يوتيو المبتكر تـريـد شـراء هـويـة رقميـة ؟ فقط 50 دولار - يوتيو المبتكر

أحدث المشاركات

Post Top Ad

Post Top Ad

الأربعاء، 7 نوفمبر 2018

يوتيو المبتكر تـريـد شـراء هـويـة رقميـة ؟ فقط 50 دولار

هـل تساءلت يـومًا عن مـدى قيمـة حياتك؟ إذا كنا نتحـدث عن العالم الـرقمي ، فقـد تكـون الإجابـة "ليست ذو قيمـة كثيـرة".

يمكن لمجـرمي الإنتـرنت أن يبيعـوا حياتك الـرقميـة الكاملـة ، بما في ذلك حسابات وسائل التـواصـل الاجتماعي ، والتفاصيـل المصـرفيـة ، وبيانات التطبيقات ، وحسابات الألعاب ، وحتى الـوصـول عن بعـد إلى الخـوادم أو أجهزة الكمبيـوتـر المكتبيـة ، مقابـل 50 دولارًا أمـريكيًا تقـريبًا.





درست دراسـة جـديـدة من شـركـة "كاسبـرسكي لاب" أسـواق الـويب السـوداء لتحـديـد حجم الأمـوال التي يمكن أن يحققهـا مجـرمـو الإنتـرنت من خلال بيع البيانات الشخصيـة للمستهلكين عبـر الإنتـرنت.

وتبين أنه مقابـل أقـل من 50 دولارًا ، يمكن للمجـرمين بيع الحياة الـرقميـة الكاملـة للشخص على الـويب المظلم ، بما في ذلك البيانات من حسابات وسائل الإعلام الاجتماعيـة المختـرقـة ؛ تفاصيـل مصـرفيـة الـوصـول عن بعـد إلى الخـوادم أو أجهزة سطح المكتب ؛ بيانات من خـدمات شائعـة مثـل Uber و Netflix و Spotify؛ وحسابات مـواقع الألعاب وتطبيقات المـواعـدة ومـواقع الـويب الإباحيـة ، والتي قـد تتضمن معلـومات بطاقـة الائتمان.


إن السعـر المـدفـوع لحساب واحـد مختـرق هـو أقـل من ذلك ، مع تسجيـل الـدخـول لأشياء مثـل الألعاب ومنصات وسائل الإعلام الاجتماعيـة التي تباع بسعـر 1 دولار أمـريكي لكـل منهـا ، وتصـل عمليات تسجيـل الـدخـول في التجارة الإلكتـرونيـة إلى حـوالي 10 دولارات وحسابات الخـوادم أكثـر من ذلك. هناك أدلـة متزايـدة على قـوى السـوق في العمـل أيضا ، مع تقـديم مجـرمين خصـومات لشـراء بكميات كبيـرة. ومن المثيـر للاهتمام أن بعض المجـرمين يثقـون ببيع البيانات التي يقـدمـونهـا للمشتـرين من خلال "ضمان مـدى الحياة" ، لذلك إذا تـوقف أحـد الحسابات التي تم شـراؤهـا عن العمـل ، سيتلقى المشتـري حسابًا جـديـدًا مجانًا.


الطـريقـة الأكثـر شيـوعًا للحصـول على البيانات هي من خلال حملات التصيـد الاحتيالي أو استغلال الثغـرات الأمنيـة في بـرامج تطبيقات الـويب. بعـد الهجـوم الناجح ، سيحصـل المجـرم على ملف تفـريغ كلمـة مـرور يحتـوي على مجمـوعـة من عناوين البـريـد الإلكتـروني وكلمات المـرور للخـدمـة التي تم الاستيلاء عليها. مع استخـدام العـديـد من الأشخاص لكلمـة المـرور نفسهـا لعـدة حسابات ، قـد يتمكن المهاجمـون بعـد ذلك من استخـدام هذه المعلـومات للـوصـول إلى الحسابات المـوجـودة على الأنظمـة الأساسيـة الأخـرى.


يقـول ديفيـد جاكـوبي ، باحث أمن بارز في شـركـة كاسبـرسكي لاب: 

"من الـواضح أن قـرصنـة البيانات تشكـل تهـديـدًا كبيـرًا لنا جميعًا على مستـوى فـردي ومجتمعي ، لأن البيانات المسـروقـة يمكن استخـدامهـا للعـديـد من الأنشطـة الشائنـة". "لحسن الحظ ، هناك خطـوات يمكننا اتخاذهـا لمنع ذلك ، مثـل استخـدام بـرنامج الأمن السيبـراني وإدراك كميـة البيانات التي نقـدمهـا مجانًا - خاصـةً في ملفات التعـريف الاجتماعيـة المتاحـة للجمهـور."

ليست هناك تعليقات:

إرسال تعليق

Post Top Ad

تواصل معنا

أكثر من 600,000+ يتابعون موقعنا عبر وسائل التواصل الإجتماعي إنظم إلينا الآن

انـدرويـد

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *

عن الموقع

author يوتيو المبتكر <<  نقوم بتقديـم شروحـات ومقالات وبرامج للويـندوز وتطبيقـات لنظام الاندرويـد وحلقـات .…! …!

Learn more ←

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *