¿Cuál es el uso de datos personales robados?

4

¿Qué pueden hacer los piratas informáticos con la información personal que incluye esto: nombre, apellido, dirección de correo electrónico, número de teléfono móvil y dirección de correo electrónico?

    
pregunta mahen23 20.11.2011 - 08:41
fuente

4 respuestas

3

Hay muchos grupos que pueden estar interesados en tal conocimiento -

  1. Pueden tratar de hacerse pasar por TÚ. El robo de identidad es una de las cosas más cruciales en la actualidad. La suplantación de identidad puede llevar al robo de credenciales a algunos sitios web, etc.
  2. Usar esta información para infeltrarse más, ¿quizás su contraseña de correo electrónico sea débil?
  3. Las empresas de spam y de marketing directo también buscan ese tipo de conocimiento. Pueden usarlo para spam o para vender a alguien que esté interesado en él.
respondido por el dalimama 20.11.2011 - 10:25
fuente
3

La información permite a un atacante ser creativo y descubrir formas adicionales de lograr cualquier objetivo que tengan (por ejemplo, suplantación de identidad, robo).

Hay una gran herramienta de inteligencia diseñada para tomar los atributos que enumeró y para descubrir información más valiosa (por ejemplo, alias de redes sociales, listas de amigos, empleo, cuenta de flickr, otros alias o direcciones de correo electrónico, etc.)

  

Maltego es una aplicación de código abierto de inteligencia y análisis forense. Es un programa que se puede utilizar para determinar las relaciones y los vínculos del mundo real entre:
   - Gente
   - Grupos de personas (redes sociales)
   - Empresas
   - Organizaciones
   - Sitios web
   - Infraestructura de internet
   - Frases
   - Afiliaciones
   - Documentos y archivos

     

La información es apalancamiento. Información es poder.

El equipo de Paterva durante las sesiones de capacitación habla sobre tomar correos electrónicos no descriptivos como la única información (por ejemplo, [email protected]) y poder descubrir las identidades reales de las personas detrás de las cuentas.

    
respondido por el Tate Hansen 21.11.2011 - 08:49
fuente
1

La información de atacar es como subir una escalera. Una vez que un atacante tiene un pequeño puñado de elementos de datos (nombre, apellido, correo electrónico, dirección postal), es una tarea simple obtener una fecha de nacimiento. Cada elemento adicional de datos (otro peldaño en la escalera) se vuelve cada vez más fácil de conseguir hasta que tengan un robo de identidad completo.

Sin embargo, hay una escala económica para pensar. Claramente, se requiere esfuerzo para construir una identidad, sin embargo, los atacantes están usando las mismas herramientas y procesos que usan las grandes organizaciones para hacer coincidir los resultados de combinación de ataques separados y luego llamar a los perfiles de usuario que tienen el conjunto de datos más completo, estos conjuntos de datos tienen un valor y pueden venderse o explotarse directamente. Cuantos más datos estén disponibles y cuán actualizados estén, mayor será el valor que la información tiene para un atacante que revende esta información.

    
respondido por el Callum Wilson 11.02.2013 - 10:55
fuente
0

Bueno, la seguridad de la información es un problema alarmante. De inmediato puede conducir a una crisis de identidad. ¿Cómo le gustaría que le robaran un banco a su nombre? O un mensaje de amenaza enviado con tus datos. Los datos personales robados son utilizados como "ALIAS" por el ciberdelincuente.

    
respondido por el NKoder 11.02.2013 - 10:50
fuente

Lea otras preguntas en las etiquetas