Twoje dane trafiły do sieci. Oto co stanie się dalej

Cały czas słyszy się o kolejnych wyciekach danych, ale nie każdy wie, co dzieje się z tymi informacjami po ich przejęciu przez cyberprzestępców. Eksperci ostrzegają, że mogą być one wykorzystane nawet po zmianach haseł na długo po wycieku.

Twoje dane trafiły do sieci. Oto co stanie się dalej
Źródło zdjęć: © Pexels | Sora Shimazaki
Konrad Siwik

27.10.2021 19:25

Skradzione dane mogą być wykorzystywane na różne sposoby, ale większość z nich staje się przedmiotem nielegalnego handlu. Co istotne bardzo często sami oddajemy je kompletnie za darmo poprzez nieformalne platformy handlowe przypominające działające oficjalne witryny zakupów online ze sprzętem elektronicznym, odzieżą czy kosmetykami.

Specjalistyczne oprogramowanie indeksuje dane, które sami podajemy na stronach i wyszukuje najbardziej atrakcyjne dla oszustów konta oraz informacje. Po dokonaniu inwentaryzacji hakerzy zbierają specyficzny towar i sprzedają go hurtowo.

Czasami taki proces zajmuje długie miesiące, a tym samym zestawy danych mogą tracić na wartości, ponieważ organizacja, której dotyczy naruszenie, podjęła już kroki w celu naprawienia usterek i poinformowała o incydencie klientów. Jednak wcale nie musi to oznaczać, że jesteśmy bezpieczni. Eksperci twierdzą, że mogą być one wykorzystane na długo po wycieku.


Pomimo tego cyberprzestępcy mogą wykorzystać stare dane logowania, aby przekonać użytkownika, iż jego konto zhakowano w wyniku ataku phishingowego. Oszuści bardzo często wysyłają e-mail informujący o tym, że urządzenie adresata zostało przejęte i nagrano materiały, które go kompromitują. Wprawdzie prosty e-mail może nie wystarczyć, aby "złamać" odbiorcę, ale dodanie jednego ze starych haseł przez niego używanych, zwiększa szansę na wyłudzenie haraczu.

Mariusz Politowicz z firmy MarkenMariusz Politowicz z firmy MarkenKierownik działu technicznego wsparcia produktów Bitdefender

Należy również uważać, gdzie podajemy numery telefonów, ponieważ mogą stać się one przedmiotem handlu w darknecie. Przestępcy, którzy je kupują, za ich pośrednictwem mogą przeprowadzić ataki typu smishing, czyli phishing rozpowszechniane za pośrednictwem SMS-ów zamiast poczty e-mail.

Natomiast numery PESEL, adresy domowe, nazwiska i daty urodzenia mogą być wykorzystywane w przestępstwach związanych z kradzieżą tożsamości, w tym również w oszustwach związanych z nowymi kontami i oszustwami dotyczącymi rozliczeń podatkowych.

Programy

Zobacz więcej
Źródło artykułu:dobreprogramy
Wybrane dla Ciebie
Komentarze (2)