Bradley Associates lance l’augmentation de piratage informatique et de l’usurpation d’identité
Criminels de vol identité viennent dans toutes les tailles et de formes de ces jours. Si vous n’êtes jamais assez malchanceux pour être victime de vol d’identité, le coupable est beaucoup plus susceptible d’être un utilisateur local de méthamphétamine qu’un hacker professionnel. Bradley Associates a dit, la plupart des bandes de crime organisé partout dans le monde sont de plus en plus impliqué dans le piratage informatique.
Le vol d’identité informatique peut se produire dans un certain nombre de façons. Organisations criminelles peuvent utiliser leurs propres pirates, embaucher des étudiants du collège ou tout simplement acheter des grandes quantités d’informations volées de pirates professionnels. Et le résultat est un épi dans le nombre et la taille des violations de données déclarées par les pirates :
• Plus de 50 sur les violations de données rapportées dans la dernière année ont été attribués au piratage informatique.
• Piratage représente pour le plus grand nombre de dossiers personnels compromis au cours des 12 derniers mois, impliquant une estimation américains 43 millions.
• Des marques bien connues qui ont perdu des données par le biais de piratage informatique au cours des 18 mois incluent DSW Shoes, Polo Ralph Lauren et vente en gros de BJ.
Que se passe-t-il à la carte de crédit volée et les numéros de sécurité sociale ?
Beaucoup des données volées par piratage informatique — y compris les numéros de carte de crédit volée et les numéros de sécurité sociale — finira sur un réseau d’illégal commerce sites où les pirates et les criminels de la planète seront ouvertement acheter et vendre de grandes quantités de données à caractère personnel dans un but lucratif.
Réseaux de données volées ont prospéré à l’air libre, avec des noms comme réseau le terrorisme Forum, Shadowcrew, Carderplanet, sombre Profits et Mazafaka. Le Shadowcrew réseau croyait avoir plus de 4 000 membres actifs qui ont fait plus de 5 millions $ en moins de deux ans de commerce 1,50 millions volés les cartes de crédit, avant il a été fermé.
Une carte de crédit typique piratage transaction sur l’un de ces sites pourraient avoir lieu comme suit :
• Volé numéros de carte de crédit et autres renseignements personnels sont affichés à la vente, soit à être acheté ou utilisé dans une « joint venture ».
• Dans une coentreprise, autres membres du réseau utilisera les numéros volés à acheter des biens et de les envoyer vers un site de goutte pour la prise en charge par les autres membres. Les marchandises sont ensuite vendus et le produit est partagé entre les participants.
• Nouvelles ou non éprouvées les vendeurs sur la réseau de piratage de carte de crédit sont souvent obligés de prouver leur crédibilité en participant à un certain nombre de mannequin s’exécute pour vérifier que le vendeur et les cartes volées sont authentiques.
Certains sites de piratage de carte de crédit comprendr
3. Bradley Associates lance l’augmentation de
piratage informatique et de l’usurpation
d’identité
Criminels de vol identité viennent dans toutes les tailles et de formes de
ces jours. Si vous n’êtes jamais assez malchanceux pour être victime de
vol d’identité, le coupable est beaucoup plus susceptible d’être un
utilisateur local de méthamphétamine qu’un hacker professionnel. Bradley
Associates a dit, la plupart des bandes de crime organisé partout dans le
monde sont de plus en plus impliqué dans le piratage informatique.
4. Le vol d’identité informatique peut se produire dans un certain nombre de
façons. Organisations criminelles peuvent utiliser leurs propres
pirates, embaucher des étudiants du collège ou tout simplement acheter
des grandes quantités d’informations volées de pirates professionnels. Et
le résultat est un épi dans le nombre et la taille des violations de données
déclarées par les pirates :
5. • Plus de 50 sur les violations de données rapportées dans la dernière
année ont été attribués au piratage informatique.
• Piratage représente pour le plus grand nombre de dossiers personnels
compromis au cours des 12 derniers mois, impliquant une estimation
américains 43 millions.
• Des marques bien connues qui ont perdu des données par le biais de
piratage informatique au cours des 18 mois incluent DSW Shoes, Polo
Ralph Lauren et vente en gros de BJ.
6. Que se passe-t-il à la carte de crédit volée et les numéros de sécurité
sociale ?
Beaucoup des données volées par piratage informatique — y compris les
numéros de carte de crédit volée et les numéros de sécurité sociale —
finira sur un réseau d’illégal commerce sites où les pirates et les
criminels de la planète seront ouvertement acheter et vendre de grandes
quantités de données à caractère personnel dans un but lucratif.
7. Réseaux de données volées ont prospéré à l’air libre, avec des noms
comme réseau le terrorisme Forum, Shadowcrew, Carderplanet, sombre
Profits et Mazafaka. Le Shadowcrew réseau croyait avoir plus de 4 000
membres actifs qui ont fait plus de 5 millions $ en moins de deux ans de
commerce 1,50 millions volés les cartes de crédit, avant il a été fermé.
Une carte de crédit typique piratage transaction sur l’un de ces sites
pourraient avoir lieu comme suit :
8. • Volé numéros de carte de crédit et autres renseignements personnels
sont affichés à la vente, soit à être acheté ou utilisé dans une « joint
venture ».
• Dans une coentreprise, autres membres du réseau utilisera les
numéros volés à acheter des biens et de les envoyer vers un site de
goutte pour la prise en charge par les autres membres. Les
marchandises sont ensuite vendus et le produit est partagé entre les
participants.
• Nouvelles ou non éprouvées les vendeurs sur la réseau de piratage de
carte de crédit sont souvent obligés de prouver leur crédibilité en
participant à un certain nombre de mannequin s’exécute pour vérifier que
le vendeur et les cartes volées sont authentiques.
9. Certains sites de piratage de carte de crédit comprendra également un
système de notation, où les membres peuvent poster des commentaires
sur la qualité des numéros de carte de crédit volée et autres informations
proposés à la vente par les membres. Et bon nombre de ces sites de vol
ordinateur identité seront accepter les requêtes pour des types
spécifiques d’informations volées et sera également vendre des sites Web
de phishing complète et modèles par courriel afin que les débutants
même absolues peuvent exécuter facilement les escroqueries par
phishing avec peu de connaissances techniques.
10. Il y a également eu un changement dans l’ordinateur professionnel de
piratage communautaire, où les pirates qui ont utilisé de le faire pour le
frisson ou la renommée maintenant font dans un but lucratif. Dans les
mots d’un hacker, « dans les vieux jours de piratage c’était un peu comme
attirées le Chrysler building. Tous vous avez était un titre de page avant
et taper sur les doigts. »
Mais maintenant les pirates font face à la grave incarcéré pour même le
plus petit hack et ils veulent faire vaut le risque de piratage. Dans la
plupart des cas, tout ce qu’ils font c’est trouver l’ouverture, commettre
un vol d’identité et de vendre ensuite les numéros de carte de crédit volée
; ou trouver la carte de crédit possibilité de piratage et vendre ces
renseignements à d’autres de faire le vol.
11. Une autre source de vol d’identité informatique implique des anciens
employés de pirater des réseaux et des ordinateurs de leur ancien
emploi, à l’aide de deux comptes connaissances ou mot de passe
d’initiés qui n’ont jamais été annulés. Par exemple, le voleur qui a
volé 30 000 dossiers de crédit de son employeur à New York a
commis le crime sur une période de deux ans après avoir quitté la
société. Le coût de son crime a été estimé à plus de 100 millions $.
Simplement, il a utilisé ses connaissances d’initié et un mot de passe
que quelqu’un a oublié d’annuler. Et si les employés sont mécontents
ou en colère après avoir quitté l’entreprise, peut-être parce qu’ils
ont été tirés, ils peuvent justifier leurs actions par convaincre se
qu’il est « juste compensation » pour de l’argent qu’ils auraient dû
être payées.
12. Les pirates opportuniste continuent également à être un problème. Ce sont les
amateurs et les professionnels qui passent des heures scanne un jour port aléatoire
en cours d’exécution sur Internet à la recherche pour les ordinateurs non protégés.
Quand ils en trouvent un, ils vous percez souvent tout autour dans le réseau ou
l’ordinateur pour voir ce que vaut la prise et ces jours ils savent que des
renseignements personnels ou de client sur cet ordinateur sera de la valeur à
quelqu’un quelque part.
Avec presque 4 000 sites sur le web, de piratage tout petit délinquant peut
maintenant apprendre comment devenir un hacker accompli gratuitement, et peut-
être gagner beaucoup mieux vivre pour beaucoup moins de risques. Les criminels
qui se cachent dans les portes, armés d’un pied de biche maintenant se cachent
devant des ordinateurs portables munis d’un chai latte. Ces gens-là savent qu’il est
beaucoup plus facile de percer dans une entreprise par le biais de l’Internet pour
commettre un vol d’identité qu’à travers un puits de lumière, et il n’y a aucune
chance d’être mordu par Doberman du propriétaire.
13. Systèmes informatiques de petites entreprises sont particulièrement
vulnérables au vol d’identité, car ils offrent généralement un accès facile
et non à des choses telles que des enregistrements de carte de crédit des
clients et des employés des fichiers de paie. La plupart des petites
entreprises n’utiliser ou conserver les journaux de l’accès, même que si
leurs renseignements ont été volés, qu’ils ne même savent probablement
elle.