Anuncio

Es horrible pensar en eso, pero eres una mercancía. Todos sus datos personales, desde su nombre y dirección hasta la información de su cuenta bancaria, valen algo para alguien. Se puede intercambiar y usar en su contra.

¿Con qué propósito? Más comúnmente, por robo de identidad o incluso chantaje. Este último es cómo técnicas abominables como la sextortion trabajo.

¿Pero cuánto vales? Es posible que se sorprenda de lo barato que se pueden obtener sus datos en Dark Web.

La web oscura?

4156375919_fcab94358d_z

Incluso si no sabe nada del lado más oscuro de la red, darse cuenta de que hay un equivalente en línea del mercado negro no sería una gran extensión de la imaginación. Esto es esencialmente lo que es la Dark Web.

Sus parte de la web profunda Viaje a la web oculta: una guía para nuevos investigadoresEste manual lo llevará a recorrer los muchos niveles de la web profunda: bases de datos e información disponible en revistas académicas. Finalmente, llegaremos a las puertas de Tor. Lee mas , una subsección de Internet no indexada por los motores de búsqueda populares. Debido a que el contenido en la Dark Web no usa el Protocolo de Internet (IP), hay una red completa de sitios ocultos adicionales que discuten e intercambian información a menudo ilegal. Solo puedes acceder a él usando el navegador Tor, y luego deberías encontrar esta web invisible.

instagram viewer
aunque por supuesto hay maneras Cómo encontrar sitios web .Onion Dark activos (y por qué es posible que desee)Dark Web, en parte, consiste en sitios .onion, alojados en la red Tor. ¿Cómo los encuentras y dónde ir? Sígueme... Lee mas .

Los servicios ocultos de Dark Web incluyen drogas, pornografía ilegal, armas... y, por supuesto, datos pirateados robados, perfectos para actividades fraudulentas.

Sepa lo que vale: sus finanzas

En el brillante Agente Carter por Marvel Comics, Peggy esencialmente rogó a los espectadores que conocieran su valor. Es un sentimiento agradable, pero en una época en la que rara vez pasa una semana cuando un escándalo de piratería de alto perfil no llega a las noticias, las implicaciones de lo que vales para los estafadores y extorsionistas es cada vez mayor Siniestro.

los La fuga de Ashley Madison ha destrozado vidas 3 razones por las que el truco de Ashley Madison es un asunto serioInternet parece extasiado con el hack de Ashley Madison, con millones de adúlteros y potenciales Los detalles de los adúlteros pirateados y publicados en línea, con artículos que muestran a individuos encontrados en los datos tugurio. Hilarante, ¿verdad? No tan rapido. Lee mas . Últimos años Celebgate llegó a los titulares Cómo una violación de datos "menor" hizo titulares de noticias y reputaciones arruinadas Lee mas , pero en realidad no arruinó la reputación como podría haber sido el caso. Incluso descargando Windows 10 puede llevarlo a ser estafado Cuidado con las estafas que se esconden detrás de la actualización gratuita de Windows 10Varios estafadores se están aprovechando del entusiasmo y la confusión de Windows 10, con varias estafas nuevas dirigidas a los clientes. Esto es lo que debe buscar y mantenerse a salvo. Lee mas .

Es por eso TrendMicro examinado La demanda de información se obtuvo de las violaciones de datos y descubrió cuán barata puede adquirirse su información personal.

Naturalmente, los datos más valiosos son la información de la cuenta bancaria, ¡el monto real depende de su saldo! Normalmente se venden por entre $ 200 y $ 500, las cuentas con más dinero disponible para la mía tienen un precio de venta más alto. Los datos financieros, que TrendMicro define como detalles bancarios, seguros y facturación, son el segundo tipo más común de registros robados, simplemente porque es muy fácil convertir esos datos en ganancias. En particular, el malware bancario es un problema en Brasil, y de hecho, muchos artículos para ofertar se enumeran como originarios allí.

La información de las tarjetas de crédito cambia de precio, pero al igual que las compras al por mayor, el precio por "unidad" disminuye si se compran en grandes cantidades, probablemente como resultado de ataques cibernéticos masivos en sitios específicos. Las tarifas para las tarjetas únicas son con frecuencia inferiores a $ 100; algunos considerablemente (alrededor de $ 4.50- $ 8) y otros aún, una cantidad no despreciable pero relativamente económica (alrededor de $ 65).

Los precios cambian aún más según la rapidez con la que se desactive una tarjeta y la ubicación. Informes CNET:

"Se pueden comprar tarjetas de crédito de todos los continentes, pero las tarjetas que no son de los EE. UU. Tienden a obtener precios más altos que los registrados en las direcciones de los Estados Unidos".

Obteniendo una tarifa similarmente alta están las cuentas de eBay (y, por lo tanto, PayPal) con un historial extenso, que cuestan hasta $ 300 cada una, porque son menos Es probable que sea señalado por actividad sospechosa, lo que significa que los ladrones a menudo tendrán más tiempo para aprovechar la información antes de ser detectado Del mismo modo, los usuarios de PayPal sin años de transacciones pueden encontrarlos por tan solo $ 10.

En la mayoría de los casos, su PayPal los saldos se muestran a los posibles compradores desde el principio, por lo que pueden sopesar si vale la pena pagar. Algunos incluso tienen garantías de que si un cierto porcentaje de volumen PayPal las cuentas están bloqueadas o marcadas (que los compradores tienden a aceptar como la suerte del sorteo), los vendedores proporcionarán reemplazos.

Sepa lo que vale: información personal

3284194275_5a4ceaa309_z

Otros detalles de la cuenta disponibles para comprar pueden sorprenderle: Amazon y Netflix obviamente están vinculados a tarjetas, pero otras membresías que vale la pena pagar por incluir Uber (para los piratas informáticos que desean un viaje gratis o dos), FedEx (que aporta un nuevo significado al envío gratuito) y Facebook. El último sabe mucho de ti Privacidad de Facebook: 25 cosas que la red social sabe sobre ustedFacebook conoce una cantidad sorprendente de nosotros: información que voluntariamente ofrecemos. A partir de esa información, puede ingresar a un grupo demográfico, registrar sus "me gusta" y monitorear sus relaciones. Aquí hay 25 cosas que Facebook sabe ... Lee mas de todos modos, pero solo Echa un vistazo a Digital Shadow Digital Shadow expone lo que Facebook realmente sabe de tiSi bien comenzó como un simple truco de marketing, Digital Shadow de Ubisoft sigue siendo una aplicación muy útil (y potencialmente aterradora) que le muestra cuánto pueden descubrir las personas sobre usted en Facebook. Lee mas : rastrea su cuenta y revela cuánta información se puede encontrar sobre usted.

Eso incluye sugerir posibles contraseñas. Puedes ver por qué alguien podría estar interesado en eso.

Facebook intercambia estos datos personales por publicidad, por lo que esto también es de interés para los piratas informáticos. Y una gran cantidad de información de identificación personal (PII) ha hecho que se cobren tarifas por este tipo de caída de datos. La PII puede incluir algo tan público como nombre, dirección, fecha de nacimiento, correo electrónico y número de teléfono, así como más detalles privados como salario, placa de matrícula del vehículo, seguro nacional / número de identificación y en línea encargarse de.

Estos pueden resultar en un robo de identidad sustancial.

Teniendo en cuenta su potencial de mal uso, pensaría que estos alcanzarían al menos precios promedio, pero no. Si bien solían ir por $ 4 por línea, gracias a la gran cantidad de violaciones de datos, esta información ahora se puede comprar por tan solo $ 1 por línea.

Los escaneos de facturas y su pasaporte pueden acumularse en cualquier lugar por debajo de $ 40, mientras que un informe de crédito completo se puede comprar por $ 25. Lo que podría sorprender más es lo valioso que pueden ser sus registros médicos. El año pasado, Reuters declaró que su información médica vale 10 veces más que incluso su número de tarjeta de crédito. Es una forma relativamente simple de acceder a la PII, y se está culpando del enfoque a veces laxo de la atención médica a la informática y la seguridad. Jeff Horne, de la compañía de ciberseguridad, Accuvant, dijo:

"Los proveedores de atención médica y los hospitales son solo algunas de las redes más fáciles para entrar... Cuando miré los hospitales y cuando hablé con ellos otras personas dentro de una brecha, están utilizando sistemas heredados muy antiguos: sistemas Windows que tienen más de 10 años que no han visto un parche."

Además de ganar algo de PII en masa, los detalles médicos también se pueden usar para obtener medicamentos que luego se pueden vender.

¿Qué puedes hacer?

6471443959_a02c3391ea_z

Hasta cierto punto, está fuera de tu alcance, pero lo menos que puedes hacer es mantener fuertes medidas de seguridad. Crea contraseñas fuertes y memorables 13 maneras de inventar contraseñas que sean seguras y memorables¿Quiere saber cómo crear una contraseña segura? Estas ideas creativas de contraseñas lo ayudarán a crear contraseñas seguras y memorables. Lee mas - definitivamente no elijas cualquiera de estos terribles Diseccionando las 25 peores contraseñas del mundo [Web extraña y maravillosa]Hay muchas formas simples de crear contraseñas fáciles de recordar, pero difíciles de descifrar. Pero no todos lo entienden. Como lo demuestra esta lista de las contraseñas más débiles, es una tribu grande. Lee mas . Conocimiento formas fáciles en que los hackers pueden acceder Se pueden robar 5 contraseñas y otros datos directamente debajo de la narizSi pierde su contraseña ante los delincuentes, toda su existencia puede potencialmente reescribirse. Protégete a ti mismo. Lee mas para tus datos es la mitad de la batalla. Realmente robar su hardware puede ser rentable Cinco maneras en que un ladrón puede beneficiarse de su hardware robadoLos delincuentes roban tu PC, tu computadora portátil, tu teléfono inteligente, ya sea robando tu casa o robándotela. Pero entonces, ¿qué pasa? ¿Qué pueden hacer los ladrones con tu tecnología robada? Lee mas en todo tipo de formas, y es importante conocer el diferencia entre correos falsos y reales 5 ejemplos para ayudarlo a detectar un correo electrónico fraudulento o falsoEl cambio de spam a ataques de phishing es notable y va en aumento. Si hay un solo mantra a tener en cuenta, es este: la defensa número uno contra el phishing es la conciencia. Lee mas , además de reconocer lo que su banco nunca le preguntará en línea Cinco cosas que los bancos nunca le preguntarán en línea¿Alguna vez recibió un correo electrónico de su banco con actividades sospechosas en la cuenta? Dichos mensajes son casi siempre estafas, así que aquí hay algunas cosas que su banco nunca solicitará en línea, pero los estafadores sí lo harán. Lee mas .

Cuando se trata de luchar contra la intrusión a través de Facebook, intenta cerrar sesión de forma remota 8 cosas que hacer en una hora para recuperar la privacidad de FacebookTodos sabemos que Facebook confunde tanta información como sea posible. Pero, ¿cómo puede volver a controlar su privacidad? Salir de Facebook es una opción, pero hay otras opciones disponibles. Lee mas , y si está comprando en línea, hay algunas consejos simples para limitar el daño 7 estafas a tener en cuenta el viernes negro y el lunes cibernéticoMientras compra ofertas este Black Friday y Cyber ​​Monday, los estafadores lo estarán buscando. Aquí le mostramos cómo comprar de forma segura en línea. Lee mas potencialmente realizado por estafadores, como la comprobación de signos de cifrado.

¿Qué consejos tienes? ¿Te sorprende lo poco que se intercambia tu información? Cuéntanos a continuación.

Créditos de imagen: dark web bu SoulRider.222; Proyecto 365 # 47 por Pete; y los beatles, ayuda de Steve.

Cuando no está mirando televisión, leyendo libros de cómics de Marvel, escuchando a The Killers y obsesionado con las ideas de guiones, Philip Bates finge ser un escritor independiente. Le gusta coleccionar todo.