Casa > Cyber ​​Notizie > Quali informazioni vengono dopo i criminali informatici e cosa ne fanno?
CYBER NEWS

Quali informazioni sono criminali informatici Dopo e che cosa fare con esso?

Come società, non siamo mai stati così interconnessi prima. Internet fornisce un utile strumento per la comunicazione e ha reso la nostra vita più facile per molti aspetti. Ora è praticamente eseguire tutti i vostri affari in linea - dal settore bancario alla gestione di un'impresa. Condividiamo tutto online.




L'aspetto negativo di questa connettività e la condivisione è che lascia più vulnerabili agli attacchi di criminali informatici. Basti pensare per un minuto come molte delle vostre informazioni personali sono memorizzati in linea. Le grandi aziende raccolgono i dati sulle nostre attività on-line, condividiamo i dati personali sui social media, e conduciamo le transazioni finanziarie on-line.

Ci sono molti esempi più che potevamo sito. Tutto questo foglie di attività on-line un chiaro percorso di dati che gli hacker possono sfruttare. E non sono solo le nostre coordinate bancarie che sono dopo - informazioni on-line è una merce per il criminale informatico con esperienza.

In questo post, stiamo andando a prendere una strada leggermente diversa. Non abbiamo intenzione di andare creare un pezzo su come difendersi contro la criminalità informatica. V'è abbondanza di informazioni su di esso on-line. E 'anche un argomento che chiunque abbia avuto la formazione di sensibilizzazione alla sicurezza saprà molto su.

Invece, stiamo andando a concentrarsi sulle informazioni che i criminali informatici cercano e che cosa fanno con esso.

Correlata: Dati personali di 1.2 Miliardi di individui esposti a elasticsearch Server

Come un hacker potrebbe vendere le vostre informazioni

Ci sono alcuni modi per l'hacker per fare soldi. Ma la prima cosa che faranno è quello di creare un inventario della loro “merce”. Nomi e indirizzi senza le password sono importanti, ma non lo stesso valore di dati della carta di credito.

  • L'hacker ordinerà i nomi e gli indirizzi semplici e creare un pacchetto con quelli. Non ci sono le password in questo round.
  • Faranno poi guardano al nome utente e la password che hanno scoperto. Faranno ordinare questi secondo importanza. Una password per un grande reparto aziendale o un governo è molto più prezioso. Questi possono anche essere imballati insieme o l'hacker potrebbero utilizzare egli stesso.
  • Infine, l'hacker cercherà informazioni finanziarie, come i dati della carta di credito. L'hacker può utilizzare questi stessi, ma di solito è solo più facile da lotti di loro e li vendono su.

Una volta che hanno ordinati i dati per la loro soddisfazione, faranno di solito elenco sul web scuro su un sito come sogno di mercato. Essi possono scegliere di vendere lotti di informazioni o di vendere una serie di informazioni alla volta.

Parlando in generale, è più facile da vendere una serie di dati. A meno che un hacker ha una password che è molto ricercato, come una password un'agenzia di difesa del governo, di solito è più semplice bastone per le vendite dei lotti.

Secondo TechCrunch, un hacker sconosciuto elencato un tesoro di dati sul sogno di mercato all'inizio del 2019. Questa consisteva di circa 841 milione di record strappati da 32 aziende.

Egli batch le informazioni in tre parti. Questi potrebbero essere acquistati per tra $9 350 e $20 000. Gli acquirenti hanno dovuto pagare tramite Bitcoin.

Il Web Oscuro non è l'unico posto in cui i criminali possono vendere i dati. Paige Thompson, la persona dietro l'attacco Capital One, avevano i file memorizzati su GitHub. Esse potrebbero anche utilizzare i siti di gestione squadra come Slack alle informazioni post che vogliono vendere.

Ovunque si stanno vendendo i dati, il punto è che è là fuori. Il più recente dei dati, il più prezioso che è. E, proprio come un vero e proprio business, l'hacker verrà eseguito le vendite di volta in volta come pure .

Correlata: Qualcuno Hacked il più grande mercato sotterraneo per Stolen carte di credito

Come fanno a ottenere le informazioni?

Lanciare un attacco di phishing
Questo è dove si ricreano un sito sicuro che si utilizza nei minimi dettagli. Ti manderanno una e-mail che fa venire voglia di controllare immediatamente l'account. Potrebbero dire gli account sono stati attaccati, o che hai avuto modo di chiedere un rimborso. Potrai scegliere attraverso il sito fittizio e inserire il nome utente e la password e faranno registrare che.

Infettare il computer con malware
Malware non si limita a indirizzare le informazioni sul vostro computer. programmi keylogging in grado di monitorare ciò che si digita. Così, quando inserite il vostro nome utente e password su un sito, inviano queste informazioni per l'hacker.

Uso Social Engineering
In questo caso, faranno entrare in contatto con lei personalmente. Cercheranno di fare amicizia e farti a fidarsi di loro. Poi faranno lavorare per ottenere di dare le vostre informazioni personali.

Hack un sito sicuro Meno
77% degli americani utilizzare la stessa password su vari siti. Gli hacker sfruttano questo hacking di un sito che è meno sicuro. Hanno quindi creare un bot per testare i nomi utente e password a un sito che ha le tue informazioni finanziarie preziose.

Informazioni finanziarie
Le informazioni finanziarie è una scelta popolare per gli hacker. Negli Stati Uniti in 2018, Il settore bancario è stato il più colpiti. Questo settore ha perso $18.37 milione in 2018.

Useranno il nome utente e la password bancario di trasferire denaro dal tuo conto. Essi potrebbero utilizzare i dati della carta di credito per acquistare buoni regalo e simili in linea. Si potrebbe anche presentare una dichiarazione dei redditi falsa per vostro conto e rubare il rimborso.

O, se non sei interessato a che, faranno impacchettare tutte le informazioni e vendono.

Informazioni personali
Questo include cose come i vostri nomi completi, numero identificativo governo, indirizzo, e così via. Questi dettagli possono essere utilizzati per:

  • Furto d'identità: Essi possono applicare per il credito a tuo nome, utilizzare le informazioni per creare documenti falsi per clandestini, o utilizzare il proprio nome durante gli incontri con la polizia.
  • Impostare falsi profili da utilizzare per l'ingegneria sociale: Se non rimanere intrappolati, sono più difficili da rintracciare. Si può anche dimostrare che non sei stato tu che ha istituito la truffa.

Avvolgendolo Up
I dati sono in linea come l'oro. C'è sempre qualcuno che è interessato a esso. È per questo che noi come società deve cominciare ad essere molto più attenti a quello che abbiamo messo là fuori.





Circa l'autore: Chris Usatenko


Chris è una crescita di marketing ed esperto di sicurezza informatica scrittore. Lui è appassionato di sicurezza informatica e ha pubblicato centinaia di articoli in questo settore. E 'particolarmente interessato a grandi violazioni dei dati e le grandi aziende di dati. Lui è orgoglioso del suo contributo ai siti alti livelli, come “Magazine Cyber ​​Defence,” “Notizie Social Media,” e “MTA.” Ha anche contribuito a diverse riviste di sicurezza informatica. Egli gode di freelance e aiutare gli altri conoscere meglio proteggere se stessi on-line. E 'sempre curioso e interessato a conoscere gli ultimi sviluppi nel campo. seguirlo @Cusatedaco

SensorsTechForum autori ospiti

Le opinioni espresse in questi guest post sono interamente quelle dell'autore che ha contribuito, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo