Privacidade

Como hackers ganham dinheiro com seus dados

Entenda como hackers ganham dinheiro com a venda de dados na Dark Web

Que hackers ganham dinheiro todos nós já sabemos, contudo como é que eles transformam dados em dinheiro?. Certamente essa pergunta pode parecer possuir uma única resposta, entretanto não é bem simples como pensamos.

Existem várias maneiras que hackers usam para ganhar dinheiro com os dados obtidos ilegalmente em ataques. Muitos pensam que é somente usando dados de cartões de crédito para realizar compras na internet.

Porém na maioria dos casos os dados nem sequer são usados pelos hackers, eles são simplesmente vendidos em leilões na Deep Web. Abaixo confira as formas mais comuns que hackers usam para ganhar dinheiro com os seus dados.

1 – Vendendo credenciais obtidas ilegalmente

A venda de dados com certeza é a principal forma que hackers usam para ganhar dinheiro. Credenciais, tais como email e senhas podem valer muito dinheiro nos mercados negros da Deep Web.

Esses logins podem ser utilizados em ataques de phishing ou até mesmo para acessar outras plataformas, uma vez que muitos usuários reusam senhas.

2 – Buscando informações pessoais

Contudo, não são somente senhas que tem valor, dados pessoais como nomes, CPF, RG e datas de nascimento são extremamente valiosas e buscadas por outros hackers para cometerem crimes.

A busca por informações sigilosas também é algo lucrativo, muitos hackers buscam dados confidenciais de pessoas públicas ou ligadas ao governo para posteriormente vender esses dados.

3 – Usando seu computador sem que você saiba

Uma vez que o seu computador foi comprometido e seus dados roubados, para os hackers ainda existe a possibilidade de utilizar o seu computador para cometer outros crimes.

Você pode estar se perguntando mas como? Existem várias de maneiras que hackers podem usar computadores comprometidos, dentre elas estão: roteamento durante ataques, mineração de criptomoedas e ataques DDoS.

Um computador comprometido tem muito valor para o atacante, ele é um recurso que pode ser facilmente utilizado e designado em ataques de negação de serviço ou até mesmo na mineração de criptomoedas.

Com a valorização das criptomoedas hackers tem transformados computadores em um exército de mineração que possibilita lucrar muito simplesmente utilizando o poder de processamento de outros computadores.

4 – O mais comum, acessando sua conta bancária

Contudo o método mais comum é através do acesso ilegal a contas bancárias, onde criminosos realizam transferências sem o consentimento do usuário. Entretanto esse tipo de ataque é extremamente complexo, pois envolve burlar os mecanismos de segurança dos bancos.

Sem contar que torna o rastreio da origem do ataque o destino do dinheiro mais fácil, sendo assim apenas criminosos com um alto grau de conhecimento executam tais tipos de ataques. Muitas vezes focando em grandes empresas ou até mesmo em instituições bancárias.

Sendo assim você deve ficar atento a qualquer anomalia ou notificação de acesso indevido a sua conta bancária, ou em outros serviços que você costuma utilizar.

Continue lendo…

 

Equipe Tech Start

Um blog com análises, tutoriais e novidades em tecnologia, segurança digital, criptomoedas e entretenimento.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *