Casa > Cyber ​​Notizie > Post-Breach Extortion: pagarci, o si rendono disponibili Intimidatorio PII
CYBER NEWS

Post-Breach Estorsione: pagarci, o si rendono disponibili Intimidatorio PII

forum Tech databreach database sensore

Ransomware non è l'unica estorsione online che una vittima può essere sottoposto a. Crime Complaint Center dell'FBI (IC3) ha appena pubblicato un avviso pubblico relativa al rafforzamento dopo la violazione tentativi di estorsione. Gli attacchi sono rivolti a cittadini degli Stati Uniti i cui dettagli personali finito esposti durante le recenti violazioni dei dati mega. Crooks sono esigenti 2-5 Bitcoin in cambio della loro “silenzio”.

Maggiori informazioni sul Mega Breach Topic:
Tumblr: 65.4 Milioni di conti Exposed
LinkedIn: 117 Milioni di conti in vendita
Gente meravigliosa(.)con: 1.1 Milioni di credenziali trapelato

Secondo l'Ufficio federale, cybercriminali stanno utilizzando i dati personali trapelato contro i suoi proprietari, e stanno inviando loro email aggressivi.

Post-Breach Estorsione: 2-5 Bitcoins, O gli Libera la tua PII

La quantità di denaro richiesta dai ricattatori informatici è più di quello che un ransomware regolare chiede. 2-5 Bitcoin è da qualche parte tra $500 e $2,500 ed è una notevole quantità di denaro. Oltre a rilasciare i dati degli utenti trapelati, truffatori stanno facendo le minacce per far uscire intimidatorio informazioni e condividerle sui canali di social media.

Violazioni dei dati recenti in colpa per estorsione, ma chi altro?

Tutti questi recenti incidenti di dati (LinkedIn, Il mio spazio, Tumblr, scagliare) ha avuto luogo diversi anni fa, ma le loro conseguenze stanno solo iniziando a rivelare oggi. Inoltre, parti interessate non riescono sistematicamente per mettere in guardia i propri utenti o prendere la situazione in mano il più rapidamente possibile. Entrambi i governi e fornitori di sicurezza devono fare del loro meglio per prevedere tutti i possibili risultati di violazioni dei dati. Le persone giuridiche dovrebbero anche fornire assistenza nella lotta contro la criminalità informatica ei suoi modelli mutevoli di estorcere denaro e risorse.

Oltre ai servizi di media pubblici e sociali che sono ora registrati nel reparto di violazione mega, banche dati degli elettori appartenenti a cittadini provenienti dagli Stati Uniti, Messico, Tacchino, e le Filippine sono stati anche scaricati on-line, Softpedia sottolinea. Questa non è la prima volta on-line post-violazione estorsione del genere ha luogo. mod nell'ultimo anno di Ashley Madison ha portato anche ad eventi simili ricatti.

Ecco alcuni esempi di messaggi di posta elettronica forniti da estorsione l'FBI:

Se pensi che questo importo è troppo elevato, considerare quanto costoso un avvocato divorzista è. Se sei già divorziato, allora vi consiglio di pensare a come queste informazioni possono avere un impatto eventuali procedimenti giudiziari in corso. Se non si è più impegnata in una relazione poi pensare a come queste informazioni possono influenzare la vostra posizione sociale tra famiglia e gli amici.

Purtroppo i dati è trapelata in un recente mod aziendale e ora ho le informazioni. Ho anche usato il proprio profilo utente per trovare il vostro account di social media. L'utilizzo di questo ora posso messaggio tutti i tuoi amici e familiari.

Abbiamo qualche cattiva notizia e una buona notizia per voi. Primo, la cattiva notizia, abbiamo preparato una lettera da spedire al seguente indirizzo che dettaglia tutte le vostre attività, tra cui le informazioni del profilo, la tua attività di accesso, transazioni e carte di credito. Adesso per le buone notizie, Si può facilmente fermare questa lettera venga spedita con l'invio 2 bitcoin al seguente indirizzo.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...