Co cyberprzestępcy robią ze skradzionymi danymi?

27-10-2021, 13:14

Wycieki danych stały się w ostatnich latach prawdziwą plagą. Hakerzy potrafią pozyskać poufne informacje zarówno z baz danych wielkich koncernów, jak i małych przedsiębiorstw. Większość skradzionych informacji staje się przedmiotem nielegalnego handlu.

Czas zwiększonych wydatków zbliża się nieubłaganie.

>> Sprawdź konto z kartą otwartą na dzisiaj <<

0 zł za prowadzenie rachunku, użytkowanie karty debetowej i wypłaty gotówki!


Mroczne zakątki sieci już od dawna są wirtualnym zaułkiem dla cyberprzestępców, którzy handlują skradzionymi danymi osobowymi. Nieformalne platformy handlowe bardzo często przypominają działające oficjalne witryny zakupów online ze sprzętem elektronicznym, odzieżą czy kosmetykami.  Specjalistyczne oprogramowanie pozwala indeksować dane i wyszukiwać najbardziej dochodowych kont oraz informacji. Po dokonaniu inwentaryzacji broker zbiera specyficzny towar i sprzedaje go hurtowo. Czasami taki proces zajmuje długie miesiące, a tym samym zestawy danych mogą tracić na wartości, ponieważ organizacja, którego dotyczy naruszenie podjęła już kroki w celu naprawienia usterek i poinformowała o incydencie klientów. 

Pomimo tego cyberprzestępcy mogą wykorzystać stare dane logowania, aby przekonać użytkownika, iż jego konto zhakowano w wyniku ataku phishingowego. Oszuści bardzo często wysyłają e-mail informujący o tym, że urządzenie adresata zostało przejęte i nagrano materiały, które go kompromitują. Wprawdzie prosty e-mail może nie wystarczyć, aby „złamać” odbiorcę, ale dodanie jednego ze starych haseł przez niego używanych, zwiększa szasnę na wyłudzenie haraczu.

Skradzione dane mogą być również wykorzystane do bardziej wyrafinowanych atakach mających na celu uzyskanie dostępu do kont bankowych, kryptowalut czy zakupów. Przedmiotem handlu na Darknecie są też numery telefonów, bowiem za ich pośrednictwem można przeprowadzić ataki typu smishing, czyli phishing rozpowszechniane za pośrednictwem SMS-ów zamiast poczty e-mail.  Z kolei informacje o kartach kredytowych są najczęściej sprzedawane w pakietach, niektóre grupy hakerów specjalizują się w używaniu skradzionych kart kredytowych do kupowania przedpłaconych kart podarunkowych lub tworzenia kart klonów w celu dokonywania nieuczciwych transakcji. Natomiast numery PESEL, adresy domowe, nazwiska i daty urodzenia mogą być wykorzystywane w przestępstwach związanych z kradzieżą tożsamości, w tym również w oszustwach związanych z nowymi kontami i oszustwami dotyczącymi rozliczeń podatkowych.

Kiedy i jak zminimalizować ryzyko

Niejednokrotnie mija kilka tygodni, a nawet miesięcy, zanim ofiary naruszenia danych odkryją podejrzane operacje prowadzone na ich kontach internetowych.

Często jest za późno, aby podjąć jakiekolwiek działania mające na celu ograniczenie szkód, w tym strat finansowych. Niestety, użytkownicy nie mogą w stu procentach polegać na organizacjach czy przedsiębiorstwach, którym przekazują poufne informacje. Ochrona danych zależy w znacznym stopniu od indywidualnych działań internauty.

Pierwszym krokiem jest ustalenie, czy poufne informacje są przedmiotem handlu na Darknecie. Tę wiedzę można uzyskać posługując się specjalnymi narzędziami do ochrony tożsamości cyfrowej, które kontrolują, zarządzają i zabezpieczają cyfrową tożsamość w czasie rzeczywistym. Kiedy dane użytkownika trafią do legalnych bądź nielegalnych zbiorów w Internecie, aplikacja wysyła powiadomienie o zaistniałym zdarzeniu. Dodatkowo udziela wskazówek jak naprawić wykryty problem związany z prywatnością, dzięki czemu można wyprzedzić działania cyberprzestępców i ochronić cenne informacje i własne finanse.

Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce


Źródło: Bitdefender


Sprawdź, który bank może zaproponować Ci najtańsze kredyty gotówkowe, najlepsze kredyty hipoteczne, kredyty dla firm, bezpłatne konta osobiste, konta firmowe czy najlepiej oprocentowane lokaty >>
Przepisy na coś słodkiego z kremem Nutella
To warto przeczytać






fot. Kaspersky


  
znajdź w serwisie


RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
Jak czytać DI?
RSS
Copyright © 1998-2021 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.