Il buco nero di Internet: quindi le carte di credito sono derubate e chiavi personali

L’Internet profondo o il Web Deep è composto da tutti i siti che non sono indicizzati dai soliti motori di ricerca, cioè non viene visualizzato se vengono utilizzati i browser convenzionali. Per accedere a loro è necessario utilizzare browser speciali come Tor, dove l’utente esplora in modo anonimo la rete. Tor è GRATUITO e open source per Windows, Mac, Linux / Unix e Android.

che l’immenso universo parallelo è maggiore di quanto si creda. Per avere un’idea: la superficie della superficie rappresenta solo il 5% del web, mentre il restante 95% è parte della profonda Internet. A loro volta, all’interno di quell’internet profondo c’è un subworld, noto come web scuro o internet scuro in cui vengono solitamente eseguite attività illegali.

In quegli spazi è scambiato tutto: dai dati di dati riservati fino ai numeri di carta di credito fino ai numeri di dati di credito. È anche il luogo in cui le informazioni personali sono trafficate, accesso ai conti personali e ai dati di malware, tra molte altre cose.

Il mercato del mercato nero

Qui, un dettaglio di prezzi che sono Pagato, in base ai dati diffusi in diversi report effettuati da SecureWorks, McAfee e LogDog

Carta di credito: tra USD 10 e USD 30

Credenziali bancarie (Dati HomeBanking Credentials, Key and Entry: Dall’1% al 5% dell’importo nell’account

Account PayPal di USD1 a USD 80

Dispositivi per ATMS ATMS: USD 400

300.000 miglia aeree : USD 90

Tutorials per fare attacchi DDOS e tasti di rottura: USD 20

licenze di guida finte: 100 USD a USD 250

Accesso alle e-mail: USD 0.7 A USD 1.5

Un attacco su un sito Web: USD 100 a USD 300

Account Uber, Netflix, Amazon, diversi social network e siti di incontri online come Harmony o Tinder: USD 0,5 UN USD 10.

Nel caso di vulnerabilità, i prezzi variano molto secondo ciò che viene offerto. Gli eseguibili sono offerti a 50 USD e un codice sorgente può raggiungere Valer USD 1.000, secondo i dati diffusi all’ultimo forum di cybersecurity eset.

a sua volta, gli exploit costano circa 40 mila e quelli che sono per il funzionamento della Apple Il sistema può raggiungere USD 1,5 milioni di dollari. I botnet sono anche affittati per $ 170 e 350 all’ora per inviare spam o fare attacchi DNS.

Come sono tutte quelle informazioni private

Phishing è una delle tecniche più utilizzate da CyberCriminali per ottenere dati personali dagli utenti. Questo accade quando un Cibernaut riceve un’e-mail o un messaggio da una presunta entità bancaria o un sito di e-commerce, ad esempio, con un collegamento che reindirizza un sito falso in cui viene richiesto l’utente di inserire i suoi dati personali per aggiornare il servizio o verificare alcune procedure.

L’utente ignaro crede di entrare nel sito ufficiale ed è in realtà una copia fraudolenta creata dall’offensore che, in questo modo, ottiene tutte le informazioni di cui ha bisogno dalla sua vittima.

Argentina È uno dei paesi del mondo più colpiti dal phishing attraverso i social network. Secondo una relazione di Kaspersky Lab, il paese è distaccato in secondo luogo con il 13,3% degli attacchi dietro il Brasile, che registra il 19,07%.

Le reti pubbliche Wi-Fi possono anche essere i mezzi utilizzati per intercettare le informazioni. Quando vengono utilizzate queste connessioni, le informazioni sono esposte e possono essere intercettate, ad esempio, attraverso un attacco “uomo nel mezzo” (uomo nel mezzo). Questo è chiamato quando il cybercante può leggere i dati trasferiti tra il telefono cellulare o il computer e la rete.

ATTENZIONE Misure

Non offrire mai informazioni personali o effettuare pagamenti su siti che fanno non ha l’inizio dell’indirizzo Web HTTPS. Ciò indica che il sito è in esecuzione con un certificato di sicurezza SSL e che vi è una certa garanzia che il dominio non verrà intercettato.

Non fare clic su alcun collegamento che arriva per posta e reindirizzarsi a un presunto sito che chiedono dati personali. È meglio inserire direttamente nel browser l’indirizzo del portale che si desidera visitare.

“Banks non inviare mai richieste di rivedere gli account o richiedere controlli password. Tali richieste, sia online che online che a L’e-mail, può essere ignorata o cancellata, “chiarificare da Fortinet.

Evitare di connettersi alle reti Wi-Fi pubbliche. Lì non si può solo eseguire “uomo negli attacchi” uomo negli attacchi “, come accennato sopra, ma anche un percorso di propagazione del malware.

Utilizzo di un servizio VPN, che offre una connessione virtuale a punto un punto e funziona come un tunnel di comunicazione privata tra i due estremi.
Prima di scaricare un’applicazione sul telefono cellulare, controllare i commenti da altri utenti e leggere i termini e le condizioni.

Conserva i dispositivi aggiornati. “È consigliabile creare un inventario dei dispositivi domestici collegati a Internet come telefoni, TV, telecamere di sicurezza, router e / o punti di accesso wireless. Quindi, cerca online per sapere se ci sono vulnerabilità che li riguardano o le patch, e quindi assicurarsi che i dispositivi e le applicazioni funzionino con le patch e le versioni più recenti dei loro sistemi operativi “, concludi da Fortinet.

Perché è molto brutta idea (e un rischio) ha sempre sulla connessione wifi

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *