Casa > cibernético Notícias > Quais são as informações que os cibercriminosos buscam e o que eles fazem com elas?
CYBER NEWS

Que informação são cibercriminosos Depois e O que eles fazem com Ela?

Como uma sociedade, nós nunca estive tão interligados antes. A internet fornece uma ferramenta útil para a comunicação e tornou nossa vida mais fácil em muitos aspectos. Agora você praticamente executar todos os seus assuntos online - da banca a funcionar um negócio. Nós dividimos tudo on-line.




A desvantagem desta conectividade e compartilhamento é que ele deixa você mais vulnerável a ataques de cibercriminosos. Basta considerar por um minuto quanto de suas informações pessoais são armazenados on-line. As grandes empresas colher dados sobre nossas atividades on-line, compartilhamos dados pessoais nas redes sociais, e realizar transações financeiras on-line.

Há muitos exemplos mais que podíamos local. Todas estas folhas de atividade on-line uma trilha de dados muito claro que hackers podem explorar. E não é apenas os nossos dados bancários que eles estão atrás - informações on-line é uma mercadoria para o cibercriminoso experiente.

Neste post, vamos tomar um rumo um pouco diferente. Nós não estamos indo para ir criar uma peça sobre como se defender contra a cibercriminalidade. Há uma abundância de informações sobre ele on-line. É também um tema que qualquer um que teve treinamento de conscientização de segurança vai saber muito sobre.

Em vez de, vamos foco na informação que os cibercriminosos procuram eo que fazer com ele.

relacionado: Os dados pessoais de 1.2 Bilhão de pessoas expostas nos ElasticSearch Servidor

Como um Hacker Pode vender a sua informação

Existem algumas maneiras para o hacker para ganhar dinheiro. Mas a primeira coisa que eles vão fazer é criar um inventário de sua “mercadoria.” Nomes e endereços sem senhas são valiosos, mas não tão valioso como detalhes de cartão de crédito.

  • O hacker irá classificar os nomes simples e endereços de e criar um pacote com os. Não há senhas nesta rodada.
  • Eles, em seguida, olhar para o nome de usuário e senhas que eles descobriram. Eles vão classificar estes para fora de acordo com a importância. A senha para um grande departamento corporativo ou um governo é muito mais valioso. Estes também podem ser embalados em conjunto ou o hacker pode usá-los a si mesmo.
  • Finalmente, o hacker vai procurar a informação financeira, como detalhes de cartão de crédito. O hacker pode usar estes si, mas geralmente é apenas mais fácil de lote-los e vendê-los em.

Uma vez que tenha ordenado os dados para a sua satisfação, normalmente eles listá-lo na web escuro em um site como o sonho de Mercado. Eles podem optar por vender lotes de informações ou para vender um conjunto de informação de cada vez.

De um modo geral, é mais fácil vender um lote de dados. A menos que um hacker tem uma senha que é muito procurada, como uma senha agência de defesa do governo, é geralmente mais simples de manter as vendas em lote.

De acordo com TechCrunch, um hacker de desconhecido listado um tesouro de dados sobre Dream Mercado no início do 2019. Esta consistia em torno de 841 milhões de registros arrancado 32 empresas.

Ele agrupadas as informações em três partes. Estes poderiam ser comprados por entre $9 350 e $20 000. Os compradores tiveram de pagar via Bitcoin.

A Web das Trevas não é o único lugar onde os criminosos podem vender dados. Paige Thompson, a pessoa atrás da capital um ataque, tinha os arquivos armazenados no GitHub. Eles também podem usar sites de gerenciamento de equipe como Slack à informação post que eles querem vender.

Onde quer que eles estão vendendo os dados, o ponto é que ele está lá fora. O mais recente dos dados, o mais valioso é. E, apenas como um negócio real, o hacker será executado vendas ao longo do tempo, bem .

relacionado: Alguém cortou o maior mercado subterrâneo para Stolen Cartões de Crédito

Como eles conseguiram da Informação?

Lançar um ataque de phishing
Isto é onde eles recriar um site seguro que você usa ao mais ínfimo pormenor. Eles vão enviar-lhe um e-mail que faz você querer verificar a conta imediatamente. Eles podem dizer-lhe suas contas foram invadidas, ou que você tem que pedir um reembolso. Você vai clicar para o site fictício e insira o seu nome de usuário e senha e eles vão gravar que.

Infectar seu computador com malware
Malware não apenas como alvo a informação no seu computador. programas de keylogging pode acompanhar o que você digita. assim, quando você digitar seu nome de usuário e senha em um site, eles enviam essas informações para o hacker.

Use Engenharia Social
Neste caso, eles vão fazer contato com você pessoalmente. Eles vão tentar fazer amigos e levá-lo a confiar neles. Em seguida, eles vão trabalhar em começá-lo para dar a sua informação pessoal.

Hack a Menos Secure Site
77% dos americanos usar a mesma senha em vários sites. Hackers aproveitar essa cortando um site que é menos seguro. Eles, então, criar um bot para testar os nomes de usuário e senhas em um site que tem suas informações financeiras valiosas.

Informação financeira
informação financeira é uma escolha popular para hackers. Nos Estados Unidos, em 2018, O sector bancário foi o mais atingidos. Este sector perdeu $18.37 milhão no 2018.

Eles vão usar seu nome de usuário e senha bancária para transferir dinheiro de sua conta. Eles podem usar seu cartão de crédito para comprar vales e afins em linha. Eles podem até apresentar uma declaração fiscal falsa em seu nome e roubar seu reembolso.

Ou, Se eles não estão interessados ​​em que, eles vão empacotar todas as informações e vendê-lo.

Informação pessoal
Isso inclui coisas como seus nomes completos, número de identificação do governo, endereço, e assim por diante. Esses detalhes podem ser usados ​​para:

  • Roubo de identidade: Eles podem solicitar crédito em seu nome, use os dados para criar documentos falsos para imigrantes ilegais, ou usar o seu nome durante os encontros com a polícia.
  • Configure perfis falsos para uso de engenharia social: Se eles são apanhados, eles são mais difíceis de rastrear. Você pode mesmo ter que provar que não foi você que criou o golpe.

Embrulhando-o
Dados on-line é como ouro. Há sempre alguém que está interessado nele. É por isso que nós, como sociedade tem que começar a ser muito mais cuidadosos com o que colocamos lá fora.





Sobre o autor: Chris Usatenko


Chris é um escritor de marketing crescimento e especialista em cibersegurança. Ele é apaixonado sobre cibersegurança e publicou centenas de artigos nesta área. Ele está particularmente interessado em grandes violações de dados e empresas de big data. Ele é orgulhoso de sua contribuição para a sites de altos níveis, tais como “Cibernético Revista Defesa,” “Mídia Social Notícias,” e “MTA.” Ele também contribuiu para várias revistas de segurança cibernética. Ele gosta de freelancer e ajudar outros a aprender mais sobre como proteger-se online. Ele está sempre curioso e interessado em aprender sobre os mais recentes desenvolvimentos no campo. Siga-o @Cusatedaco

Autores SensorsTechForum Clientes

As opiniões expressas nessas postagens de convidados são inteiramente de responsabilidade do autor colaborador, e podem não refletir as de SensorsTechForum.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo