Oto jak haker może sprzedać 34 miliony rekordów użytkowników w ciemnej sieci

Ciemna sieć ma podziemny rynek, który może być tak aktywny, jak niektóre legalne witryny handlu elektronicznego między konsumentami. Zaledwie kilka dni temu nowy infodump został wystawiony na sprzedaż na jednym z takich ciemnych forów internetowych, oferującym 34 miliony rekordów użytkowników, rzekomo skradzionych z kilkunastu firm.

Jak więc dokładnie źli aktorzy zdobywają informacje od ludzi, aby później nielegalnie je sprzedawać w Internecie i zarabiać na tym? Może się to zdarzyć na kilka sposobów.

Jednym z najbardziej lukratywnych sposobów kradzieży podobnych informacji przez hakerów są naruszenia bezpieczeństwa danych . Naruszenie bezpieczeństwa danych wykorzystuje lukę w zabezpieczeniach lub lukę w zabezpieczeniach w internetowej bazie danych, niezależnie od tego, czy należy ona do firmy, czy innej organizacji. Po włamaniu do bazy danych hakerzy mogą łatwo skopiować wszelkie dane, które tam znajdą - najczęściej informacje o użytkowniku, takie jak imiona i nazwiska, adresy e-mail, numery telefonów, a czasem nawet hasła lub fragmenty informacji o płatnościach kartą kredytową i transakcjach dzienniki.

Innym sposobem kradzieży danych użytkownika są kampanie phishingowe. Obejmują one wysyłanie tysięcy złośliwych wiadomości e-mail z nadzieją, że ofiary będą wystarczająco onieśmielone wiadomością lub na tyle naiwne, że klikną złośliwe linki zawarte w fałszywej wiadomości e-mail. Wiadomości phishingowe są zwykle konstruowane w sposób naśladujący legalną korespondencję firmową, próbując zdobyć zaufanie ofiary i skłonić ją do kliknięcia złych linków zawartych w wiadomości.

Istnieją również tak zwane kampanie smishingowe, które wykorzystują podobne szkodliwe linki, zagnieżdżone w wiadomościach SMS wysyłanych na telefony ofiar. Ostatecznym celem kampanii phishingowej jest oszukanie użytkownika do wypełnienia jakichś danych osobowych lub danych logowania do fałszywego formularza, który po prostu zaszyfruje wprowadzone dane do złych aktorów.

Jeszcze jednym sposobem kradzieży informacji jest ciche przemycanie złośliwego oprogramowania do komputera ofiary, niezależnie od tego, czy będzie to keylogger, czy też jakiś trojan bankowy lub skrobak. Gdy złośliwe oprogramowanie zostanie wdrożone i pozostanie niezauważone w systemie ofiary, źli aktorzy obsługujący jego serwery dowodzenia i kontroli mogą zrobić prawie wszystko, co chcą, w zależności od typu zainstalowanego złośliwego oprogramowania, i wykraść szeroki zakres informacji z zaatakowanego systemu.

Co złoczyńcy robią ze skradzionymi informacjami?

Infodumps, które zawierają tysiące, a nawet miliony rekordów klientów, są często wystawiane na sprzedaż w ciemnej sieci. Tego rodzaju informacje są cenne dla różnych grup złych aktorów, którzy mogą je wykorzystać do złośliwych celów. Od wypychania haseł, które wyciekły z danych uwierzytelniających, po kupowanie rzeczy online przy użyciu skradzionych danych karty kredytowej, po proste wyprowadzanie pieniędzy z naruszonych kont bankowych - istnieje wiele sposobów, w jakie złoczyńcy mogą wykorzystywać tego rodzaju dane.

Informacje umożliwiające identyfikację, takie jak nazwiska, adresy i adresy e-mail, są również warte pieniędzy, gdy są sprzedawane stronom, które ich potrzebują. Informacje te mogą później zostać wykorzystane do szantażu i wymuszeń, a także różnych innych oszustw i oszustw, które można zorganizować w bardzo wiarygodny sposób, gdy tylko źli aktorzy zdobędą wystarczającą ilość skradzionych informacji.

Dlatego powinieneś stale pracować nad poprawą osobistego bezpieczeństwa cyfrowego i zminimalizowaniem cyfrowego śladu tak bardzo, jak to tylko możliwe. Silne hasła, ostrożna obsługa wiadomości e-mail i podanie minimum wymaganych informacji, gdy potrzebujesz nowego konta z nową usługą, to dobre sposoby na zapewnienie maksymalnego bezpieczeństwa. Oczywiście posiadanie w pełni funkcjonalnej aplikacji antywirusowej zainstalowanej na urządzeniach jest również ogromną pomocą w zachowaniu bezpieczeństwa.

November 5, 2020

Zostaw odpowiedź