Esto es lo que vale su información personal para los ciberdelincuentes

Esto es lo que vale su información personal para los ciberdelincuentes
El mercado negro de información personal robada motiva la mayoría de las violaciones de datos.

Las violaciones de datos se han vuelto comunes y miles de millones de registros se roban en todo el mundo cada año. La mayor parte de la cobertura mediática de las violaciones de datos tiende a centrarse en cómo ocurrió la violación, cuántos registros se robaron y el impacto financiero y legal del incidente para las organizaciones y las personas afectadas por la violación. Pero, ¿qué pasa con los datos que se roban durante estos incidentes?

Como un investigador de ciberseguridad, Realizo un seguimiento de las filtraciones de datos y el mercado negro de datos robados. El destino de los datos robados depende de quién está detrás de una violación de datos y por qué han robado cierto tipo de datos. Por ejemplo, cuando los ladrones de datos están motivados para avergonzar a una persona u organización, exponer las irregularidades percibidas o mejorar la seguridad cibernética, tienden a liberar datos relevantes al dominio público.

En 2014, los piratas informáticos respaldados por Corea del Norte robó datos de empleados de Sony Pictures Entertainment tales como números de seguro social, registros financieros e información salarial, así como correos electrónicos entre altos ejecutivos. Luego, los piratas informáticos publicaron los correos electrónicos para avergonzar a la empresa, posiblemente en represalia por liberar un comedia sobre un complot para asesinar al líder de Corea del Norte, Kim Jong Un.

A veces, cuando los gobiernos nacionales roban datos, no se revelan ni se venden. En cambio, se utiliza para el espionaje. Por ejemplo, la empresa hotelera Marriott fue víctima de una violación de datos en 2018 en la que se robó información personal de 500 millones de huéspedes. Los sospechosos clave en este incidente fueron piratas informáticos respaldados por el gobierno chino. Una teoría es que el gobierno chino robó estos datos como parte de un esfuerzo de recopilación de inteligencia para recopilar información sobre funcionarios del gobierno de EE. UU. y ejecutivos corporativos.

Pero la mayoría de los trucos parecen estar relacionados con la venta de datos para ganar dinero.

Pero la mayoría de los trucos parecen estar relacionados con la venta de datos para ganar dinero.

Se trata (principalmente) del dinero

Aunque las violaciones de datos pueden ser una amenaza para la seguridad nacional, el 86% se trata de dinero y el 55% son cometidas por grupos delictivos organizados, según Informe anual de violación de datos de Verizon. Los datos robados a menudo terminan vendiéndose en línea en el Red oscura. Por ejemplo, en 2018 los hackers ofreció a la venta más de 200 millones de discos que contiene información personal de personas chinas. Esto incluyó información sobre 130 millones de clientes de la cadena hotelera china Huazhu Hotels Group.


 Obtenga lo último por correo electrónico

Revista semanal Daily Inspiration

Del mismo modo, los datos robados de Target, Sally Beauty, PF Chang, Flete del puerto y Deposito de casa apareció en un conocido sitio del mercado negro en línea llamado Restaurador. Si bien es fácil encontrar mercados como Rescator a través de una simple búsqueda en Google, otros mercados en la web oscura solo se pueden encontrar usando navegadores web especiales.

Los compradores pueden adquirir los datos que les interesan. La forma más común de pagar la transacción es con bitcoins o mediante Western Union. Los precios dependen del tipo de datos, su demanda y su oferta. Por ejemplo, un gran excedente de robado información de identificación personal provocó que su precio cayera de US $ 4 por información sobre una persona en 2014 a $ 1 en 2015. Volcados de correo electrónico que contienen desde cien mil hasta un par de millones de direcciones de correo electrónico cuestan $ 10, y bases de datos de votantes de varios estados se venden por $ 100.

Esto es lo que vale su información personal para los ciberdelincuentesEsto es lo que vale su información personal para los ciberdelincuentes

A dónde van los datos robados

Los compradores utilizan los datos robados de varias formas. Los números de tarjetas de crédito y los códigos de seguridad se pueden utilizar para crear tarjetas de clonación para realizar transacciones fraudulentas. Los números de seguro social, las direcciones de los hogares, los nombres completos, las fechas de nacimiento y otra información de identificación personal se pueden utilizar en el robo de identidad. Por ejemplo, el comprador puede solicitar préstamos o tarjetas de crédito a nombre de la víctima y presentar declaraciones de impuestos fraudulentas.

A veces se compra información personal robada by empresas de marketing o empresas especializadas en campañas de spam. Los compradores también pueden utilizar correos electrónicos robados en phishing y otros ataques de ingeniería social y para distribuir malware.

Los piratas informáticos se han centrado en la información personal y los datos financieros durante mucho tiempo porque son fáciles de vender. Los datos de atención médica convertirse en una gran atracción para los ladrones de datos en años recientes. En algunos casos, la motivación es la extorsión.

Un buen ejemplo es el robo de datos de pacientes de la firma finlandesa de práctica de psicoterapia Vastaamo. Los piratas informáticos utilizaron la información que robaron para exigir un rescate no solo de Vastaamo, sino también de sus pacientes. Ellos pacientes enviados por correo electrónico con la amenaza de exponer sus registros de salud mental a menos que las víctimas pagaran un rescate de 200 euros en bitcoins. Al menos 300 de estos los registros robados se han publicado en línea, según un informe de Associated Press.

Los datos robados, incluidos diplomas médicos, licencias médicas y documentos de seguro, también se pueden utilizar para forjar un historial médico.

Como saber y que hacer

¿Qué puede hacer para minimizar el riesgo de robo de datos? El primer paso es averiguar si su información se vende en la web oscura. Puede utilizar sitios web como haveibeenpwned y InteligenciaX para ver si su correo electrónico fue parte de datos robados. También es una buena idea suscribirse a servicios de protección contra robo de identidad.

Si ha sido víctima de una violación de datos, puede tomar estos pasos Para minimizar el impacto: Informe a las agencias de informes crediticios y otras organizaciones que recopilan datos sobre usted, como su proveedor de atención médica, compañía de seguros, bancos y compañías de tarjetas de crédito, y cambie las contraseñas de sus cuentas. También puede informar el incidente a la Comisión Federal de Comercio para obtener una plan a medida para recuperarse del incidente.La conversación

Sobre el Autor

Ravi Sen, Profesor Asociado de Gestión de la Información y las Operaciones, Universidad Texas A & M

Este artículo se republica de La conversación bajo una licencia Creative Commons. Leer el articulo original.

 

También te puede interesar

IDIOMAS DISPONIBLES

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

icono de facebooktwitter iconicono de YouTubeicono de instagramicono de reposapiésicono de rss

 Obtenga lo último por correo electrónico

Revista semanal Daily Inspiration

La inspiración diaria de Marie T. Russell

VOCES EN SÍ MISMO

Convertirse en padres: un camino hacia la transformación
Convertirse en padres: un camino hacia la transformación
by Barry y Joyce Vissell
Para casi todas las parejas, la idea de traer un hijo a este mundo desencadena una amplia gama de ...
Nací durante la última dinastía Han del Este ...
Nací durante la última dinastía Han del Este ...
by Dena Merriam
Nací a finales de la dinastía Han del Este (25 d.C.-220 d.C.) en una familia de ardientes taoístas que ...
Sanando la alteridad: sus cambios, reflejados en la comunidad
Sanando la alteridad: sus cambios, reflejados en la comunidad
by Doctora Stacee L. Reicherzer
Buscar una comunidad de curación, ser explotado en ella, quizás asumir la vergüenza y ...
Semana del Horóscopo: del 14 al 20 de junio de 2021
Semana Actual del Horóscopo: 14 al 20 de junio de 2021
by Pam Younghans
Esta revista astrológica semanal se basa en las influencias planetarias y ofrece perspectivas y ...
Ser una mejor persona
Ser una mejor persona
by Marie T. Russell
"Me hace querer ser una mejor persona". Al reflexionar sobre esta declaración más tarde, me di cuenta de que ...
Modelar el comportamiento es el mejor maestro: el respeto debe ser mutuo
Modelar el comportamiento es el mejor maestro: el respeto debe ser mutuo
by Carmen Viktoria Gamper
El comportamiento socialmente respetado es un comportamiento aprendido y algunos de ellos (por ejemplo, los modales en la mesa) varían ...
Separación y aislamiento versus comunidad y compasión
Separación y aislamiento versus comunidad y compasión
by Lawrence Doochin
Cuando estamos en comunidad, automáticamente nos ponemos al servicio de los necesitados porque los conocemos ...
El único día fácil fue ayer
El único día fácil fue ayer
by Jason Redman
Las emboscadas no ocurren solo en combate. En los negocios y en la vida, una emboscada es un evento catastrófico que ...

MAS LEIDO

Convertirse en padres: un camino hacia la transformación
Convertirse en padres: un camino hacia la transformación
by Barry y Joyce Vissell
Para casi todas las parejas, la idea de traer un hijo a este mundo desencadena una amplia gama de ...
imagen
¿El IRS le está imponiendo una multa o un cargo por pago atrasado? No se preocupe: un defensor de impuestos al consumidor dice que todavía tiene opciones
by Rita W. Green, instructora de contabilidad, Universidad de Memphis
El Día de los Impuestos llegó y se fue, y cree que presentó su declaración en el último momento. Pero varios ...
De enemigo mortal a covidiots: las palabras importan cuando se habla de COVID-19
Las palabras importan cuando se habla de COVID-19
by Ruth Derksen, PhD, Filosofía del Lenguaje, Facultad de Ciencias Aplicadas, Emérita, Universidad de Columbia Británica
Se ha dicho y escrito mucho sobre la pandemia de COVID-19. Nos han inundado de metáforas ...
El funcionamiento de su sistema inmunológico depende de la hora del día
El funcionamiento de su sistema inmunológico depende de la hora del día
by Annie Curtis, RCSI Universidad de Medicina y Ciencias de la Salud
Cuando los microorganismos, como las bacterias o los virus, nos infectan, nuestro sistema inmunológico entra en acción ...
Una adolescente lee su teléfono con una mirada confusa en su rostro
Por qué los adolescentes tienen dificultades para encontrar la verdad en línea
by Stanford
Un nuevo estudio nacional muestra una lamentable incapacidad por parte de los estudiantes de secundaria para detectar noticias falsas en Internet.
imagen
El misterio del COVID prolongado: hasta 1 de cada 3 personas que contraen el virus lo sufren durante meses. Esto es lo que sabemos hasta ahora
by Vanessa Bryant, Jefa de laboratorio, División de Inmunología, Instituto Walter y Eliza Hall
La mayoría de las personas que contraen COVID sufren los síntomas comunes de fiebre, tos y problemas respiratorios y ...
imagen
4 formas de tener una experiencia positiva al interactuar con las redes sociales
by Lisa Tang, candidata a doctorado en relaciones familiares y nutrición aplicada, Universidad de Guelph
¿Alguna vez ha pensado en todas las formas en que las redes sociales se entrelazan en su vida cotidiana? Esto tiene…
Una carta abierta a toda la familia humana
Una carta abierta a toda la familia humana
by Ruchira Avatar Adi Da Samraj
Este es el momento de la verdad para la humanidad. Ahora se deben tomar decisiones críticas para proteger ...

Nuevas Actitudes - Nuevas posibilidades

InnerSelf.comClimateImpactNews.com | InnerPower.net
MightyNatural.com | WholisticPolitics.com | InnerSelf Mercado
Copyright © 1985 - 2021 innerself Publicaciones. Todos los derechos reservados.