Voici comment un hacker peut vendre 34 millions d'enregistrements d'utilisateurs sur le Dark Web

Le dark web a un marché souterrain qui peut être aussi actif que certains sites Web légitimes de commerce électronique de consommateur à consommateur. Il y a quelques jours à peine, un nouvel infodump a été mis en vente sur l'un de ces forums Web sombre, offrant 34 millions d'enregistrements d'utilisateurs, prétendument volés à plus d'une douzaine d'entreprises.

Alors, comment les mauvais acteurs peuvent-ils saisir les informations des gens pour les vendre illégalement en ligne et en tirer de l'argent? Cela peut se produire de plusieurs manières.

Les violations de données constituent l'un des moyens les plus lucratifs pour les pirates informatiques de voler des informations similaires. Une violation de données exploite une vulnérabilité ou une faille de sécurité dans une base de données en ligne, qu'elle appartienne à une entreprise ou à une autre organisation. Une fois la base de données compromise, c'est un jeu d'enfant pour les pirates de copier toutes les données qu'ils y trouvent - le plus souvent des informations utilisateur telles que les noms, adresses e-mail, numéros de téléphone et parfois même des mots de passe ou des morceaux d'informations de paiement et de transaction par carte de crédit. journaux.

Les campagnes de phishing constituent une autre façon de voler les données des utilisateurs. Celles-ci impliquent l'envoi de milliers et de milliers de messages électroniques malveillants en espérant que les victimes seront soit suffisamment intimidées par le message, soit suffisamment naïves pour cliquer sur les liens malveillants contenus dans le faux courrier électronique. Le courrier d'hameçonnage est généralement construit de manière à imiter la correspondance légitime de l'entreprise, dans le but de gagner la confiance de la victime et de lui faire cliquer sur les mauvais liens contenus dans le message.

Il existe également des campagnes dites de smishing qui utilisent des liens malveillants similaires, imbriqués dans des messages SMS envoyés sur les téléphones des victimes. L'objectif final d'une campagne d'hameçonnage est de tromper l'utilisateur en remplissant une sorte d'informations personnelles ou d'identifiants de connexion dans un faux formulaire qui transfère simplement les données saisies aux mauvais acteurs.

Un autre moyen de voler des informations consiste à introduire discrètement des logiciels malveillants sur l'ordinateur de la victime, qu'il s'agisse d'un enregistreur de frappe ou d'une sorte de cheval de Troie bancaire ou de grattoir. Une fois que le malware est déployé et reste inaperçu sur le système de la victime, les mauvais acteurs exécutant ses serveurs de commande et de contrôle peuvent faire presque tout ce qu'ils veulent, en fonction du type de malware installé, et voler un large éventail d'informations du système compromis.

Que font les mauvais acteurs des informations volées?

Les infodumps qui contiennent des milliers voire des millions d'enregistrements clients sont généralement mis en vente sur le dark web. Ce type d'informations est précieux pour différents groupes de mauvais acteurs qui peuvent les utiliser à des fins malveillantes. Du bourrage de mots de passe des informations d'identification divulguées, à l'achat en ligne en utilisant des informations de carte de crédit volées, en passant par le détournement d'argent de comptes bancaires piratés, il existe un certain nombre de façons dont les mauvais acteurs peuvent utiliser ce type de données.

Les informations personnellement identifiables telles que les noms, adresses et e-mails valent également de l'argent lorsqu'elles sont vendues aux parties qui en ont besoin. Ces informations peuvent ensuite être utilisées abusivement pour le chantage et l'extorsion, ainsi que pour diverses autres escroqueries et fraudes qui peuvent être organisées de manière très crédible, une fois que les mauvais acteurs ont suffisamment d'informations volées.

C'est pourquoi vous devez travailler en permanence à l'amélioration de votre sécurité numérique personnelle et à la minimisation de votre empreinte numérique autant que vous le pouvez. Des mots de passe forts, une gestion soigneuse des e-mails et la fourniture des informations minimales requises lorsque vous avez besoin d'un nouveau compte avec un nouveau service sont de bons moyens de vous assurer que vous êtes aussi sûr que possible. Bien sûr, garder une application anti-malware complète installée sur vos appareils est également une aide précieuse pour rester en sécurité.

November 5, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.