Skip to main content
Hermes Banner 1
DIABASTE DWREAN SEC CYP 13
DIGITALTV 195
ilka aggelia
24 Ιανουαρίου 2022 10:28

Από την παραβίαση, στην απόρριψη δεδομένων: Τι κάνουν οι κυβερνοεγκληματίες με τις κλεμμένες πληροφορίες σας;

d5b236f29f8187d4bfad9a15d91d4d97 XL 35331011

Οι πληροφορίες που συλλέγονται απο μια παραβίαση δεδομένων καταλήγουν συνήθως στον σκοτεινό ιστό, όπου εγκληματίες διακινούν διάφορα παράνομα αγαθά. Αυτές οι αγορές συχνά μοιάζουν με τον ιστότοπο των ηλεκτρονικών αγορών σας, αλλά εμπορεύονται και πωλούν μεγάλες παρτίδες προσωπικών πληροφοριών χρήστών σε όλο τον κόσμοΟι πληροφορίες που συλλέγονται απο μια παραβίαση δεδομένων καταλήγουν συνήθως στον σκοτεινό ιστό, όπου εγκληματίες διακινούν διάφορα παράνομα αγαθά. Αυτές οι αγορές συχνά μοιάζουν με τον ιστότοπο των ηλεκτρονικών αγορών σας, αλλά εμπορεύονται και πωλούν μεγάλες παρτίδες προσωπικών πληροφοριών χρήστών σε όλο τον κόσμο.

Τι να περιμένουν οι χρήστες
Η ατζέντα μετά την παραβίαση δεδομένων περιλαμβάνει πολλές διαδικασίες προκειμένου ο απατεώνας να ευρετηριάσει τα δεδομένα και να αναζητήσει επικερδείς λογαριασμούς ή πληροφορίες. Αφού γίνει η απογραφή των κλεμμένων δεδομένων, μπορεί να ομαδοποιήσει τα «αγαθά» και να τα πουλήσει, ανάλογα με τον τύπο των πληροφοριών.

Η διαδικασία αυτή μπορεί να διαρκέσει μήνες. Μέχρι τη στιγμή που οι κυβερνοεγκληματίες πωλούν τις πληροφορίες, τα σύνολα δεδομένων που περιλαμβάνουν διαπιστευτήρια σύνδεσης μπορεί να έχουν καταστεί λιγότερο κερδοφόρα. Αυτό συμβαίνει επειδή ο οργανισμός ή το άτομο που υπέστει παραβίαση έχει ήδη λάβει μέτρα διόρθωσης σφάλματων και έχει ενημερώσει για την παραβίαση.

Παρ’όλα αυτά, μπορούν να χρησιμοποιήσουν παλαιά διαπιστευτήριά σας, για να σας ξεγελάσουν, ώστε να πιστέψετε ότι ο λογαριασμός έχει παραβιαστεί μέσω phishing ή μέσω εκβιαστικού email.

Ο απατεώνας θα μπορούσε να σας στείλει ένα email ισχυριζόμενος ότι η συσκευή σας έχει παραβιαστεί και ότι κατέγραψε ένα άσεμνο βίντεο σας. Αν και ένα απλό email μπορεί να μην σας ξεγελάσει, η προσθήκη παλαιών κωδικών πρόσβασης στο μήνυμα είναι αρκετή για να σας πείσει να πληρώσετε.

Αυτό αποδεικνύει ότι τα παλαιά δεδομένα δεν έχουν ημερομηνία λήξης και οι κυβερνοεγκληματίες θα αναζητήσουν λιγότερο πολύτιμα σημεία εισόδου δεδομένων στους χρήστες-στόχους.

Τα κλεμμένα δεδομένα μπορούν επίσης να χρησιμοποιηθούν για τη στόχευση χρηστών σε πιο εξελιγμένες επιθέσεις, όπως αποκτήση πρόσβασης σε τραπεζικούς λογαριασμούς, κρυπτονομίσματα, λογαριασμούς αγορών κ.α.

Επιπλέον, διασταυρώνουν επιμελώς τα διαπιστευτήρια σύνδεσης που απορρίπτονται με άλλες απορρίψεις δεδομένων. Με αυτόν τον τρόπο, μπορούν να ελέγξουν την επαναχρησιμοποίηση κωδικών πρόσβασης και να επιχειρήσουν να καταλάβουν τους λογαριασμούς σας.

Οι κλεμμένοι τηλεφωνικοί αριθμοί τους επιτρέπουν να διεξάγουν επιθέσεις smishing στέλνοντας πλαστά μηνύματα SMS σε χρήστες από διάφορους παρόχους υπηρεσιών και χρηματοπιστωτικά ιδρύματα.

Η απόρριψη πληροφοριών των πιστωτικών καρτών πωλείται επίσης σε δέσμες. Οι πελάτες συνήθως ειδικεύονται στη χρήση κλεμμένων πιστωτικών καρτών για αγορά προπληρωμένων δωροκάρτων ή δημιουργία κλωνοποιημένων κάρτων με σκοπό δόλιες συναλλαγές.

Αριθμοί κοινωνικής ασφάλισης, διευθύνσεις κατοικίας, ονόματα και ημερομηνίες γέννησης, μπορούν να χρησιμοποιηθούν σε εγκλήματα σχετικά με κλοπή ταυτότητας, συμπεριλαμβανομένης της απάτης νέων λογαριασμών και φορολογικών δηλώσεων.

Γνωρίζοντας το πότε & ελαχιστοποιώντας τους κινδύνους
Μπορεί να χρειαστούν εβδομάδες, αν όχι μήνες, προτού χρήστες που υπέστησαν παραβίαση δεδομένων παρατηρήσουν οτιδήποτε ύποπτο στους διαδικτυακούς τους λογαριασμούς. Μέχρι εκείνη τη στιγμή, μπορεί να είναι πολύ αργά. Οι χρήστες μένουν με ένα αίσθημα απόγνωσης καθώς αγωνίζονται να ανακάμψουν από τις οικονομικές ζημιές.

Επειδή δεν μπορούν να βασίζονται στους οργανισμούς για την πλήρη προστασία των δεδομένων τους, εναπόκειται σε εμάς η διασφάλιση πληροφοριών και η ελαχιστοποίηση κινδύνου κλοπής ταυτότητας. Για την βέλτιστη προστασία των προσωπικών σας στοιχείων και διατήρηση των συσκευών σας χωρίς κακόβουλο λογισμικό δοκιμάστε το Bitdefender Total Security δωρεάν για 30 ημερες.

Οι πολυεπίπεδες και καινοτόμες τεχνολογίες σας προστατεύουν από κακόβουλες επιθέσεις, phishing ή δόλιες ιστοσελίδες και συνδέσμους, ανεξάρτητα από την αγαπημένη σας διαδικτυακή δραστηριότητα.

Πηγή: https://bitdefender.gr/blog/paraviasi-kai-aporripsi-dedomenwn/

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Δεκέμβριος 2024
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Δεκεμβρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμέ...
Creta Electronix 2024
Με επιτυχία ολοκληρώθηκε το κλαδικό τριήμερο της Creta Electronix 2024! Η τοπική αγορά υποδέχθηκε για ακόμη μία φορά με ενθουσιασμό τη διοργάνωση της Libra Press και έδειξε έντονο ενδιαφέρον για τ...
Dahua Cloud
Η Dahua Technology αναβάθμισε πρόσφατα την ολοκληρωμένη και αποτελεσματική λύση δικτύου της Dahua Cloud. Η δικτυακή λύση Dahua Cloud είναι μια ολοκληρωμένη, γρήγορη, αποτελεσματική και ασφαλής υπη...
G.I. Security X RISCO
Το Security Report παρακολούθησε το τεχνικό σεμινάριο που διοργάνωσε η G.I. Security για να παρουσιάσει τα νέα συστήματα ασφαλείας και αυτοματισμού της RISCO. Την Παρασκευή, 18 Οκτωβρίου στον μ...
Συστήματα συναγερμού
Στην επίσημη ιστοσελίδα της ελληνικής αστυνομίας διαβάζουμε τα κριτήρια για την έκδοση αδείας σύνδεσης ή ανανέωσης συστημάτων συναγερμού με αστυνομικές υπηρεσίες. Η άδεια σύνδεσης ή ανανέωσης σ...
Uniview IP Video Intercom
H Uniview εισέρχεται δυναμικά και στον τομέα του IP Video Intercom, διαθέτοντας αρχικά συστήματα για απλές εφαρμογές, ενώ το επόμενο διάστημα θα παρουσιάσει πληθώρα μοντέλων και λύσεων, ικανών να ...
ELDES EWP-EXT, EWC1 & EWC1A
Εξαιρετικά χρήσιμοι για τη βελτίωση της ασφάλειας σπιτιών και επιχειρήσεων, οι αισθητήρες εξωτερικού χώρου της ELDES προσφέρουν προηγμένη ανίχνευση και άμεση ενημέρωση για κάθε ύποπτη κίνηση ή δρα...

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report Cyprus, 14
Στο νέο τεύχος 14 του Security Report Cyprus θα βρείτε ενδιαφέροντα θέματα και δοκιμές που απευθύνονται σε κάθε τεχνικό, ηλεκτρονικό ή επαγγελματία της αγοράς, στους υπεύθυνους ασφαλείας και εκπαί...
Hikvision Smart Hybrid Light
Η πρωτοποριακή τεχνολογία Smart Hybrid Light της Hikvision έρχεται για να βελτιστοποιήσει στον μέγιστο βαθμό τις δυνατότητες καταγραφής των καμερών, ειδικά κατά τις κρίσιμες νυχτερινές ώρες. Με τρ...
Hikvision Smart Hybrid Light
Η νέα σειρά αναλογικών καμερών 1080p D0T-LTS της Hikvision μάς εισάγει στο Turbo HD 8.0 με νέα χαρακτηριστικά που ξεχωρίζουν, όπως η δυνατότητα αμφίδρομης επικοινωνίας (Two-way-Audio) και ο διπλός...
ELDES ESIM320
Το ESIM320 της ELDES είναι ένας gate controler σχεδιασμένος να προσφέρει προστασία και άνεση στη διαχείριση πύλης και άλλων ηλεκτρονικών συσκευών. Μπορεί να τοποθετηθεί σε οποιοδήποτε είδος κτιρίο...
OPTEX AP-SERIES
Η σειρά αισθητήρων ανιχνευτών εισβολής AP της OPTEX αποτελεί μία πρόσθετη λύση ασφάλειας για όσους θέλουν να αναβαθμίσουν τον εσωτερικό τους χώρο προσθέτοντας ένα ακόμα επίπεδο ασφαλείας στο σύστη...
IoT σε ξενοδοχειακές μονάδες
Στον τομέα της φιλοξενίας, η ευημερία του προσωπικού, η διασφάλιση των περιουσιακών στοιχείων και η ασφάλεια των επισκεπτών, είναι οι τρεις λέξεις κλειδί για την επιτυχία. Σήμερα, το τεχνολογικό τ...
Video Analytics σε αεροδρόμια
Τα αεροπορικά ταξίδια είναι ένας από τους ταχύτερους και πιο αποτελεσματικούς τρόπους ταξιδιού παγκοσμίως. Καθημερινά πραγματοποιούνται περισσότερες από 100.000 εμπορικές πτήσεις και ως εκ τούτου ...
Η αποθήκευση δεδομένων παρακολούθησης «γίνεται» έξυπνη!
Η τεχνητή νοημοσύνη φέρνει επανάσταση στον τρόπο αποθήκευσης και διαχείρισης των όλο αυξανόμενων δεδομένων παρακολούθησης. Οι μέρες της απλής εγγραφής και αναθεώρησης των πλάνων βίντεο που παράγου...
Red Dot για την Ajax Systems
Για πρώτη φορά στην ιστορία της, η Ajax Systems κατακτά τα πρώτα βραβεία Red Dot σε Ασφάλεια και Οικιακό Αυτοματισμό! Φέτος, τα προϊόντα συναγερμού και έξυπνου αυτοματισμού της εταιρείας έλαβαν...
Μέτρα προστασίας για τα Data Centers
Τα κέντρα δεδομένων ή αλλιώς Data Centers, όπου φιλοξενείται εξοπλισμός υψηλής αξίας, όπως υπολογιστές, servers, αποθηκευτικά μέσα και άλλες δικτυακές συσκευές, πλέον θεωρούνται κινητήριος μοχλός ...