Casa > Ciber Noticias > Which Information Are Cybercriminals After and What Do They Do with It?
CYBER NOTICIAS

¿Qué información están cibercriminales Después y qué hacen con lo?

Como una sociedad, nunca hemos estado tan interconectado antes. El Internet ofrece una herramienta útil para la comunicación y ha hecho nuestra vida más fácil en muchos aspectos. Ahora se ejecuta prácticamente todos sus asuntos en línea - desde la banca a funcionar un negocio. Compartimos todo en línea.




La desventaja de esta conectividad y el compartir es que deja más vulnerable a los ataques de los cibercriminales. Sólo considere por un momento qué parte de su información personal se almacena en línea. Las grandes empresas cosechan datos sobre nuestras actividades en línea, compartimos datos personales en las redes sociales, y llevamos a cabo transacciones financieras en línea.

Hay muchos más ejemplos que podríamos sitio. Todo esto deja un rastro de actividad en línea de datos muy claro que los hackers pueden explotar. Y no son sólo nuestros datos bancarios que son después - la información en línea es una mercancía para el criminal cibernético con experiencia.

En este post, vamos a tomar un rumbo ligeramente diferente. No vamos a ir a crear una pieza sobre cómo defenderse contra el delito cibernético. Hay una abundancia de información sobre él en línea. Es también un tema que cualquier persona que ha tenido la formación de conciencia de seguridad se sabe mucho sobre.

En lugar, nos vamos a centrar en la información que los cibercriminales buscan y lo que hacen con ella.

Relacionado: Datos Personales de 1.2 Mil millones de personas expuestas en Elasticsearch servidor

Cómo un hacker podría vender su información

Hay algunas maneras para que el hacker a hacer dinero. Pero lo primero que van a hacer es crear un inventario de su “mercancía.” Los nombres y las direcciones sin contraseñas son valiosos pero no es tan valioso como datos de la tarjeta de crédito.

  • El hacker ordenará los nombres y direcciones simples y crear un paquete con las. No hay contraseñas en esta ronda.
  • Van a continuación, mirar hacia el nombre de usuario y las contraseñas que han descubierto. Ellos se clasifican estos cabo según su importancia. Una contraseña de un gran departamento de la empresa o un gobierno es mucho más valiosa. Estos también pueden ser empaquetados juntos o el hacker podría utilizar ellos el propio.
  • Finalmente, el hacker buscará información financiera, como datos de la tarjeta de crédito. El hacker puede utilizar estos mismos, pero por lo general es más fácil para ellos por lotes y los venden en.

Una vez que han ordenados los datos para su satisfacción, por lo general va enumeran en la web en un sitio oscuro, como Sueño Mercado. Pueden optar a vender lotes de información o para vender un conjunto de información a la vez.

Generalmente hablando, que es más fácil de vender un lote de datos. A menos que un hacker tiene una contraseña que es muy buscado, como una contraseña agencia de defensa del gobierno, por lo general es más simple que se adhieren a la venta por lotes.

De acuerdo a TechCrunch, un hacker desconocido aparece un tesoro de datos sobre el sueño de mercado a principios de 2019. Este consistía en torno 841 millón de registros arrebatados de 32 compañías.

Se dosifica la información en tres partes. Estos podrían ser comprados entre el $9 350 y $20 000. Los compradores tenían que pagar a través de Bitcoin.

El Dark Web no es el único lugar donde los criminales pueden vender los datos. Paige Thompson, la persona detrás del ataque Capital One, habían los archivos almacenados en GitHub. También podrían utilizar los sitios de gestión de equipo como Slack a la información post que quieren vender.

Dondequiera que están vendiendo los datos, el punto es que es por ahí. El más reciente de los datos, la más valiosa es. Y, al igual que un negocio real, el hacker se ejecutará ventas de vez en cuando, así .

Relacionado: Alguien cortó el mayor mercado subterráneo para tarjetas de crédito robada

¿Cómo obtienen la información?

Lanzar un ataque de phishing
Aquí es donde se recrean un sitio seguro que utiliza el más mínimo detalle. Ellos le enviarán un correo electrónico que provoca el deseo de comprobar la cuenta de inmediato. Se le puede decir que sus cuentas han sido hackeadas, o que usted tiene que solicitar la devolución. Usted haga clic para acceder al sitio ficticia e introduzca su nombre de usuario y contraseña y te van a grabar esa.

Infectar su computadora con malware
El malware no sólo se dirigen a la información en su computadora. Keylogging programas pueden realizar un seguimiento de lo que se escribe. Así, cuando introduce su nombre de usuario y contraseña en un sitio, envían esa información al hacker.

El uso de la ingeniería social
En este caso, que van a hacer contacto con usted personalmente. Van a tratar de hacer amigos y conseguir que confíen en ellas. Entonces van a trabajar en conseguir que dar a conocer su información personal.

Hack a Secure Site Menos
77% de los estadounidenses utilizar la misma contraseña en varios sitios. Los hackers se aprovechan de esto por el pirateo de un sitio que es menos seguro. A continuación, crean un robot para probar los nombres de usuario y contraseñas en un sitio que tiene su información financiera valiosa.

Información financiera
La información financiera es una opción popular para los piratas informáticos. En los Estados Unidos en 2018, El sector bancario fue el más afectados. Este sector perdida $18.37 millones en 2018.

Que vamos a usar su nombre de usuario y la contraseña bancaria de transferir dinero de su cuenta. Puede ser que utilicen datos de su tarjeta de crédito para comprar vales de regalo y similares en línea. Incluso podrían presentar una declaración de impuestos falsa en su nombre y robar su reembolso.

O, si no está interesado en que se, que van a empaquetar toda la información y la venden.

Información personal
Esto incluye cosas como sus nombres completos, número de identidad del gobierno, dirección, y así. Estos datos pueden ser utilizados para:

  • El robo de identidad: Pueden solicitar el crédito en su nombre, utilizar los datos para crear documentos falsos para extranjeros ilegales, o utilizar su nombre durante los encuentros con la policía.
  • Configurar los perfiles falsos para el uso de la ingeniería social: Si ellos quedan atrapados, son más difíciles de localizar. Usted puede incluso tener que probar que no fue usted quien creó la estafa.

Envolviendolo
Datos en línea es como el oro. Siempre hay alguien que está interesado en él. Es por eso que, como sociedad, tiene que empezar a ser mucho más cuidadosos con lo que ponemos por ahí.





Sobre el Autor: Chris Usatenko


Chris es un escritor comercialización crecimiento y experto en seguridad cibernética. Él es un apasionado de la seguridad cibernética y ha publicado cientos de artículos en esta área. Él está interesado particularmente en las violaciones de datos grandes empresas y grandes volúmenes de datos. Está orgulloso de su contribución a sitios altos niveles tales como “Revista ciberdefensa,” “Noticias Medios de Comunicación Social,” y “MTA.” También ha contribuido a varias revistas de ciberseguridad. Le gusta trabajar independientemente y ayudar a otros a aprender más acerca de protegerse en línea. Es curioso y siempre interesado en aprender sobre los últimos avances en el campo. SIGUELO @Cusatedaco

Autores SensorsTechForum de los huéspedes

De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de los líderes de seguridad cibernética y entusiastas. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...