Need help? Chat now!

Hostwinds Blog

Suchergebnisse für:


Hacker: Datenauswahl für Profit Ausgewähltes Bild

Hacker: Datenauswahl für Profit

durch: Bryon Turcotte  /  Oktober 17, 2014


Vor Jahren bin ich dem Betrug zum Opfer gefallen. Es war ungefähr 1999, und ich wohnte in einer Hüfte, die wünschenswerte Bezirk von Boston, bekannt als Allston-Brighton in einer sehr sicheren Straße mit vielen vertrauenswürdigen und fürsorglichen Nachbarn. Ich habe eine beschäftigte Karriere an einem schnellkletternden Start-up-Unternehmen genossen und sich nicht um Drohungen gegen meine Privatsphäre oder Sicherheit sorgen. Eines Tages entdeckte ich über 400 Dollar, fehlt von meinem Girokonto. Es war einfach weg. Denken Sie daran, dass ich zum Zeitpunkt dieser Entdeckung ein einziges Fachmann war. Wenn der Geldbetrag immer noch aus Ihrer Brieftasche abfällt, ist es sehr traumatisch und hoch, wenn er keine Erklärung oder Warnung ist. Nach viel Untersuchung ruft wiederholte Telefone mit meiner Bank, Interviews mit Sicherheitsunternehmen und Gesprächen mit der Polizei hin Gebäude. Mir wurde gesagt, dass die mutmaßliche Partei durch den Abfall gesiebt hatte und meine Zahlen entweder auf einem Scheck- oder Kontoauszug gefunden hatte, der unschuldig war, aber leider, um sie leicht zu finden, um leicht zu finden. Sie haben die Informationen angehoben, um es an "_Ocorganized Criminals_" für den Gewinn zu verkaufen. Die Ermittler rieten mich über (Denken Sie daran, dass wir 1999 zurück waren und andere Dokumentation, die Türen in ein privates, persönliches und finanzielles Leben öffnen könnten. Sie sagten mir, dass sie in einer Woche in einer Woche 300 bis 500 US-Dollar von mindestens 200 Personen in der Region New England zurückgezogen hatten, schnell den Operationen geschlossen hatten, und zogen weiter, um unerwartet von einem anderen Ort zu streiken.

Erinnere mich daran, dass diese Erfahrung immer noch krank ist, und fordert mich dazu auf, Vergleiche in meinem Kopf zu Ereignissen zu erstellen, die in unserem täglichen Leben unangenehm üblich sind. 1999 zurück

Die Dinge waren offensichtlich weniger anspruchsvoll technologisch - aber die "_Trash-Kommissionierung Thievs_" von gestern sind aufgewachsen und mit den Zeiten bewegt und nutzt nun die Tools, die leicht zur Verfügung stehen, um ihre Dievery zu unterstützen. Die Art von Müll, die sie auswählen - die Informationen, die sie wünschen - ist das Gleiche, aber es wird von ihnen und uns viel anders behandelt. In der heutigen Welt denken wir nie daran, dass der Müll einmal fehlt, obwohl wir es vielleicht genauso achtlos genommen haben. Diese Kommissionierer, Diebe, Kriminelle, Opportunisten müssen sich nicht mehr in den hinteren Gassen der durchschnittlichen Nachbarschaft u.s.a einschleichen und durch Müll wechseln, um das zu bekommen, was sie wollen. Sie können es an einem breiten Tageslicht tun, während er auf einen Laptop zurückgetreten ist, der auf einer Tasse Kaffee tritt - alles, was Sie ein gutes Leben machen. Sie profitieren, weil sie - und werden immer für diejenigen, die groß sind, dass sie zahlen und zahlen möchten. Es gibt viel mehr, aus dem heutigen figurativen Mülleimer zu wählen, den wir möglicherweise nicht erkennen können oder nicht, dass sie zurückbleiben, um so anfällig zu sein.

Milliarden und Milliarden von Privatschlüsseln, Kennwörtern, Kontonummern und einzigartigen persönlichen Identifizierungen stehen für die Nehmen und Wertvolle für die auf die Exploit wartenden Verbrecher zur Verfügung.Ich sitze manchmal dessibilisiert durch den neuesten Neuigkeiten in Bezug auf den neuen Hack, der Nutzung und den Angriff dieser Woche.Ich fange an, über das nachzudenken Wer, warum und was Hinter dem Breaking in unseren "_homes_" und dem Verkauf unserer wertvollen Daten.Sobald die Selektoren ihre Taschen erfüllt haben, was ist der nächste Schritt?Worauf kommen sie davon?Wer läuft die Show?Ich habe in jüngerer Zeit noch mehr über das große Geschäft von Cyber Thivery gelesen.Es hat mich mit meinem Online-Leben viel anders gesehen.

Heutige Selektoren - offizieller als "Hacker_ "- sind intelligente, technologisch versierte Einzelpersonen, die ihre Ziele auswählen und auswählen, die auf einem völlig neuen Informations- und Parametersatz basieren. Sie verbringen Zeit, um herauszufinden, welche Daten und Informationen die meisten Türen schneller, zugänglicher und natürlich eröffnen werden, ohne Erkennung. Die meiste Primärmotivation besteht darin, zu bestimmen, welche Daten den maximalen Gewinnbetrag für ihre Bemühungen generieren und wie dies mehr Türen für größere und bessere Chancen eröffnen könnte. Die Nachrichten der Woche bringt zunehmende Berichte in Bezug auf Hacker. In aWelt, in dem "_Der Krieg über Drogen" ein gemeinsamer Begriff, der seit Jahrzehnten in Alltagsgesprächen und zu Hause verwendet wurde, die kriminellen Aktivitäten, einschließlich des Transports und des Umgangs illegaler Drogen auf größere Waagen, scheint die Luftwellen abgesenkt zu haben. Der Kauf, Verkaufund Handel von _our-Informationen, unsere Daten, wurde in die unteren Regale im enormen kriminellen Marktplatz bewegt.Die "Black Market_ "Wo diese Einzelpersonen hängen und das Netzwerk zu einem Monolith der Aktivität geworden ist, der viel Geld bewegt.Ich habe viel über diese engen Netzwerke gelernt, und ihre Operationen von einem Artikel Geschrieben von Lillian Albon namens "Hacker" Bazzar.", wo sie die gesamte Entität und ihre Aktivitäten in perfekter Nussfläche setzt. Albon-Anmerkungen, "Heute Cyber-Schwarzmärkte haben sich zu Spielplätzen finanziell angetriebener, hochorganisierter und anspruchsvoller Gruppen entwickelt, die häufig mit traditionellen Verbrechensorganisationen verbunden sind. Diese schwarzen Märkte können für bestimmte Kriminelle rentabler und weniger riskant sein als der illegale Drogenhandel; Die Links zu Endbenutzern sind direkter. Da der weltweite Vertrieb elektronisch erreicht wird, sind die Anforderungen vernachlässigbar. In vielen Ländern wird böswillige Hackeraktivitäten konfrontiert. Es gibt sogar Berichte über osteuropäische Hacker mit Regierungskrawatten."

Ich glaube nicht, dass jemand, der Zeit verbrachte, in den siebziger Jahren aufzuwachsen, Brady Bunch aufzusuchen und an "_Identity theft_" denkt, wie das Thema eines gruseligen Science-Fiction-Films sagen würde, dass die kriminellen Aktivitäten von heute und den verwendeten Methoden Um Geld zu stehlen, nutzen Sie Identitäten und teilen Sie private Informationen zu erwarten oder sogar möglich. Wir haben an einem Ort abgeschlossen, an dem etwas so einfaches, wie ein Bild Ihres Gesichts ohne Ihr Wissen ohne Ihr Wissen gegeben werden kann, ohne Ihr Wissen und am Klick einer Maus missbraucht werden kann. Als Verbraucher war unsere größte Angst, dass ein Dieb unsere Tasche auswählen würde, körperlich unsere Brieftasche nehmen, unsere Kreditkarte stehlen, in einen Laden gehen und Waren in unserem Namen erwerben. Natürlich könnte dies immer noch passieren, aber mit der Amplifikation und Verfügbarkeit der Technologie müssen diese Diebe nicht im selben Raum, der Stadt, der Stadt oder im Land sein, um unser Geld oder Ihre Identität einzunehmen. Der absurdste Gedanke ist, dass diese Personen ein Teil einer gut organisierten, angetriebenen, intelligenten, intelligenten und hochmotivierten Gruppe von vernetzten Kriminellen sind, die den größten Teil von uns harorisch als mit Kapuzespects in dunklen Keller trinken, trinken Energiegetränke und kalte Pizza. Die Realität ist, dass sie das System herausgefunden haben und hart arbeiten, um diesen Weg fortzusetzen, solange er einen Gewinn abwendet. Wenn Sie nicht die Ernsthaftigkeit ihrer Motivationen nicht verdaut haben, müssen Sie akzeptieren, dass diese organisierten Gruppen Änderungen in der Sicherheit, der Cyber-Verteidigung und des Schutzes erwarten und plant, die Blockaden sogar zu erreichen, auch bevor sie angehoben werden. Heute müssen wir uns um mehr Sorgen machen, als unser Müll gepflückt wird, oder unsere Brieftaschen wurden gestohlen.

Hacker Ich habe einen Weg gefunden, um von fast allem Geld zu verdienen, was wir besitzen.Sie müssen nur eine Tür öffnen, die sie zu den Wertsachen führt.Wir haben moderne Türen auf unseren Computern auf unseren Telefonen errichtet, und durch die technologiegetriebenen Lebensstile, die wir erkennen können oder nicht, sind weit offen oder freigeschaltet.Artikel fließen täglich mit Geschichten davon, wie Hacker Passwörter durch beliebte Social-Media-Konten stehlen können, was sich als viel wertvoller, rentabler und kontinuierlich nutzbarer als jede Kreditkarte erweisen kann als jede Kreditkarte, die sie von Ihrer Brieftasche anheben könnten, um für einen Tag der wilden Ausgaben zu verwenden.Die heutigen Hacker haben Wege gefunden, von Ihren medizinischen Datensätzen, persönlichen Fotos, Arbeitsgeschichte, Ausgabenstatistiken und globalen Standorten zu profitieren, da die Menschen damit mehr Geld verdienen und anderen helfen, Ihre Existenz zu nutzen.Ja, das ist sehr dramatisch und dunkel farbig, aber leider wird es sehr ernst genommen.Ein neuer Artikel, der von veröffentlicht wurde Reuters erklärte, dass Hacker gestohlene Namen, Geburtsdaten, Versicherungspolice- und Bankinformationen an diese kriminellen Gruppen verkaufen würden, die eine gefälschte professionelle Identifizierung erzeugen, die es ihnen ermöglicht, Spezialmützen - pharmazeutische Medikamente, medizinische Geräte, hochrangige Technologie zu kaufen, die sie können Wiederverkäufer posierte als legitime Händler.

Reuters sagte, dass "Cybercriminals machen rund zehnmal mehr Geld, das medizinische Informationen von jemandem hackt, als von derbstigen ihrer Kreditkartendetails. "Es wird angenommen, dass etwa 80.000 Menschen von Hacker-Organisationen erreicht werden, die dann das Potenzial haben, alle gewünschten Daten in Hunderte von Millionen Dollar umzuwandelnwird verwendet, um ihren illegalen Kurs fortzusetzen. Unglücklicherweise scheint, aus dem, was wir jeden Tag lesen, es scheint, dass diese Aktivitäten und unerbittliche Wellen des Angriffs nicht leisten, sondern nur zunehmen. Darüber hinaus hat die ständige Rekrutierung der unterirdischen Hacker-Netzwerke es für motivierte erleichtert., opportunistische, kriminalinselige Personen, um mehr darüber zu erfahren, wie in der Welt des Stehlens, des Kaufs und des Verkaufs von Informationen eingetreten ist. Halten Sie Ihre Augen offen und Ihre Ohren am Boden - aber vor allem nehmen Sie nie an, dass _ Ihre Daten ist nicht wertvoll.

Lesen Sie mehr Artikel über Hacker, Datenverletzungen und Sicherheitsanfälligkeiten im Internet im Hostwinds Blog-Archiv.

Geschrieben von Bryon Turcotte  /  Oktober 17, 2014