In Confidentialité et le Sécurité Dernière mise à jourated:
Partager sur:
Logiciel Jira est l'outil de gestion de projet n°1 utilisé par les équipes agiles pour planifier, suivre, publier et prendre en charge d'excellents logiciels.

Connaissez-vous le dark web, combien coûtent vos données personnelles piratées sur le marché noir, comment les cybercriminels utilisent les données volées et ce que vous pouvez faire pour protéger vos données personnelles.self?

Selon de récentes statistiques de sécurité, le nombre de violations de données personnelles et hacks a augmenté de façon spectaculaireally. La COVID-19 a rampdes effectifs à distance renforcés qui opèrentate hors cloud platformes ouvrant la voie à cyber-attaques. Et le déploiement de la 5G, qui a conduit à l'adoption d'appareils plus connectés, a également augmenté la surface d'attaque pour les pirates cherchant à exploiter des données personnelles sensibles.

Le pire, c'est un article montre que la plupart des entreprises ne protègent pas leurs données sensibles ou ont des approches de sécurité traditionnelles qui sont largement inefficaces, ce qui les rend vulnérables aux cyberattaques.

Cela signifie que les pirates peuvent facilementteal vos données personnelles et les utiliser pour mener des attaques plus dangereuses, ou bien les vendre sur le dark web pour des milliers de dollars.

Quel est le Dark Web?

La web sombre est un marché où les vendeurs opèrent de manière anonymeate le commerce illégal de marchandises par des canaux non officiels ou non autorisés.

Les moteurs de recherche n’indexez pas le dark web. Les utilisateurs y accèdent en utilisant un b uniquerowstels que Tor, les faisant rebondir à travers de nombreux relais différents, rendant presque impossible le suivi de leur connexion.

Statistiques du terrorisme sur le dark web revIls combattent plus de 50,000 XNUMX groupes extrémistes sur cette partie d’Internet, et ils peuvent vendre et acheter presque tout.

Les informations personnelles volées sont fréquemment échangées sur le marché noir en ligne. Et les prix des données personnelles dépendent d'une combinaison de facteurs tels que le type de données vendues, les risques d'obtention des données, la date à laquelle elles ont été obtenues, les avantages croissants des acheteurs utilisant les informations, la qualité et l'exactitude accrues des informations, et sa demande et son offre.

Cela signifie que le marché noir est florissant. Sombre rapports Web state que les cybercriminels ont ajouté plus de 22 milliards de nouveaux disques à la vente rien qu'en 2020 sur le marché noir.

Les vendeurs sur le Dark Web parodient même les marchés traditionnels établis avec des offres telles que « achetez deux cartes de crédit clonées et obtenez-en une gratuite !! »

Pour mieux illustrer la façon dont le marché est en plein essor, voici un instantané d'un faux fournisseur de cartes d'identité. profile avec plus de 600 avis d'acheteurs qui réalisent des ventes chaque jour :

Source : privacyaffairs.com

Le moyen le plus courant de payer sur le dark web est avec Bitpièces (BTC). Mais récemment, des vendeurs Web douteux ont demandé aux acheteurs d'effectuer des paiements en utilisant Monero et Communic.ate uniquement via PGP (Pretty Good Privacy) frcryption. Monero et PGP offrent plus de sécurité et d'aides dans leur efforts pour éviter d'être détecté et suivi par les forces de l'ordre.

Comment les pirates monétisent les données personnelles volées

Verizonrapport annuel sur les violations de données states que 86 % des violations de données personnelles sont liées à l'argent et que 55 % sont commises par des groupes criminels organisés. Et avec tout l’argent qu’ils peuvent gagner, ils n’iront nulle part de si tôt.

Après stealEn stockant vos informations personnelles, les pirates les organisent dans une base de données qu’ils monétisent de diverses manières.

Ils peuvent utiliser les données eux-mêmes.

Les pirates pourraient profit de vos informations personnelles volées en les exploitant pour effectuer des transactions ou perpetrate fraude, telle que :

  • Retirer de l'argent de votre compte bancaire
  • Obtention de nouvelles cartes de crédit
  • Faire des achats en ligne
  • Emprunter de l'argent à la banque ou à vos amis et votre famille
  • Faire des réclamations frauduleuses à l'assurance-maladie
  • Payer ses dettes

Les pirates peuvent vendre vos informations personnelles à d'autres criminels

Une autre façon pour les pirates profit des données personnelles volées consiste à les vendre en masse à d'autres criminels sur le marché noir pour des milliers de dollars. Les acheteurs peuvent acheter les données volées qui les intéressent et les utiliser pour leurs activités malveillantes.

Par exemple, personneally informations identifiables telles que les noms des victimes de violation, leurs numéros de sécurité sociale, leurs adresses personnelles, etc.ateLes dates de naissance peuvent être utilisées pour effectuer des transactions frauduleuses.

Les acheteurs peuvent également cloner des numéros de carte de crédit et des codes de sécurité et les utiliser pour le vol d'identité. L'acheteur peut, par exemple, demander des prêts au nom de la victime ou déposer de fausses déclarations fiscales. Et ils peuvent utiliser des e-mails volés dans des attaques de phishing, des tactiques d'ingénierie sociale et DDoS (déni de service distribué) attaques.

Combien coûtent mes comptes piratés ?

coût des données personnelles

Selon la Indice des prix du Dark Web 2021 par Privacy Affairs, les cybercriminels peuvent faire tout un profit à partir de données personnelles piratées.

Tout, des cartes de crédit aux comptes Netflix, est en vente sur le dark web.

Comptes financiers

Obtenir les détails d'une carte de crédit volée avec un solde de compte jusqu'à 1,000 150 $ coûte 5,000 $. Les détails de la carte de crédit avec un solde de compte jusqu'à 240 XNUMX $ coûtent XNUMX $.

Un compte bancaire avec un minimum de 2,000 120 $ ne coûtera à un cybercriminel que 1,000 $ pour obtenir les informations de connexion. Et les détails de compte PayPal volés avec un minimum de 120 XNUMX $ coûtent également XNUMX $.

Transférer de l'argent depuis un compte PayPal volé avec un solde de 1,000 3,000 $ à 340 3,000 $ coûtera 180 $ à un cybercriminel, tandis que transférer de l'argent depuis un compte PayPal volé avec un solde de 50 200 $ ne coûte que XNUMX $. Et obtenir les informations de connexion de XNUMX comptes PayPal piratés coûte XNUMX $.

Le transfert Western Union à partir de comptes volés de plus de 1,000 45 $ ne coûte que XNUMX $. Un compte Stripe vérifié avec un paiement gateça va pour 1,000 XNUMX $.

L’un des comptes les plus précieux du dark web est celui des comptes cryptographiques. Un compte Kraken piraté et vérifié coûte 810 $, un compte Kraken piraté et vérifié Coinbase le compte coûte 610 $, tandis qu'un compte Cex.io piraté et vérifié coûte 410 $.

Comptes de médias sociaux

Les réseaux sociaux et les comptes de messagerie varient entre 35 $ et 80 $.

Un compte Twitter piraté coûte 35 $, tandis que vous pouvez payer jusqu'à 80 $ pour un compte Gmail piraté.

Pour obtenir un millier d'abonnés, de likes ou de partages pour vos comptes de réseaux sociaux, cela varie entre 1 $ et 25 $. Par exemple, les pirates ne demandent que 5 $ pour acheter 1000 2 abonnés pour votre compte Instagram, et le même montant coûte XNUMX $ pour Spotify.

Le prix d’une base de données de courrier électronique contenant jusqu’à 4.78 millions d’e-mails peut coûter aussi peu que 10 $. Privéate La base de données des dentistes américains avec 122 50 e-mails coûte XNUMX $. Et la base de données des électeurs américains de divers Étatsates coûte 100 $.

Numérisation de documents et copies physiques

Les passeports sont également l'un des articles les plus chers répertoriés sur l'indice du marché noir. Les passeports physiques (maltais) les plus élevés peuvent coûter 6,500 1,500 $, tandis que les passeports les plus bas (lituaniens) coûtent 50 500 $. Pour une pièce d'identité nationale falsifiée, les pirates demandent aussi peu que XNUMX $ (ID Newjersey), mais dans certains cas, jusqu'à XNUMX $ (ID letton).

Prix ​​​​des copies falsifiées de permis de conduire de différents stylesateLes prix varient entre 20 $ et 100 $. Un permis de conduire américain coûte 100 dollars, tandis qu'un permis de conduire australien ne coûte que 20 dollars.

Les pirates demandent 8 $ pour un compte Uber piraté et 14 $ pour un compte de chauffeur Uber piraté.

Le numéro de sécurité sociale valide aux États-Unis coûte 2 $.

Un compte eBay avec une réputation élevée (plus de 1,000 1,000 commentaires) peut atteindre 150 XNUMX $. Alors qu'une fausse carte verte américaine se vend XNUMX $.

Que pouvez-vous faire pour protéger votreself

sécurité en ligne

HautrevPour éviter que vos informations personnelles ne se retrouvent sur le marché noir, suivez ces directives de base.

Utilisez un mot de passe fort

Utiliser un Password Manager pour aider à générerate des mots de passe forts et uniques pour chacun de vos comptes de réseaux sociaux.

Mots de passe génériques tels que votre date de naissanceate ou le nom de votre premier animal de compagnie sont faciles à déchiffrer.

Assurez-vous que vos mots de passe sont longs (au moins 16 chiffres) et comportent des lettres, des chiffres et des symboles.

Activer l'authentification multifacteur 

L'activation de l'authentification multifacteur sur vos comptes signifie que si les pirates peuvent accéder à vos informations de connexion, ils ne pourront pas accéder à votre compte avec uniquement les mots de passe.

En effet, l'authentification multifacteur nécessite un mot de passe et quelque chose auquel vous seul avez accès, comme un code de sauvegarde, appuyer sur un numéro sur votre écran ou un SMS envoyé sur votre téléphone.

Méfiez-vous du WiFi public.

Évitez d'accéder à des comptes sensibles lorsque vous êtes sur le WiFi public. Selon une étude menée par Kaspersky Sécurité, près d'un quart des points d'accès Wi-Fi publics dans le monde n'en utilisent aucun encryption.

C'est pourquoi les pirates ciblent souvent les utilisateurs du WiFi public pour les pirater.teal leurs informations de connexion. Supposons que les cybercriminels puissent accéder aux informations de connexion de l'un de vos comptes en ligne. Dans ce cas, ils peuvent utiliser la force brute pour déchiffrer les mots de passe de vos autres comptes et s.teal de l’argent ou des informations personnelles sensibles.

Utilisez toujours un VPN et un robuste antivirus avec un pare-feu pendant que browsen utilisant le Wi-Fi public afin que vos données puissent être cryptées pendant leur transit.

Soyez prudent pendant que browsen ligne.

Modifiez les paramètres de confidentialité par défaut sur vos appareils. Et toujours clair ou disable votre Browseuh les cookies. Vous devez également limiter les informations que vous partagez sur les réseaux sociaux. Par exemple, n'utilisez pas votre nom complet sur vos comptes de réseaux sociaux. Et lisez toujours les termes et conditions avant d’utiliser une application ou un service.

Conclusion

Comme indiqué précédemment, les violations de données concernent l'argent, ce qui signifie que les pirates informatiques sont là pour rester.

Les cybercriminels continueront de cibler les employés distants. Et le growe de la 5G étendra la bandwidth des appareils connectés, ce qui les rend plus vulnérables aux cyberattaques.

Ces rapports montrent l'importance de conserver vos précieuses données et informations personnelles privéesate et sécurisé.

Partager sur:
  • Marie Manzi
    Auteur
    Je suis hubspot contenu certifié en cybersécurité writer. J'ai également été présenté sur Thriveglobal.com, un site de santé et de bien-être. Je publie également des actualités cybersécurité related articles sur mon pouls LinkedIn. Je travaille actuellement dans le domaine de la cybersécurité…

Merci à nos commanditaires

Plus de bonnes lectures sur la confidentialité

Alimentez votre entreprise

Certains des outils et services pour aider votre entreprise grow.
  • L'outil de synthèse vocale qui utilise l'IA pour générerate des voix humaines réalistes.

    Essayez Murf AI
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.

    Essayez Brightdata
  • Monday.com est un système d'exploitation de travail tout-en-un pour vous aider à gérer les projets, les tâches, le travail, les ventes, le CRM, les opérations, workflowset plus encore.

    Essayez Monday
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.

    Essayez Intruder