Casa > Ciber Noticias > Post-Breach Extortion: pagar con nosotros, o se dará a conocer Intimidating PII
CYBER NOTICIAS

La extorsión luego de la violación: pagar con nosotros, o se dará a conocer Intimidating PII

foro de tecnología databreach base de datos de sensores

Ransomware no es la única línea de extorsión que una víctima puede ser puesto a través. Crime Complaint Center del FBI (IC3) acaba de lanzar una alerta de público referente a un aumento de los intentos de extorsión luego de la violación. Los ataques están dirigidos a ciudadanos de EE. UU. Cuyos datos personales quedaron expuestos durante las recientes violaciones de megadatos. Los ladrones son exigentes 2-5 Bitcoins a cambio de su “silencio”.

Más sobre el tema Mega Breach:
Tumblr: 65.4 Millones de cuentas expuestas
LinkedIn: 117 Millones de cuentas para la venta
Gente guapa(.)con: 1.1 Millones de credenciales filtradas

De acuerdo con la Oficina Federal, los ciberdelincuentes ahora usan los datos personales filtrados contra sus propietarios, y les estamos enviando correos electrónicos agresivos.

La extorsión luego de la violación: 2-5 Bitcoins, O publicaremos su PII

La cantidad de dinero demandada por los ciberdelincuentes es más de lo que pide un ransomware regular. 2-5 Bitcoins está en algún lugar entre $500 y $2,500 y es una cantidad considerable de dinero. Además de liberar datos de usuario filtrados, los delincuentes también están amenazando con revelar información intimidante y compartirla en las redes sociales.

Incumplimientos recientes de datos en la falla por extorsión, pero quién más?

Todos estos incidentes de datos recientes (LinkedIn, Mi espacio, Tumblr, Arrojar) tuvo lugar hace varios años, pero sus consecuencias son sólo empezando a revelar hoy. Además, las partes afectadas fallan sistemáticamente para advertir a sus usuarios o tomar el asunto en sus manos lo más rápido posible. Tanto los gobiernos como los proveedores de seguridad deben hacer todo lo posible para pronosticar todos los resultados posibles de las violaciones de datos. Las personas jurídicas también deben proporcionar asistencia en la lucha contra el cibercrimen y sus modelos siempre cambiantes de extorsión de dinero y recursos..

Además de los servicios públicos y de redes sociales que ahora están registrados en el departamento de mega incumplimiento, bases de datos de votantes pertenecientes a ciudadanos de los EE. UU., México, Pavo, y Filipinas también han sido objeto de dumping en línea, Softpedia señala. Esta no es la primera vez que se produce una extorsión en línea posterior al incumplimiento. El hack de Ashley Madison del año pasado también condujo a eventos de chantaje similares.

Aquí hay ejemplos de correos electrónicos de extorsión proporcionados por el FBI:

Si crees que esta cantidad es demasiado alta, considere lo caro que es un abogado de divorcio. Si ya está divorciado, le sugiero que piense en cómo esta información puede afectar cualquier proceso judicial en curso.. Si ya no tiene una relación comprometida, piense en cómo esta información puede afectar su posición social entre familiares y amigos..

Lamentablemente, sus datos se filtraron en un hack corporativo reciente y ahora tengo su información. También he usado tu perfil de usuario para encontrar tus cuentas de redes sociales. Con esto, ahora puedo enviarles un mensaje a todos tus amigos y familiares.

Tenemos malas noticias y buenas noticias para ti.. Primero, las malas noticias, hemos preparado una carta que se enviará por correo a la siguiente dirección que detalla todas sus actividades, incluida la información de su perfil, su actividad de inicio de sesión, y transacciones con tarjeta de crédito. Now for the good news, You can easily stop this letter from being mailed by sending 2 bitcoins a la siguiente dirección.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...