Como hackers ganham dinheiro com seus dados
Entenda como hackers ganham dinheiro com a venda de dados na Dark Web
Que hackers ganham dinheiro todos nós já sabemos, contudo como é que eles transformam dados em dinheiro?. Certamente essa pergunta pode parecer possuir uma única resposta, entretanto não é bem simples como pensamos.
Existem várias maneiras que hackers usam para ganhar dinheiro com os dados obtidos ilegalmente em ataques. Muitos pensam que é somente usando dados de cartões de crédito para realizar compras na internet.
Porém na maioria dos casos os dados nem sequer são usados pelos hackers, eles são simplesmente vendidos em leilões na Deep Web. Abaixo confira as formas mais comuns que hackers usam para ganhar dinheiro com os seus dados.
1 – Vendendo credenciais obtidas ilegalmente
A venda de dados com certeza é a principal forma que hackers usam para ganhar dinheiro. Credenciais, tais como email e senhas podem valer muito dinheiro nos mercados negros da Deep Web.
Esses logins podem ser utilizados em ataques de phishing ou até mesmo para acessar outras plataformas, uma vez que muitos usuários reusam senhas.
2 – Buscando informações pessoais
Contudo, não são somente senhas que tem valor, dados pessoais como nomes, CPF, RG e datas de nascimento são extremamente valiosas e buscadas por outros hackers para cometerem crimes.
A busca por informações sigilosas também é algo lucrativo, muitos hackers buscam dados confidenciais de pessoas públicas ou ligadas ao governo para posteriormente vender esses dados.
3 – Usando seu computador sem que você saiba
Uma vez que o seu computador foi comprometido e seus dados roubados, para os hackers ainda existe a possibilidade de utilizar o seu computador para cometer outros crimes.
Você pode estar se perguntando mas como? Existem várias de maneiras que hackers podem usar computadores comprometidos, dentre elas estão: roteamento durante ataques, mineração de criptomoedas e ataques DDoS.
Um computador comprometido tem muito valor para o atacante, ele é um recurso que pode ser facilmente utilizado e designado em ataques de negação de serviço ou até mesmo na mineração de criptomoedas.
Com a valorização das criptomoedas hackers tem transformados computadores em um exército de mineração que possibilita lucrar muito simplesmente utilizando o poder de processamento de outros computadores.
4 – O mais comum, acessando sua conta bancária
Contudo o método mais comum é através do acesso ilegal a contas bancárias, onde criminosos realizam transferências sem o consentimento do usuário. Entretanto esse tipo de ataque é extremamente complexo, pois envolve burlar os mecanismos de segurança dos bancos.
Sem contar que torna o rastreio da origem do ataque o destino do dinheiro mais fácil, sendo assim apenas criminosos com um alto grau de conhecimento executam tais tipos de ataques. Muitas vezes focando em grandes empresas ou até mesmo em instituições bancárias.
Sendo assim você deve ficar atento a qualquer anomalia ou notificação de acesso indevido a sua conta bancária, ou em outros serviços que você costuma utilizar.
Continue lendo…
- Como acessar a Deep Web usando o Navegador Brave
- Como instalar o navegador Brave no Linux
- Falha no Elementor e Beaver Addons deixa milhares de sites vulneráveis
- Melhores editores de texto para Linux