Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Co cyberprzestępcy robią ze skradzionymi danymi?

27-10-2021, 13:14

Wycieki danych stały się w ostatnich latach prawdziwą plagą. Hakerzy potrafią pozyskać poufne informacje zarówno z baz danych wielkich koncernów, jak i małych przedsiębiorstw. Większość skradzionych informacji staje się przedmiotem nielegalnego handlu.

robot sprzątający

reklama


Mroczne zakątki sieci już od dawna są wirtualnym zaułkiem dla cyberprzestępców, którzy handlują skradzionymi danymi osobowymi. Nieformalne platformy handlowe bardzo często przypominają działające oficjalne witryny zakupów online ze sprzętem elektronicznym, odzieżą czy kosmetykami.  Specjalistyczne oprogramowanie pozwala indeksować dane i wyszukiwać najbardziej dochodowych kont oraz informacji. Po dokonaniu inwentaryzacji broker zbiera specyficzny towar i sprzedaje go hurtowo. Czasami taki proces zajmuje długie miesiące, a tym samym zestawy danych mogą tracić na wartości, ponieważ organizacja, którego dotyczy naruszenie podjęła już kroki w celu naprawienia usterek i poinformowała o incydencie klientów. 

Pomimo tego cyberprzestępcy mogą wykorzystać stare dane logowania, aby przekonać użytkownika, iż jego konto zhakowano w wyniku ataku phishingowego. Oszuści bardzo często wysyłają e-mail informujący o tym, że urządzenie adresata zostało przejęte i nagrano materiały, które go kompromitują. Wprawdzie prosty e-mail może nie wystarczyć, aby „złamać” odbiorcę, ale dodanie jednego ze starych haseł przez niego używanych, zwiększa szasnę na wyłudzenie haraczu.

Skradzione dane mogą być również wykorzystane do bardziej wyrafinowanych atakach mających na celu uzyskanie dostępu do kont bankowych, kryptowalut czy zakupów. Przedmiotem handlu na Darknecie są też numery telefonów, bowiem za ich pośrednictwem można przeprowadzić ataki typu smishing, czyli phishing rozpowszechniane za pośrednictwem SMS-ów zamiast poczty e-mail.  Z kolei informacje o kartach kredytowych są najczęściej sprzedawane w pakietach, niektóre grupy hakerów specjalizują się w używaniu skradzionych kart kredytowych do kupowania przedpłaconych kart podarunkowych lub tworzenia kart klonów w celu dokonywania nieuczciwych transakcji. Natomiast numery PESEL, adresy domowe, nazwiska i daty urodzenia mogą być wykorzystywane w przestępstwach związanych z kradzieżą tożsamości, w tym również w oszustwach związanych z nowymi kontami i oszustwami dotyczącymi rozliczeń podatkowych.

Kiedy i jak zminimalizować ryzyko

Niejednokrotnie mija kilka tygodni, a nawet miesięcy, zanim ofiary naruszenia danych odkryją podejrzane operacje prowadzone na ich kontach internetowych.

Często jest za późno, aby podjąć jakiekolwiek działania mające na celu ograniczenie szkód, w tym strat finansowych. Niestety, użytkownicy nie mogą w stu procentach polegać na organizacjach czy przedsiębiorstwach, którym przekazują poufne informacje. Ochrona danych zależy w znacznym stopniu od indywidualnych działań internauty.

Pierwszym krokiem jest ustalenie, czy poufne informacje są przedmiotem handlu na Darknecie. Tę wiedzę można uzyskać posługując się specjalnymi narzędziami do ochrony tożsamości cyfrowej, które kontrolują, zarządzają i zabezpieczają cyfrową tożsamość w czasie rzeczywistym. Kiedy dane użytkownika trafią do legalnych bądź nielegalnych zbiorów w Internecie, aplikacja wysyła powiadomienie o zaistniałym zdarzeniu. Dodatkowo udziela wskazówek jak naprawić wykryty problem związany z prywatnością, dzięki czemu można wyprzedzić działania cyberprzestępców i ochronić cenne informacje i własne finanse.

Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Bitdefender



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E