Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Za osobiste dane w darknecie zapłacisz od 12 do 150 USD

04-05-2021, 10:10

Na świecie wzrasta liczba kradzieży danych osobowych takich jak prawa jazdy, dowody czy paszporty, które następnie sprzedawane są w darknecie. Ceny oscylują od 12 do 150 USD.

robot sprzątający

reklama


Chociaż liczba publicznie ujawnionych naruszeń danych wrażliwych spadła w zeszłym roku o 48%, to jednocześnie zaobserwowano 141% wzrost ilości rekordów, które wyciekły za sprawą tych naruszeń – wynika z badań Risk Based Security. W tym toku ujawniono z kolei poważny wyciek danych 500 milionów użytkowników Facebooka, który obejmował m.in. numery telefonów, adresy e-mail czy informacje o lokalizacji. Wśród ofiar było 2,7 mln polskich użytkowników.

Zdaniem ekspertów z firmy Check Point tego typu kradzieże są szczególnie cenione przez cyberprzestępców, ponieważ pozwalają m.in. na ujawnienie danych logowania, które mogą być odsprzedane w darknecie. Badanie przeprowadzone przez Privacy Affairs ukazało przegląd darknetowych cen za różne rodzaje skradzionych danych osobowych: dostęp do szczegółowych danych karty kredytowej wynosi od 12 do 35 dolarów, natomiast skradzione dane uwierzytelniające dla bankowości online na kontach o minimalnym saldzie 2 tys. dolarów są sprzedawane za 65 dolarów. Cena poświadczenia dostępu do konta Gmail wynosi nawet do 150 dolarów.

Dane osobowe i dane uwierzytelniające konta są czołowym i cennym towarem oferowanym w darknecie, co oznacza, że przestępcy zawsze chcą je ukraść, aby osiągnąć zysk. Bardzo ważnym jest, aby zarówno konsumenci, jak i organizacje używały oprogramowania zabezpieczającego do ochrony swoich komputerów i danych. Istotnym jest także posiadanie wiedzy pozwalającej wykryć różne typy taktyk cyberataków, z których przestępcy korzystają.

W związku z rosnącą liczbą kradzieży danych, Check Point przygotował pięć zaleceń, które powinniśmy uwzględnić chroniąc się przed atakami:

• Nigdy nie udostępniaj danych uwierzytelniających: kradzież danych uwierzytelniających jest jednym z głównych celów cyberataków. Wiele osób wykorzystuje te same nazwy użytkownika i hasła na wielu różnych kontach, więc kradzież danych uwierzytelniających jednego konta daje cyberprzestępcom szansę na uzyskanie dostępu do kolejnych. Dlatego nigdy ich nie udostępniaj i nie używaj tych samych haseł.

• Zawsze zachowuj podejrzliwość w stosunku do wiadomości e-mail dotyczących resetowania hasła: po otrzymaniu niespodziewanej wiadomości e-mail dotyczącej resetowania hasła nigdy nie klikaj w otrzymany link; zamiast tego wejdź bezpośrednio na daną stronę internetową i rozważ zmianę hasła w panelu logowania.

• Aktualizuj oprogramowanie: cyberprzestępcy często znajdują punkty wejścia do aplikacji i oprogramowania zabezpieczającego, obserwując luki w zabezpieczeniach i je wykorzystując. Na szczęście często twórcy pierwsi wyrywają podatności, które łatane są w kolejnych aktualizacjach. Ciągłe aktualizowanie do  najnowszych wersji oprogramowania jest jednym z najlepszych sposobów ochrony przed takimi atakami.

• Zastosuj uwierzytelnianie wieloskładnikowe: system ten zmusza użytkowników do weryfikacji swojej tożsamości na kilka sposobów, zanim uzyskają dostęp do systemu. W ten sposób nawet jeśli cyberprzestępca otrzyma hasło przez pomyłkę, nadal nie będzie mógł uzyskać do niego dostępu.

• Używaj najlepszego oprogramowania ochronnego: większość ataków ransomware można wykryć i rozwiązać, zanim będzie za późno. Aby zmaksymalizować swoje szanse na ochronę, powinieneś mieć zainstalowany automatyczny system wykrywania zagrożeń.

Autor: Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Check Point



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E