Que font réellement les pirates avec vos données ?

En raison de l'augmentation rapide des violations de données au fil des ans, la cybersécurité est devenue une préoccupation croissante pour les entreprises et les particuliers du monde entier. Les entreprises sont souvent les principales cibles des pirates, car elles servent de guichets uniques pour les données.

Les pirates accèdent à des millions d'informations d'identification d'utilisateurs via des violations de données dans les grandes et les petites entreprises, qu'ils peuvent ensuite exploiter à leur avantage. Mais comment les pirates profitent-ils de vos données ? Vérifier Comment se produisent les violations de données ? Variables à surveiller.

Que font réellement les pirates avec vos données ? - protection

Qu'est-ce que les pirates gagnent à l'usurpation d'identité ?

Que font réellement les pirates avec vos données ? - protection

Si votre compte ou votre appareil est compromis, le pirate aura accès à des informations personnelles identifiables (PII), qui comprennent votre nom complet, votre date de naissance, votre SSN (numéro de sécurité sociale), votre numéro de téléphone et votre adresse.

Vos listes de contacts, informations de carte de crédit et de débit, relevés bancaires, applications de location et documents juridiques sont accessibles si votre compte de messagerie principal a été piraté. Fondamentalement, tout cela est suffisant pour que quelqu'un fasse votre part.

Le pirate peut utiliser vos informations personnelles et votre identité aux fins suivantes :

  1. Créez de nouveaux comptes ou contrôlez les comptes existants pour effectuer des escroqueries par hameçonnage.
  2. Utiliser votre nom et vos informations d'assurance pour acheter des médicaments sur ordonnance ou faire de fausses déclarations d'assurance.
  3. Produire des déclarations de revenus frauduleuses afin d'obtenir un remboursement d'impôt ou une autre prestation gouvernementale.
  4. Donner aux forces de l'ordre vos informations personnelles pour obtenir un casier judiciaire à votre nom - pas le leur.
  5. Procurez-vous des pièces d'identité supplémentaires, comme des cartes de crédit et des passeports.
  6. Faites des demandes financières à vos proches en les appelant.

Vendez vos données à d'autres criminels

Que font réellement les pirates avec vos données ? - protection

Les cybercriminels peuvent acheter et vendre des données volées en ligne, mais cela ne peut pas être fait sur Internet de manière générale et claire. En conséquence, ils se tournent vers le dark web pour vendre des passeports, des permis de conduire, des cartes de crédit et des informations sur les comptes bancaires.

Selon la disponibilité et le degré de vol de données, les prix des différents produits varient. Par exemple, le prix des informations de carte de crédit peut varier de 10 $ à 1000 XNUMX $. Cependant, il pourrait se vendre moins d'un dollar s'il y avait plusieurs violations de données récentes et une offre accrue de cartes de crédit volées sur le marché noir.

Selon Pour l'indice des prix du dark web 2022 En matière de confidentialité, une carte de crédit avec un solde de compte allant jusqu'à 1000 80 $ coûte environ 120 $ sur le dark web. Les documents juridiques ont des coûts plus élevés ; Par exemple, un permis de conduire peut coûter 3000 $, tandis qu'un passeport international peut coûter XNUMX XNUMX $.

Il n'est pas surprenant que la crypto-monnaie soit le principal moyen de paiement sur le dark web. Étant donné que l'acheteur et le vendeur doivent conserver leur anonymat, la crypto-monnaie est généralement l'option la plus sûre pour une transaction. Vérifier Navigateurs Web gratuits totalement anonymes et privés.

Utilisation de vos informations financières

Que font réellement les pirates avec vos données ? - protection

Le pirate a souvent l'intention de tirer profit des données volées, soit en les utilisant lui-même, soit en les revendant au marché noir. En raison du potentiel de profits importants, le secteur financier est le troisième secteur le plus ciblé par les pirates, comme indiqué dans Proxyrack Blog.

Les cartes de crédit sont vendues en tant qu'éléments physiques ou numériques sur le dark web, tandis que les identifiants de connexion sont vendus séparément. Un pirate informatique peut cloner votre carte de crédit, puis l'utiliser pour obtenir des prêts ou effectuer des achats en ligne. Certains colis contiennent le nom du propriétaire, le numéro d'acheminement, l'adresse de facturation, la signature et toutes les autres informations nécessaires ainsi que les informations de connexion.

Toutes ces informations permettront au criminel de se rendre plus facilement à l'institution financière et d'effectuer un retrait direct en espèces.

Les informations bancaires peuvent coûter entre 60 $ et des milliers de dollars. Les soldes des comptes en ligne jouent un rôle important dans la détermination du coût de ces données volées. Le prix de vente sera inférieur pour les comptes dont le solde est de 2000 15000 $ ou moins. Cependant, si le compte bancaire contient environ 1000 XNUMX $, le prix de vente sera supérieur à XNUMX XNUMX $.

La conservation des données est une rançon

Les données d'une personne comprennent tout ce à quoi elle ne veut pas que d'autres aient accès, des transactions financières aux photos personnelles. Les organisations stockent des millions d'enregistrements d'utilisateurs, et les clients peuvent souffrir considérablement si les données sont compromises.

Les cybercriminels pénètrent dans les ordinateurs de l'entreprise, volent les données qui y sont stockées et exigent une énorme rançon pour cela. Contrairement à la vente de données volées, les demandes de rançon peuvent aider les pirates à gagner des millions de dollars.

Ils menacent également de publier les données confidentielles de l'entreprise, ce qui pourrait nuire à sa réputation. Parfois, les pirates s'introduisent dans le réseau informatique d'une entreprise et le verrouillent jusqu'au paiement de la rançon. Cela empêche l'entreprise de fonctionner et provoque sa fermeture temporaire, ce qui entraîne un certain nombre de pertes croissantes.

En raison des données importantes qu'ils détiennent, les organisations de santé sont souvent ciblées par des ransomwares partout dans le monde, y compris certains des groupes de ransomwares les plus meurtriers au monde. Les organisations de santé sont souvent prêtes à payer une rançon à huit chiffres, car la perte de données sur les diagnostics et les procédures médicales peut mettre la vie des patients en danger. Vérifier Qu'est-ce que la manipulation de données et comment l'éviter ?

Vente d'informations sensibles sur l'entreprise

Au lieu de vendre des données sur le dark web, les pirates peuvent vendre des secrets d'entreprise à d'autres entreprises. Bien qu'il soit contraire à la loi et non considéré comme éthique, l'espionnage industriel devient un problème de plus en plus important.

Les entreprises paient de grosses sommes d'argent aux pirates, afin qu'ils puissent accéder aux données privées des concurrents. Les secrets commerciaux, les informations sur les clients, les prix, les ventes et les politiques, les plans de marketing et bien plus encore peuvent être inclus. Tout cela peut permettre à l'entreprise de surperformer l'entreprise cible en lui volant ses idées et même ses clients.

Selon pour l'analyse IBM Il faut 280 jours aux entreprises pour détecter et contenir une violation de données, ce qui peut leur coûter en moyenne 4.35 millions de dollars. En conséquence, l'entreprise cible peut perdre à la fois des clients et de l'argent.

Utilisation de comptes compromis pour des attaques avancées

Les pirates peuvent utiliser votre compte pour cibler de nouvelles victimes. Ils peuvent envoyer des e-mails contenant des pièces jointes malveillantes à vos amis, collègues ou à votre famille. Les destinataires qui ouvrent l'e-mail téléchargent des logiciels malveillants, permettant au pirate d'accéder à tout ou partie de leurs données. Le pirate peut alors continuer de cette manière à plusieurs reprises, créant une boucle sans fin.

Si votre compte professionnel est piraté, l'attaquant pourrait se faire passer pour vous et demander des informations privées à vos collègues ou employés subalternes.

Comment être prudent en ligne et protéger vos données

Les stratégies de cybersécurité de base telles que l'utilisation de la biométrie, l'authentification multifacteur et la navigation anonyme devraient faire partie de votre routine quotidienne. Vous devez exécuter fréquemment des applications antivirus pour vérifier si votre appareil est infecté. Envisagez également d'investir dans un réseau privé virtuel (VPN) réputé si vous le pouvez.

Réservez quelques minutes chaque jour pour sécuriser vos données en ligne, même s'il est difficile de trouver du temps avec votre emploi du temps chargé. C'est moins stressant que d'avoir à faire face à une éventuelle violation de données. Vous pouvez voir maintenant Conseils de sécurité basés sur le comportement que vous devez suivre pour rester en sécurité en ligne.

DzTech

Je suis ingénieur d'état avec une vaste expérience dans les domaines de la programmation, de la création de sites internet, du référencement et de la rédaction technique. Je suis passionné par la technologie et me consacre à fournir des informations de qualité au public. Je peux devenir une ressource plus précieuse pour les utilisateurs qui recherchent des informations précises et fiables sur les critiques de produits et les applications spécialisées dans divers domaines. Mon engagement inébranlable envers la qualité et l’exactitude garantit que les informations fournies sont dignes de confiance et utiles au public. La recherche constante de connaissances me pousse à me tenir au courant des dernières évolutions technologiques, en veillant à ce que les idées partagées soient véhiculées de manière claire et accessible.
Aller au bouton supérieur