هذه هي الطريقة التي يبيعون بها معلوماتك المسروقة على الويب العميق

في الأساس أحد الأخطاء الأكثر شيوعًا أمن الإنترنت هو الاعتقاد بأن معلوماتنا ليست ذات أهمية كبيرة مجرمو الإنترنت وتميل هذه الشركات إلى التركيز فقط على الشركات الكبيرة أو الأشخاص ذوي القدرة الشرائية العالية. الحقيقة هي لك معلومة إنها ذات قيمة، إذا كنت لا تصدق ذلك، فيجب أن تعرف كيف وكم يتم بيعها في السوق. الويب العميق.

ال الويب العميق أو أن شبكة الويب العميقة، كما يوضح كاسبرسكي، تجعل من المستحيل التحديد الدقيق لعدد الصفحات أو المواقع النشطة. على الرغم من أن المحتوى ليس كله غير قانوني، إلا أن هذه الشبكة تتضمن الجزء الذي نعرفه الويب المظلم أوه الويب المظلمحيث يتم بيعها عادة المعلومات المسروقة.

لخلق الوعي بأهميتك حماية رقمي وتجنب السقوط يغش سنشاركك كيفية عمل بيع وشراء بيانات الاعتماد المسروقة.

الصورة: أونسبلاش

لا يمكنك تخيل حياتك دون الوصول موقع إلكتروني. فكر للحظة في جميع الأنشطة التي تقوم بها في العالم الرقمي. ولكن من المهم مراعاة ومشاركة جميع المعلومات التي تستخدمها لفهمها خطر أن تقوم بتشغيل

لوس مجرمو الإنترنت يمكنهم كسب الكثير من المال معها سرقة الهوية، لهذا السبب واحدة من العديد من الوظائف الويب العميق إنها السوق السوداء الحسابات المسروقة حسنًا، كما توضح شركة ESET، يمكنك العثور على منتديات وأسواق متخصصة عبر الإنترنت حيث يمكن للصوص شراء هذه البيانات وبيعها بأمان نسبيًا.

“من السهل الوصول إلى معظم المواقع ولكنها تحتوي على محتوى مثير للاهتمام مجرم إلكتروني عادةً ما يكون لديهم دعوات أو متطلبات عضوية حصرية أو يشاركون بنشاط كبائعين، ولهذا السبب يقترب منهم المجرمون. وأوضحت الباحثة مارتينا لوبيز أن هذا السوق بأكمله يستخدم ميزة إخفاء الهوية التي يتم تحقيقها بشكل أساسي من خلال شبكات مثل red.onion، والتي تخفي عناوين IP وتجعل من الصعب تتبع المشاركين فيها. أمن المعلومات من ESET أمريكا اللاتينية.

READ  قامت منظمة العفو الدولية بإنشاء رموز التحقق بأشكال مستحيلة ، مما يترك المستخدمين غير قادرين على الدخول إلى ديسكورد الخاص بهم

يمكن العثور على جميع أنواع المعلومات المسروقة في هذه المواقع غير القانونية، ولكن الأكثر شيوعًا هي:

  • حسابات وسائل التواصل الاجتماعي لإنشاء تفاعلات مصطنعة، مثل شراء الإعجابات أو القيام بنوع آخر من المشاركة سيبر مثل الهندسة الاجتماعية.
  • تبيع حسابات خدمات البث مثل Netflix وDisney+ وSpotify الاشتراكات بأسعار أقل مقارنة بأسعارها الشرعية.
  • تركز حسابات الألعاب عبر الإنترنت على الحسابات التي تأتي بمستويات متقدمة أو أشياء ثمينة أو عملات افتراضية. وهذا يوفر على المشترين الوقت والجهد.
  • حسابات البريد الإلكتروني والخدمات السحابية، حيث ينوي المشتري عادة استخدام هذه الخدمات لإرسال رسائل غير مرغوب فيها أو تخزين البيانات المسروقة.
  • حسابات الخدمات المالية مثل PayPal أو بطاقات الائتمان أو الخصم. هذه مربحة بشكل خاص مجرمونوقد يقومون أو يشاركون في معاملات مالية احتيالية الجرائم مثل غسيل الأموال.
  • أوراق الاعتماد التنظيمية للوصول إلى المعلومات السرية أو الأنظمة الداخلية.

كما ترون، فإن ملفك الشخصي على وسائل التواصل الاجتماعي أو حتى الملف الذي تستخدمه للعب عبر الإنترنت هو أمر مثير للاهتمام مجرمو الإنترنت.

الصورة: بيكساباي

الصورة: بيكساباي

اقرأ أكثر: ستقوم Google بحذف الحسابات في الأول من ديسمبر، وسنخبرك بالسبب

الآن أنت تعلم أن حساباتك المصرفية لا تستحق العناء فقط، ولكن ما هو المبلغ الذي يمكنك بيع بياناتك عبر الإنترنت؟

وفقًا لشركة ESET، يختلف السعر حسب الحاجة وجودة بيانات الاعتماد، أو ما إذا كانت مجموعة من بيانات الاعتماد أو بيانات فردية. بشكل عام، الأكثر قيمة هم أولئك الذين يعملون في قطاع البنوك أو قطاع الأعمال، يليهم أولئك الذين يجلبون منصة أو منتج دفع، مثل لعبة فيديو، والتي يمكن أن تصل قيمتها إلى ما يعادل 50 دولارًا من العملات المشفرة. 20. قد تبلغ قيمة السجلات الفردية بضعة سنتات.

READ  واتساب للآيفون: تعرف على كيفية تفعيل القائمة السرية | لعبة اللعب

كما ترون، تعد بيانات الاعتماد مثل أسماء المستخدمين وكلمات المرور هدفًا قيمًا للمتسللين. مجرمو الإنترنت يمكن استخدام هذه البيانات للوصول إلى الحسابات الشخصية والتجارية، مما يؤدي إلى سرقة الهوية أو السرقة والاحتيال المالي.

فيما يتعلق بالطرق الشائعة التي يتم من خلالها الحصول على بيانات الاعتماد، توضح ESET أن أكثرها شيوعًا هي: صيد السمكأي أنه يبدو أن إرسال رسائل كاذبة أمر قانوني الضحاياوعادةً ما ينتحل هوية الشركة المالكة للخدمة. المجالات الأكثر شيوعًا هي وسائل التواصل الاجتماعي والتجارة الإلكترونية والمؤسسات المصرفية أو المالية.

طريقة شائعة أخرى الهجمات تتضمن القوة الغاشمة استخدام برامج آلية لتجربة مجموعات شائعة من اسم المستخدم وكلمة المرور حتى يتم العثور على تطابق. ولا يحدث هذا مع حسابات وسائل التواصل الاجتماعي فحسب، بل غالبًا ما تعمل على الأنظمة الداخلية للشركات.

هناك طريقة أخرى تتمثل في الإصابة بالرموز الضارة التي يمكنها بشكل أساسي مراقبة ضغطات المفاتيح من خلال قدرات التجسس متأثر والشاشة الخاصة بك.

لذلك، عند تلقي بريد إلكتروني أو رسالة أو مكالمة غير متوقعة تطلب معلومات شخصية أو مالية، توصي ESET بالتحقق من صحة المصدر قبل الرد أو النقر فوق الروابط. بالإضافة إلى الحفاظ على تحديث الأنظمة لحظر نقاط الضعف المعروفة المحتملة واستخدام كلمات مرور قوية وفريدة من نوعها على كل خدمة.

اقرأ أكثر: هواتف سامسونج المحمولة لم يتم تحديثها إلى Android 14

احصل على Hello Weekend كل يوم جمعة، أحدث النشرة الإخبارية حول فن الطهي والسفر والتكنولوجيا والسيارات والأزياء والجمال. اشترك هنا: https://www.eluniversal.com.mx/newsletters

الحق في القلب!  وفقًا لمنظمة العفو الدولية، ستكون هذه نهاية Toy Story

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *