Accueil > Guest Blogging > Which Information Are Cybercriminals After and What Do They Do with It?
CYBER NOUVELLES

Quelles sont les données et les cybercriminels Après Que font-ils avec ce?

En tant que société, nous avons jamais été aussi interconnectés avant. L'Internet est un outil utile pour la communication et a rendu notre vie plus facile à bien des égards. Maintenant, vous avez pratiquement toutes vos affaires en ligne - de la banque à l'exécution d'une entreprise. Nous partageons tout en ligne.




L'inconvénient de cette connectivité et de partage est qu'il vous laisse plus vulnérables aux attaques de cybercriminels. Il suffit de prendre en compte pour une minute combien de vos informations personnelles sont stockées en ligne. Les grandes entreprises récoltent des données sur nos activités en ligne, nous partageons des données personnelles sur les médias sociaux, et nous effectuons des transactions financières en ligne.

Il y a beaucoup d'autres exemples que nous pourrions le site. Toutes ces feuilles d'activité en ligne une piste de données très clair que les pirates peuvent exploiter. Et ce n'est pas seulement nos coordonnées bancaires qu'ils sont après - l'information est en ligne un produit de base pour le cybercriminel expérimenté.

Dans ce post, nous allons prendre un angle légèrement différent. On ne va pas aller créer un morceau sur la façon de vous défendre contre la cybercriminalité. Il y a une abondance d'informations à ce sujet en ligne. Il est aussi un sujet que celui qui a eu formation de sensibilisation à la sécurité connaîtront beaucoup de choses sur.

Plutôt, nous allons nous concentrer sur les informations que les cybercriminels recherchent et ce qu'ils font avec elle.

en relation: [wplinkpreview url =”https://sensorstechforum.com/personal-data-1-billion-users-exposed-elasticsearch/”] Données personnelles de 1.2 Milliards de personnes exposées dans ElasticSearch serveur

Comment un pirate informatique pourrait vendre vos informations

Il y a quelques façons pour le pirate à faire de l'argent. Mais la première chose qu'ils vont faire est de créer un inventaire de leur « marchandise ». Les noms et adresses sans mots de passe sont précieux, mais pas aussi précieux que les détails de carte de crédit.

  • Le pirate va trier les noms simples et adresses et créer un package avec les. Il n'y a aucun mot de passe dans ce tour.
  • Ils se tournent vers ensuite le nom d'utilisateur et mots de passe qu'ils ont découvert. Ils trier ces selon leur importance. Un mot de passe pour un grand service d'entreprise ou un gouvernement est beaucoup plus précieux. Ceux-ci peuvent également être conditionnés ensemble ou le pirate peut les utiliser lui-même.
  • Enfin, le pirate va chercher l'information financière, comme les détails de carte de crédit. Le pirate peut utiliser ces mêmes, mais il est généralement plus facile de les lots et les vendre.

Une fois qu'ils ont trié les données à leur satisfaction, ils habituellement la liste sur le web sombre sur un site tel que le marché de rêve. Ils peuvent choisir de vendre des lots d'informations ou de vendre un ensemble d'informations à la fois.

En général, il est plus facile de vendre un lot de données. À moins qu'un pirate informatique a un mot de passe qui est très recherché, comme un mot de passe de l'agence de défense du gouvernement, il est généralement plus simple de bâton pour les ventes par lots.

Selon TechCrunch, une liste pirate inconnu un trésor de données sur le marché de rêve au début de 2019. Cela se composait d'environ 841 millions de disques arrachés 32 entreprises.

Il les informations en en lots trois parties. Celles-ci pourraient être achetés pour entre $9 350 et $20 000. Les acheteurs devaient payer par Bitcoin.

The Dark Web n'est pas le seul endroit où les criminels peuvent vendre des données. Paige Thompson, la personne derrière la Capital One attaque, avaient les fichiers stockés sur GitHub. Ils peuvent également utiliser les sites de gestion de l'équipe comme Slack à l'information après qu'ils veulent vendre.

Partout où ils vendent les données, le point est qu'il est là-bas. La plus récente des données, plus il est précieux. Et, tout comme une véritable entreprise, le pirate se déroulera les ventes de temps en temps et .

en relation: [wplinkpreview url =”https://sensorstechforum.com/briansclub-underground-market-hacked/”] Quelqu'un a hacké le marché clandestin le plus grand pour les cartes de crédit volées

Comment peuvent-ils obtenir les informations?

Lancer une attaque de phishing
C'est là où ils recréent un site sécurisé que vous utilisez dans les moindres détails. Ils vous envoyer un e-mail qui vous donne envie de vérifier immédiatement le compte. Ils pourraient vous dire vos comptes ont été piraté, ou que vous avez à demander un remboursement. Vous cliquez vers le site factice et entrez votre nom d'utilisateur et mot de passe et ils vont enregistrer que.

Infecter votre ordinateur avec les logiciels malveillants
Malware ne cible pas seulement les informations sur votre ordinateur. programmes de keylogging peuvent suivre ce que vous tapez. Si, lorsque vous entrez votre nom d'utilisateur et mot de passe sur un site, ils envoient ces informations au pirate.

Utilisez l'ingénierie sociale
Dans ce cas, ils prennent contact avec vous personnellement. Ils vont essayer de se faire des amis et vous obtenez à leur faire confiance. Ensuite, ils vont travailler sur vous amener à donner vos renseignements personnels.

Pirater un site sécurisé Moins
77% des Américains utiliser le même mot de passe sur différents sites. Les pirates informatiques profitent de ce piratage par un site qui est moins sûr. Ils créent alors un bot pour tester les noms d'utilisateur et mots de passe sur un site qui a vos informations financières précieuses.

L'information financière
L'information financière est un choix populaire pour les pirates. Aux États-Unis en 2018, le secteur bancaire a été le plus durement touchés. Ce secteur a perdu $18.37 million à 2018.

Ils utilisent votre nom d'utilisateur et mot de passe bancaire pour transférer de l'argent de votre compte. Ils peuvent utiliser votre carte de crédit pour acheter des chèques cadeaux et autres en ligne. Ils pourraient même déposer une fausse déclaration de revenus en votre nom et voler votre remboursement.

Ou, si elles ne sont pas intéressés par ce, ils empaqueter toutes les informations et de le vendre.

Renseignements personnels
Cela inclut des choses comme vos noms et prénoms, numéro d'identité du gouvernement, adresse, etc. Ces détails peuvent être utilisés pour:

  • Vol d'identité: Ils peuvent demander un crédit à votre nom, utiliser les détails pour créer des documents faux pour étrangers illégaux, ou utiliser votre nom lors de rencontres avec la police.
  • Mettre en place des profils de faux à utiliser pour l'ingénierie sociale: Si elles ne se font attraper, ils sont plus difficiles à traquer. Vous pouvez même avoir à prouver qu'il est pas vous qui a mis en place l'escroquerie.

il enveloppait
Les données sont en ligne comme l'or. Il y a toujours quelqu'un qui s'y intéresse. Voilà pourquoi nous en tant que société doivent commencer à être beaucoup plus attention à ce que nous avons mis là-bas.





A propos de l'auteur: Chris Usatenko


Chris est un marché de croissance et expert en matière de sécurité cybernétique écrivain. Il se passionne pour la cybersécurité et a publié des centaines d'articles dans ce domaine. Il est particulièrement intéressé par les grandes failles de données et les grandes entreprises de données. Il est fier de sa contribution aux sites hauts niveaux tels que “Magazine cyberdéfense,” “Nouvelles des médias sociaux,” et “MTA.” Il a également contribué à plusieurs magazines de cybersécurité. Il aime travailler en indépendant et aider les autres en apprendre davantage sur la protection en ligne se. Il est toujours curieux et intéressés à connaître les derniers développements dans le domaine. Suis-le @Cusatedaco

SensorsTechForum Auteurs invités

SensorsTechForum Auteurs invités

De temps en temps, SensorsTechForum propose des articles invités par les dirigeants et les amateurs de cybersécurité. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...