. Es ist auch ein Thema, dass jeder, der hatte Sicherheitsbewusstseinstraining wissen viel über.

Stattdessen, wir auf die Informationen auf zwei Dinge konzentrieren, dass Cyber-Kriminelle suchen und was sie mit ihm tun.

verbunden: Persönliche Daten von 1.2 Milliarden Menschen Exposed in Elasticsearch Server

Wie ein Hacker könnte Ihre Informationen Verkaufen

Es gibt ein paar Möglichkeiten, für den Hacker zu Geld machen. Aber das erste, was sie tun werden ist eine Bestandsaufnahme ihrer zu schaffen „Ist.“ Namen und Adressen ohne Passwörter sind wertvoll, aber nicht so wertvoll wie Kreditkartendaten.

  • Der Hacker wird die einfachen Namen und Adressen sortieren und ein Paket mit den erstellen. Es gibt keine Passwörter in dieser Runde.
  • Sie werden dann schauen, um den Benutzernamen und Passwörter, dass sie entdeckt haben. Sie werden diese aussortieren nach Wichtigkeit. Ein Passwort für eine große Unternehmen oder eine Behörde ist viel mehr wert. Diese können auch zusammen verpackt werden oder der Hacker könnte sie selbst verwenden.
  • Schließlich, der Hacker für Finanzinformationen suchen, wie Kreditkartendaten. Der Hacker kann diese selbst verwenden, aber es ist in der Regel nur einfacher zu Charge sie und verkaufen sie auf.

Sobald sie die Daten zu ihrer Zufriedenheit sortiert haben, sie werden in der Regel auf der dunklen Bahn auf einer Website Liste wie Traum Markt. Sie können entscheiden, Chargen von Informationen zu verkaufen oder einen Satz von Informationen zu einem Zeitpunkt, zu verkaufen.

Allgemein gesagt, es ist einfacher, aus einer Charge von Daten zu verkaufen. Es sei denn, ein Hacker hat ein Passwort, das sehr begehrt wird nach, wie eine Verteidigungsagentur Passwort Regierung, es ist in der Regel einfacher zu Stick Batch Verkäufe.

Nach TechCrunch, ein unbekannter Hacker listete eine Fundgrube an Daten auf Traummarkt am Anfang 2019. Diese bestand aus der Umgebung 841 Millionen Datensätze entrissen 32 Firmen.

Er chargiert die Informationen in drei Teile. Diese könnten gekauft werden, um zwischen $9 350 und $20 000. Käufer Bezahlung über Bitcoin hatte.

The Dark Web ist nicht der einzige Ort, wo Kriminelle Daten verkaufen. Paige Thompson, die Person hinter dem Capital One Angriff, die Dateien waren auf GitHub gespeichert. Sie könnten auch Team-Management-Sites wie Slack zu post-Informationen verwenden, die sie verkaufen wollen.

Überall dort, wo sie verkaufen die Daten, der Punkt ist, dass es da draußen. Die neueren Daten, desto wertvoller ist. Und, wie ein echtes Geschäft, der Hacker wird der Umsatz von Zeit zu Zeit läuft auch .

verbunden: Jemand Hacked den größten U-Bahn-Markt für gestohlene Kreditkarten

Wie erhalten Sie die Informationen?

Starten Sie einen Phishing-Angriff
Dies ist, wo sie eine sichere Website erstellen, dass Sie bis ins kleinste Detail verwenden. Sie werden Ihnen eine E-Mail senden, die Sie das Konto überprüfen wollen, macht sofort. Sie könnten Sie sagen, Ihre Konten wurden gehackt, oder dass Sie habe eine Rückerstattung behaupten. Sie werden auf die Dummy-Website klicken Sie sich durch und geben Sie Ihren Benutzernamen und Ihr Passwort ein und sie werden feststellen, dass aufzeichnen.

Infizieren Sie Ihren Computer mit Malware
Malware zielt nicht nur die Informationen auf Ihrem Computer. Keylogging-Programme können verfolgen, was Sie eingeben. So, Wenn Sie Ihre Benutzername und Passwort auf einer Website eingeben, sie senden diese Informationen an den Hacker.

Verwenden Social Engineering
In diesem Fall, sie werden persönlich Kontakt mit Ihnen machen. Sie werden versuchen, Freunde zu machen und erhalten Sie ihnen zu vertrauen. Dann werden sie arbeiten Sie immer Ihre persönlichen Daten zu geben,.

Hack a Weniger Secure Site
77% der Amerikaner verwenden das gleiche Passwort auf verschiedenen Websites. Hacker nutzen diese durch eine Website Hacking, das ist weniger sicher. Sie schaffen dann ein Bot die Benutzernamen und Passwörter an einem Ort zu testen, die Ihre wertvollen finanziellen Informationen hat.

Finanzinformation
Finanzinformationen ist eine beliebte Wahl für Hacker. In den Vereinigten Staaten in 2018, Der Bankensektor war am stärksten betroffen. Dieser Sektor verloren $18.37 Million in 2018.

Sie werden Ihre Bankbenutzernamen und Passwort übertragen Geld von Ihrem Konto verwenden. Sie könnten Ihre Kreditkartendaten verwenden, um Geschenkgutscheine zu kaufen und dergleichen Online. Sie könnten sogar eine falsche Steuererklärung in Ihrem Namen einreichen und stehlen Ihre Rückerstattung.

Oder, wenn sie nicht daran interessiert, sie werden alle Informationen, verpacken und zu verkaufen.

Persönliche Informationen
Dazu gehören Dinge wie Ihren vollständigen Namen, Regierung Identitätsnummer, Anschrift, und so weiter. Diese Angaben können verwendet werden für:

  • Identitätsdiebstahl: Sie können für Kredit in Ihrem Namen beantragen, verwenden, um die Details gefälschte Dokumente für illegale Ausländer zu schaffen, oder verwenden Sie Ihren Namen während Begegnungen mit der Polizei.
  • Richten Sie gefälschte Profile zur Verwendung für Social Engineering: Wenn sie erwischt, sie sind härter auf die Spur. Möglicherweise müssen auch beweisen, dass es ihr nicht, dass die Betrüger einrichten.

Verpacken
Daten online ist wie Gold. Es gibt immer jemanden, der daran interessiert ist,. Deshalb haben wir als Gesellschaft haben zu Beginn viel vorsichtiger zu sein, was wir dort löschte.





Über den Autor: Chris Usatenko


Chris ist ein Wachstum Marketing und Cyber-Experte Schriftsteller. Er ist leidenschaftlich über Cyber-Sicherheit und hat Hunderte von Artikeln in diesem Bereich veröffentlicht. Er vor allem in großen Datenmissbrauch interessiert und große Daten Unternehmen. Er ist stolz auf seinen Beitrag zur Hochebenen-Sites wie “Cyber ​​Defense Magazine,” “Social Media Nachrichten,” und “MTA.” Er ist auch auf mehrere Cyber ​​Zeitschriften beigetragen. Er genießt freelancing und anderen zu helfen, erfahren Sie mehr über sich selbst Online-Schutz. Er ist immer neugierig und interessieren sich für das Lernen über die neuesten Entwicklungen auf dem Gebiet. Folge ihm @Cusatedaco

SensorsTechForum Guest Autoren

Die in diesen Gastbeiträgen geäußerten Meinungen sind ausschließlich die der beitragenden Autoren, und nicht über die in der SensorsTechForum reflektieren.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau