فك التشفير من تلك "المعلومات المسربة" "خصوصيات وعموميات"

ربات البيوت

سرقة الهوية هي منجم ذهب لمجرمي الإنترنت، وبلغت هذه الحالات في عام 2016 أعلى مستوى في التاريخ، خسائر ناتجة عن الغش والهوية نتيجة السرقة في ما يصل الى 16 مليار $. تسربت معظم الناس ربما أدركت معلومات الهوية وقعت أحداث زيادة في وتيرة خلال السنوات القليلة الماضية. على الرغم من أن هوية الكشف عن المعلومات نفسها لديها بعض المخاطر، ولكن عادة، و، ضرر ملموس الحقيقي عادة ما يحدث الاستخدام الضار هذه سرقة معلومات الهوية المهاجم. الناس سوف نسأل: سرقت من المعلومات التي تسبب الضرر الحقيقي، ما حدث بين هؤلاء؟ هذه المادة سوف محاولة للإجابة على هذا التساؤل لك.

نص

هوية المستخدم الإفصاح عن المعلومات قد يكون له عواقب وخيمة، وخصوصا عندما بدأ المهاجمون تستهدف الجوانب الهامة (مثل التأمين، والأعمال المصرفية، وبطاقات الائتمان وغيرها من المعلومات) في حياتهم عندما. كثير من المستخدمين لا يعرفون فعلا تم تدمير المعلومات الخاصة بهم، وذلك عندما واجه مع سرقة الهوية / الاحتيال، وغالبا ما فاجأ العواقب. ذهب المعلومات المسروقة في النهاية إلى أين؟ ويمكن شراؤها في السوق تحت الأرض ذلك؟ ما إذا كان سيتم المجمعة الشركة جنبا إلى جنب مع غيرها من المعلومات المسروقة تباع للشرعية (تحليلات مماثلة الكبيرة البيانات والائتمان والتسويق والإعلان، وغيرها)؟ فقط يتم استخدامه لدفع مزورة؟ ...... وقبل الخوض في الوجهة النهائية لهذه المعلومات والبيانات المسروقة، دعونا ننظر في في الكيفية التي يتم بها سرقة هذه المعلومات.

معلومات سبب المسروقة

شغل صحفي مع بعض البرمجيات الخبيثة أو المتسللين كيف الإختراق شركة أو حكومة تقارير وكالة، حتى يتمكن الناس قد يعتقدون ان قراصنة السبب الرئيسي تسربت المعلومات. ومع ذلك، مسح (التحليلي السبب تسرب البيانات) قامت تريند مايكرو، وهو التحليل الإحصائي للبيانات 2005-2015 تسرب، فقد بينت النتائج أن الجهاز فقدت أو سرقت هو في الواقع السبب الرئيسي لتسرب المعلومات ( إذا كانت المحاسبة عن أي تدابير وقائية مناسبة لفقدت أو سرقت، ولكن لم تأخذ هذه الأجهزة عن تسرب المعلومات 41)، يجوز للشركة أن كثيرا ما يغفل يتم تخزينها في أجهزة الكمبيوتر المحمولة الموظف، والأجهزة النقالة والمعلومات حتى حساسة على جهاز تخزين صغير، ، ثم وهذا سوف يؤدي مباشرة إلى كشف المعلومات. ومع ذلك، هذا لا يعني أنك يمكن أن نقلل من المتسللين الضرر والبرامج الضارة (وهو ما يمثل 25 من جميع تسرب المعلومات). لقد أثبتت الوقائع أن هذا التهديد لا يمكن أن يؤخذ على محمل الجد. باستخدام استراتيجيات مثل جهاز المسح عن بعد فقدت أو سرقت يمكن للأجهزة لحد من الأضرار الناجمة، ولكن القراصنة وحماية البرمجيات الخبيثة، والحاجة إلى وضع حلول أكثر تقدما للدفاع والسياسة الأمنية، لأن هذا النوع من التهديد ومن المقرر وأكثر استهدافا. وبالإضافة إلى ذلك، كشف غير مقصود من التسريبات الداخلية وأيضا في طليعة من تسرب البيانات يسبب الترتيب.

استخدام المعلومات المسروقة

الشبكة الحالية في عمق كل جوانب حياة الناس، الناس لديهم مجموعة متنوعة من أنواع مختلفة من المعلومات، والتي من المرجح أن تكون مسروقة من قبل المتسللين، والبرمجيات الخبيثة، أو وسائل أخرى. ومعظم البيانات المسروقة تدفق السوق تحت الأرض. اعتمادا على نوع من المعلومات، وسوف تستخدم المعلومات المسروقة بطرق مختلفة من قبل المتسللين والمجرمين.

معلومات شخصية

PII (معلومات تعريفية شخصية PII) هو واحد التي يمكن استخدامها لتحديد، موقع، أو ربط البيانات شخص معين، وأمثلة من PII تشمل الاسم، تاريخ الميلاد، العنوان، رقم الهوية، ورقم الهاتف، والآخر يمكن استخدامها أو بيانات تحديد الهوية لتحديد الهوية الشخصية. من المرجح أن يكون نوع البيانات تسرب PII والمجرمين لديهم درجة عالية من المرونة في شروط استخدام PII. المهاجمون عادة استخدام القرض المباشر أو بطاقة الائتمان في اسم الضحية، وتوفير عائدات ضريبة الدخل احتيالية، يجب الحصول على باسم حقوق الضحية والمصالح (P2P صافي القروض، الخ) تتطلب نوعا من التوثيق، وتسبب ضررا مباشرا للضحية. من ناحية أخرى، يمكن للمهاجمين بيع هذه المعلومات إلى الشركات أو الشركات المتخصصة في الأنشطة غير المرغوبة تسويق، وبالتالي تؤثر بشكل غير مباشر على الضحايا.

المعلومات المالية

المعلومات المالية البيانات الشخصية ذات الصلة للأنشطة المالية، بما في ذلك المعلومات المصرفية وحسابات التسوية والتأمين وغيرها من المعلومات يمكن استخدامها لحسابات الوصول ومعالجة البيانات والمعاملات المالية. عندما تتم سرقة هذه المعلومات، فإن المستخدم يسبب ضررا كبيرا بالممتلكات. جرائم الإنترنت يمكن الاستفادة من هذا النوع من تحليل المعلومات المالية للهجمات الخبيثة بسيطة، مثل المعاملات الاحتيالية التي أجريت على شبكة الإنترنت، نقل أموال البنوك وغيرهم من الضحايا. يمكن أكثر مهنية مجرمي الإنترنت أو منظمة حتى استخدام بطاقات الائتمان وهمية.

المعلومات الطبية

المعلومات الطبية هي بيانات المتعلقة بالخدمات الطبية الشخصية، بما في ذلك السجلات الطبية، والتأمين الطبي وغيرها من المعلومات ذات الصلة. المعلومات الطبية PII بمعلومات مماثلة، فضلا عن كمية كبيرة من المعلومات يمكن تحديد شخصية والفردية. ومع ذلك، في بعض البلدان، ويمكن استخدام المعلومات الطبية للأدوية شراء وصفة طبية (دون وصفة طبية لشراء أقل)، والتي قد تؤدي إلى تعاطي المخدرات، وخصوصا عندما يتعلق الأمر الأدوية والسياسات ذات الصلة بالمخدرات واللوائح.

معلومات التعليم

تشير المعلومات التعليمية للبيانات المرتبطة السجلات التعليمية الفردية، بما في ذلك محاضر وسجلات الكلية. في حين أن التعليم لا يمكن أن تنتج المعلومات والمعلومات المالية، مثل تهديد لها تأثير فوري، لكنه لا يملك ابتزاز محتمل / خطر الاحتيال. يمكن للمهاجم استغلال التهديد من التعليم أو المعلومات للمستخدمين خدعة الخضوع لمطالبهم. وبالإضافة إلى ذلك، يمكن أن مجرمي الإنترنت أيضا استخدام هذه المعلومات لحفلة تنكرية كأعضاء أو المسؤولين في الجهات ذات العلاقة لتنفيذ التصيد الاحتيالي والنشاط. على سبيل المثال في البلاد بسبب "حادث شو YUYU" الأثر الاجتماعي الكبير.

معلومات بطاقة الدفع

تشير معلومات بطاقة الدفع إلى البيانات المتعلقة بطاقات الدفع الشخصية، بما في ذلك الائتمان وبيانات بطاقات الخصم وغيرها من المعلومات ذات الصلة. هذه البيانات مشابه للمعلومات المالية، وأيضا تؤثر تأثيرا مباشرا على الأمن المالي من المستخدمين، ولكن مطلوب اهتماما خاصا، معلومات بطاقة الدفع أكثر خطورة لأنها يمكن أن تستخدم للمعاملات عبر الإنترنت ودفع / نقل. يرتبط ارتباطا وثيقا المعلومات المالية ومعلومات بطاقة الدفع.

مسوغات المستخدم

أوراق اعتماد المستخدم يشير إلى أوراق اعتماد حساب المستخدم على الانترنت، وشهادات وغيرها من البيانات، بما في ذلك البريد الإلكتروني حساب اسم المستخدم وكلمة المرور، وجميع أنواع المنتجات ويب / APP الحساب وكلمة المرور المعلومات، والمعلومات والسجلات شهادات التسوق عبر الانترنت وغيرها من المعلومات. أوراق اعتماد المستخدم سرقت، سرقت PII قد يكون أكبر من ضرر، لأنه يفضح طبيعة حساب الضحية على الانترنت، هناك تهديد محتمل من الاستخدام الضار. وكثيرا ما يستخدم البريد الإلكتروني إلى أوراق اعتماد المستخدم التحقق من صحة أو غيرها من المعلومات من حساب التخزين، وبالتالي فإن اعتماد حساب البريد الإلكتروني المسروقة قد تحدث يخمر مزيد من سرقة الهوية والاحتيال الحوادث. البريد الإلكتروني وسائل الاعلام الاجتماعية حسابات يمكن أن تستخدم لجعل البريد المزعج والتصيد الهجمات، وبالإضافة إلى ذلك، يمكن أن مجرمي الإنترنت أيضا استخدام حسابات مسروقة أو سرقة الملكية الفكرية المستخدم بدأت منظمة التجسس ل. ترتبط الأبحاث وأثبتت هذه المعلومات مع بعضها البعض، إذا كانت نوع واحد من المعلومات المسروقة أنواع أخرى من المعلومات الضرر المحتمل جدا. على سبيل المثال، والمجرمين تمكن من الحصول على أوراق اعتماد البريد الإلكتروني للمستخدم، للأسف، والبريد الإلكتروني الضحية يحتوي على معلومات الفواتير بطاقة مصرفية، فاتورة المعلومات، يمكن للمجرمين إساءة هذه المعلومات؛ البريد الإلكتروني يحتوي أيضا على منصات أخرى مثل الشبكات الاجتماعية حساب موقع المعلومات، ويمكن استخدامه لتنفيذ عملية إعادة تعيين كلمة المرور، إضافة إلى كلمة سر المستخدم ذاتها البريد الإلكتروني معلومات كلمات مرور حساب وغيرها من مواقع التجارة الإلكترونية. وبهذه الطريقة، المهاجم لتنفيذ هجوم، ما يكفي للحصول على مجموعة واسعة من المعلومات لكثير من أنواع الغش في الهوية.

قيمة المعلومات الشخصية

تريند مايكرو قد فعلت المسح، طالبا في جميع أنحاء العالم أكثر من 1 ألف الموظفين تقييم قيمة المعلومات الشخصية، وأظهرت النتائج أن المشاركين كانوا الأكثر تشعر بالقلق إزاء كلمة المرور الخاصة بهم:

معلومات شخصية في السوق تحت الأرض يقع تداوله حقا ثمن. تعتمد الأسعار على هذه المعلومات المسروقة أنها تستخدم للغش. من خلال جمع وتحليل البيانات في السوق تحت الأرض الجريمة السيبرانية، عموما الشروط هي كما يلي:

  • البيانات PII إلى وحدات فردية، $ 100 / بار.
  • معلومات بطاقة الائتمان مع درجة الائتمان عالية: 25 USD / أجزاء؛
  • وهناك مجموعة كاملة من نسخ ممسوحة ضوئيا من جوازات السفر ورخص القيادة، وفواتير الخدمات وغيرها من وثائق: 10-35 دولار امريكى / أجزاء؛
  • الظلام الويب، ومختلف اعتماد تسجيل الدخول بنك في العالم، بسعر 200 $ إلى 500 $ / نسخة؛
  • في الولايات المتحدة، وتمثل مختلف مشغلي شبكات الهاتف النقال السعر، تصل إلى 14 $ / شهر.

النضج (تصنيف المستخدم تصنيف / الائتمان) عالية على الانترنت حساب موقع تجاري (مثل باي بال، باي، الخ)، وبأسعار تصل إلى 300 $ / شهر. هو أقل عرضة للترفع علم النحو المعاملات المشبوهة نضج عال من الحساب.

التخفيف وإرشادات

بسبب سرقة الهوية هي شاملة، يجب على المستخدمين ومنظمات رعاية جميع المعلومات الشخصية، سواء كانت شخصية أو ينتمون إلى مستخدم ينتمون إلى أعضاء المنظمة. تقدم أدناه بعض تقليل أو حتى منع أساليب سرقة الهوية والتوصيات:

المصدر: تريند مايكرو، وأعيد طبعه من MottoIN.

2017 معرض شنغهاي للسيارات لتجربة قوة ثابتة من 01 غراما من ذوي الياقات البيضاء اللحوم الطازجة

فيلم ضرب "ناتسومي وكتاب الأصدقاء" النجوم اجتمعنا اليوم سراح مائة شيطان وراء المسيل للدموع شفاء

ملك المجد Wenji قاو جيانلي الروتينية مزدوجة، هرمجدون!

تشي يون المعرض القهوة: كيف هو المصور استقرار "المساعدات الروح"؟

تقطع الطريق الأسود! اي فون أبدا استخدام نوع-C، أيضا واجهة جديدة بالإضافة للماء

الجريمة الدراما فيلم "العاصفة الثلجية" الثابتة والعتاد 426 للاستيلاء على "خمسة سرعات" تعرض أول مقطورة، تشانغ تشن ني ني الوضع مكان مغلق

أكثر مما كنت ترغب في تجربة كاملة من تكوين الأمان لينكولن MKX مفصل

ويندوز 10 تقنيات عمليات الأساسية الأمر البعيد تنفيذ التحقق الضعف والتوصيات

يتم تقسيم البلاد الاعتداء، والناس من الجحيم - "باباي" الافراج عن مقطورة الأولى

فورد إكسبلورر سبورت الرسمي الرقم أربعة العادم التحايل الطاقة

لا يمكن إغلاق قطع، ولكن بعيدا للهجوم، كيف يمكنك أن تفعل؟

الذي لا يقهر على أرض المعركة، تعرضت لقطعة من الشوكولاته للحصول على موعد، لذلك كنت نوع من "A يتا: معركة انجيل"