So kann ein Hacker 34 Millionen Benutzerdatensätze im Dark Web verkaufen

Das dunkle Web hat einen unterirdischen Marktplatz, der genauso aktiv sein kann wie einige legitime E-Commerce-Websites von Verbraucher zu Verbraucher. Vor wenigen Tagen wurde in einem solchen dunklen Webforum ein neuer Infodump zum Verkauf angeboten, der 34 Millionen Benutzerdatensätze bietet, die angeblich von über einem Dutzend Unternehmen gestohlen wurden.

Wie genau erhalten die schlechten Schauspieler die Informationen der Leute, um sie später illegal online zu verkaufen und damit Geld zu verdienen? Es gibt eine Reihe von Möglichkeiten, wie dies geschehen kann.

Eine der lukrativsten Möglichkeiten, wie Hacker ähnliche Informationen stehlen, sind Datenverletzungen . Eine Datenverletzung nutzt eine Sicherheitslücke oder Sicherheitslücke in einer Online-Datenbank aus, unabhängig davon, ob sie einem Unternehmen oder einer anderen Organisation gehört. Sobald die Datenbank kompromittiert wurde, ist es für die Hacker ein Kinderspiel, alle darin enthaltenen Daten zu kopieren - am häufigsten Benutzerinformationen wie Namen, E-Mail-Adressen, Telefonnummern und manchmal sogar Passwörter oder Teile von Kreditkartenzahlungsinformationen und -transaktionen Protokolle.

Eine andere Möglichkeit, Benutzerdaten zu stehlen, sind Phishing-Kampagnen. Diese beinhalten das Senden von Tausenden und Abertausenden böswilliger E-Mail-Nachrichten und die Hoffnung, dass die Opfer entweder genug von der Nachricht eingeschüchtert oder naiv genug sind, um auf die in der gefälschten E-Mail enthaltenen böswilligen Links zu klicken. Phishing-Mails werden normalerweise so erstellt, dass sie die legitime Unternehmenskorrespondenz imitieren, um das Vertrauen des Opfers zu gewinnen und es dazu zu bringen, auf die in der Nachricht enthaltenen fehlerhaften Links zu klicken.

Es gibt auch sogenannte Smishing-Kampagnen, die ähnliche schädliche Links verwenden und in SMS-Nachrichten verschachtelt sind, die an die Telefone der Opfer gesendet werden. Das Endziel einer Phishing-Kampagne besteht darin, den Benutzer dazu zu bringen, persönliche Informationen oder Anmeldeinformationen in ein gefälschtes Formular einzutragen, in dem die an die schlechten Akteure eingegebenen Daten einfach synchronisiert werden.

Eine weitere Möglichkeit, Informationen zu stehlen, besteht darin, Malware leise auf den Computer des Opfers zu schleichen, unabhängig davon, ob es sich um einen Keylogger oder eine Art Banking-Trojaner oder Scraper handelt. Sobald die Malware bereitgestellt ist und auf dem System des Opfers unbemerkt bleibt, können die schlechten Akteure, die ihre Befehls- und Kontrollserver ausführen, je nach Art der installierten Malware fast alles tun, was sie wollen, und dem kompromittierten System eine Vielzahl von Informationen stehlen.

Was machen die schlechten Schauspieler mit gestohlenen Informationen?

Infodumps, die Tausende oder sogar Millionen von Kundendatensätzen enthalten, werden üblicherweise im dunklen Internet zum Verkauf angeboten. Diese Art von Informationen ist für verschiedene Gruppen von schlechten Akteuren wertvoll, die sie für böswillige Zwecke verwenden können. Es gibt eine Reihe von Möglichkeiten, wie schlechte Akteure diese Art von Daten verwenden können, vom Durchsuchen von durchgesickerten Anmeldeinformationen über den Online-Kauf mit gestohlenen Kreditkarteninformationen bis hin zum einfachen Syphonieren von Geld von verletzten Bankkonten.

Persönlich identifizierbare Informationen wie Namen, Adressen und E-Mails sind ebenfalls Geld wert, wenn sie an die Parteien verkauft werden, die sie benötigen. Diese Informationen können später für Erpressung und Erpressung sowie für verschiedene andere Betrügereien und Betrugsfälle missbraucht werden, die auf sehr glaubwürdige Weise organisiert werden können, sobald die schlechten Schauspieler über ausreichend gestohlene Informationen verfügen.

Aus diesem Grund sollten Sie kontinuierlich daran arbeiten, Ihre persönliche digitale Sicherheit zu verbessern und Ihren digitalen Fußabdruck so gering wie möglich zu halten. Starke Passwörter, ein sorgfältiger Umgang mit E-Mails und die Bereitstellung der minimal erforderlichen Informationen, wenn Sie ein neues Konto mit einem neuen Dienst benötigen, sind gute Möglichkeiten, um sicherzustellen, dass Sie so sicher wie möglich sind. Natürlich ist die Installation einer voll funktionsfähigen Anti-Malware-Anwendung auf Ihren Geräten auch eine große Hilfe für die Sicherheit.

November 5, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.