A profunda internet ou a web profunda está composta por todos os sitios que non están indexados polos motores de busca habituais, é dicir, non aparecen se se usan navegadores convencionais. Para acceder a eles tes que usar navegadores especiais como Tor, onde o usuario explora a rede de xeito anónimo. Tor é de código aberto e gratuíto para Windows, Mac, Linux / UNIX e Android.
que o universo paralelo inmenso é maior do que se cre. Para ter unha idea: a superficie de Internet representa só o 5% da web, mentres que o 95% restante forma parte do profundo Internet. Pola súa banda, dentro dese profundo Internet hai un subworld, coñecido como web escuro ou Internet escura onde se realizan actividades ilegais.
Neses espazos é negociado todo: a partir de datos de datos confidenciais ata números de tarxeta de crédito. Tamén é o lugar onde a información persoal é tráfico, acceso a contas persoais e datos de malware, entre moitas outras cousas.
O mercado de mercado negro
Aquí, un detalle dos prezos que son Pagado, de acordo cos datos difundidos en diferentes informes realizados por Seguros, McAfee e LogDog
Tarxeta de crédito: entre USD 10 e USD 30
Credenciais bancarias (Datos Tarxetas de HomeBanking, clave e entrada: do 1% ao 5% do importe da conta
PayPal conta de USD1 a USD 80
Dispositivos para roubar ATMs: USD 400
300.000 millas aéreas : USD 90
Tutoriais para facer ataques DDOS e teclas de descanso: USD 20
Licenzas de condución falsa: USD 100 a USD 250
Acceso a correos electrónicos: USD 0.7 a USD 1.5
Un ataque a un sitio web: USD 100 a USD 300
Contas Uber, Netflix, Amazon, diferentes redes sociais e sitios de citas en liña como Harmony ou Tinder: USD 0.5 A. USD 10.
No caso das vulnerabilidades, os prezos varían moito segundo o que se ofrece. Os executables son ofrecidos a USD 50 e un código fonte pode chegar a Valer USD 1.000, segundo os datos difundidos no último foro do Cibersegurity de ESET.
Á súa vez, as explotacións custa uns 40 mil e os que son para a operación de Apple O sistema pode chegar a USD 1.5 millóns de dólares. As botnets tamén se alugan entre $ 170 e 350 por hora para enviar spam ou ataques DNS.
Como é que a información privada
Phishing é unha das máis técnicas utilizadas por Cybercriminales Para obter datos persoais dos usuarios. Isto ocorre cando un cibernaut recibe un correo electrónico ou unha mensaxe dunha suposta entidade bancaria ou un sitio de comercio electrónico, por exemplo, cunha ligazón que redirecciona un sitio falso onde se solicita o usuario que introduza os seus datos persoais para actualizar o servizo ou verificar algún procedemento.
O usuario desavisado considera que entra no sitio oficial e é realmente unha copia fraudulenta creada polo infractor que, deste xeito, obtén toda a información que necesita da súa vítima.
Arxentina É un dos países do mundo máis afectado polo phishing a través das redes sociais. Segundo un informe de Kaspersky Lab, o país é secundado en segundo co 13,3% dos ataques detrás de Brasil, que rexistra 19,07%.
As redes públicas de Wi-Fi tamén poden ser os medios utilizados para interceptar a información. Cando se usan estas conexións, a información está exposta e pode ser interceptada, por exemplo, a través dun ataque “home no medio” (home no medio). Este é nomeado cando o cybercante pode ler os datos que se transfiren entre o teléfono móbil ou a computadora e a rede.
As medidas de precaución
Nunca ofrecen información persoal ou fan pagamentos en sitios que o fan Non ten o inicio do enderezo web HTTPS. Isto indica que o sitio está a executarse cun certificado de seguridade SSL e que hai certa garantía de que o dominio non será interceptado.
Non fai clic en calquera ligazón que chegue por correo e redirección a un suposto sitio que solicitan datos persoais. É mellor ingresar directamente ao navegador a dirección do portal que desexa visitar.
“Os bancos nunca envían solicitudes para revisar as contas ou solicitar controis de contrasinal. Tales solicitudes, xa sexa en liña ou a través dun O correo electrónico pode ser ignorado ou eliminado “, aclarar de Fortinet.
Evite conectarse a redes Wi-Fi públicas. Alí non só pode realizar “Home in the Middle” ataques, como se mencionou anteriormente, pero tamén adoita ser un camiño de propagación de malware.
Usando un servizo VPN, que ofrece conexión de punto virtual a un punto e funciona como funciona como Un túnel de comunicación privada entre os dous extremos.
Antes de descargar unha aplicación ao teléfono móbil, consulte os comentarios doutros usuarios e lea os termos e condicións.
Manteña os dispositivos actualizados. “É aconsellable facer un inventario de dispositivos domésticos que estean conectados a Internet, como teléfonos, televisores, cámaras de seguridade, enrutadores e / ou puntos de acceso sen fíos. Entón, busque en liña para saber se hai vulnerabilidades que os afectan ou parches, E así asegúrese de que os dispositivos e as aplicacións están a traballar cos parches e versións máis recentes dos seus sistemas operativos “, conclúen de Fortinet.
Por que é moi mala idea (e un risco) sempre ten na célula WiFi