Le trou noir d’Internet: les cartes de crédit sont donc volées et des clés personnelles

L’Internet profonde ou le Web profond est composé de tous les sites qui ne sont pas indexés par les moteurs de recherche habituels, c’est-à-dire qu’ils n’apparaissent pas si des navigateurs classiques sont utilisés. Pour y accéder, vous devez utiliser des navigateurs spéciaux tels que TOR, où l’utilisateur explore le réseau anonymement. TOR est libre et open source pour Windows, Mac, Linux / Unix et Android.

Cet immense univers parallèle est plus grand qu’il en est cru. Avoir une idée: Internet Internet ne représente que 5% du Web, tandis que les 95% restants font partie de l’Internet profond. À son tour, dans cet internet profond, il y a un sous-poussoir, appelé Web sombre ou Internet sombre où des activités illégales sont généralement effectuées.

Dans ces espaces, il est négocié tout: des données de données confidentielles jusqu’à ce que les numéros de carte de crédit. C’est aussi l’endroit où des informations personnelles sont victimes de la traite, de l’accès à des données personnelles et des données malveillantes, parmi de nombreuses autres choses.

Le marché du marché noir

ici, un détail des prix qui sont Payé, selon les données diffusées dans différents rapports fabriqués par SecureWorks, McAfee et Logdog

Carte de crédit: entre 10 USD et 30 USD

Critiques bancaires (cartes Banking de données, clé et entrée: de 1% à 5% du montant du compte

PayPal compte de USD1 à 80 USD

Dispositifs de vol stationTHT: 400 USD

300 000 milles d’avion : USD 90

Didacticiels Pour faire des attaques DDO et des touches de pause: 20 USD

Faux de conduite de conduite: 100 USD à USD 250

Accès aux emails: 0,7 USD à USD 1.5

Une attaque sur un site Web: 100 USD à 300 USD

comptes Uber, Netflix, Amazon, différents réseaux sociaux et sites de rencontres en ligne tels que Harmony ou Tinder: 0,5 USD: 0.5 UNE 10 USD 10.

Dans le cas des vulnérabilités, les prix varient considérablement selon ce qui est offert. Les exécutables sont offerts à 50 USD et un code source peut atteindre Valer USD 1 000, selon les données diffusées au dernier Forum de cybersécurité ESET.

à son tour, les exploits coûtent environ 40 mille et ceux qui sont pour la pomme fonctionnant Le système peut atteindre 1,5 million de dollars USD. Les botnets sont également loués entre 170 et 350 par heure pour envoyer du spam ou faire des attaques DNS.

Comment toutes ces informations privées

est l’une des techniques les plus utilisées par les cybercriminels obtenir des données personnelles à partir d’utilisateurs. Cela se produit lorsqu’une Cibernaut reçoit un courrier électronique ou un message d’une prétendue entité bancaire ou de ecommerce, par exemple, avec un lien qui redirige un faux site où l’utilisateur est invité à entrer ses données personnelles pour mettre à jour le service ou vérifier une procédure.

L’utilisateur sans méfiance croit qu’il entre dans le site officiel et est en fait une copie frauduleuse créée par le délinquant qui obtient de cette manière toutes les informations dont il a besoin de sa victime.

Argentine est l’un des pays du monde les plus touchés par le phishing via des réseaux sociaux. Selon un rapport de Kaspersky Lab, le pays est détaché en second lieu avec 13,3% des attaques derrière le Brésil, qui enregistre 19,07%.

Les réseaux publics Wi-Fi peuvent également être les moyens utilisés pour intercepter les informations. Lorsque ces connexions sont utilisées, les informations sont exposées et peuvent être interceptées, par exemple, à travers un « homme au milieu » attaque (homme au milieu). Ceci est nommé lorsque la cybercante peut lire les données transférées entre le téléphone cellulaire ou l’ordinateur et le réseau.

Mesures d’avertissement

Ne jamais offrir des informations personnelles ou effectuer des paiements sur des sites qui font ne pas avoir le début de l’adresse Web HTTPS. Cela indique que le site fonctionne avec un certificat de sécurité SSL et qu’il existe une certaine garantie que le domaine ne sera pas intercepté.

Ne clique pas sur un lien qui arrive par courrier et redirige vers un site supposé. qui demandent des données personnelles. Il est préférable d’entrer directement dans le navigateur l’adresse du portail que vous souhaitez visiter.

«  » Les banques n’envoient jamais des demandes d’examen des comptes ou de demander des contrôles de mot de passe. Ces demandes, que ce soit en ligne ou à travers un Email, peut être ignoré ou supprimé », clarifiez de Fortinet.

Évitez de vous connecter aux réseaux Wi-Fi publics. Vous pouvez non seulement effectuer des attaques «d’homme au milieu», comme mentionné ci-dessus, mais aussi généralement un chemin de propagation de logiciels malveillants.

Utilisation d’un service VPN, qui offre une connexion virtuelle à un point et elle fonctionne comme un tunnel de communication privé entre les deux extrêmes.
Avant de télécharger une application sur le téléphone portable, vérifiez les commentaires des autres utilisateurs et lisez les termes et conditions.

Conservez les appareils mis à jour. « Il est conseillé de faire un inventaire des appareils à domicile liés à Internet tels que des téléphones, des téléviseurs, des caméras de sécurité, des routeurs et / ou des points d’accès sans fil. Ensuite, la recherche en ligne pour savoir s’il y a des vulnérabilités qui les affectent ou les correctifs, et ainsi s’assurer que les périphériques et les applications fonctionnent avec les patchs et versions les plus récents de leurs systèmes d’exploitation », concluent de Fortinet.

Pourquoi est-ce une très mauvaise idée (et un risque) a toujours sur la cellule wifi

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *