Como los mercados inapropiados alentados por los delitos menores de datos venden sus datos penales personales

Periodista ANASTACIO ALEGRIA
9 Lectura mínima

Cuando National Public Data, una red verificada en 2024. años, los delincuentes han adquirido nombres, direcciones, nacimientos y números de identificación nacional como el Seguro Social de 170 millones de personas en los Estados Unidos, Reino Unido y Canadá. En el mismo año, los piratas informáticos que atacaron el boleto robaron información financiera y datos personales de más de 560 millones de clientes.

Como criminólogo que explora el delito cibernético, estudio formas en que los piratas informáticos y el delito cibernético roban y usan los datos personales de las personas. Comprender a las personas involucradas nos ayuda a reconocer mejor las formas en que las violaciones de datos están entrelazadas. En los llamados mercados de datos robados, los piratas informáticos venden datos personales, obtienen ilegalmente a otros, que luego usaron datos para lidiar con el fraude y el robo de robo.

El problema de la cantidad

Cada datos personales capturados en la violación de datos (número de pasaporte, número de seguro social o aplicación para el servicio de compra) tiene un valor inherente. Los delincuentes pueden usar información de diferentes maneras. Pueden asumir la identidad de uno, realizar compras falsas o un servicio de popa como transmisión de medios o música.

Esta cantidad de cantidad ha permitido la venta de información, incluidos los datos financieros personales, como parte de un delito cibernético más grande en la economía de la red.

Por ejemplo: en el título de la siguiente tabla, no necesitamos períodos.

Las ventas de datos, conocidas y como cartón, indican abuso de números de tarjeta de crédito robados o detalles de identidad. Estos mercados de datos ilegales han comenzado a mediados de la década de 1990 utilizando el generador del número de tarjeta de crédito utilizado por los piratas informáticos. Compartieron programas que generaron números y detalles de la tarjeta de crédito al azar y luego verificaron si la información de la cuenta falsa coincidía con las tarjetas activas que podrían usarse para transacciones falsas.

Uno de los primeros esquemas de phishing dirigidos en línea para obtener información sobre su cuenta para usar su servicio de Internet gratis.

Este archivo de phishing es un mensaje ficticio que está diseñado para robar información de una cuenta con el receptor tentador para hacer clic en el botón falso “Actualización de la cuenta ahora” y ingresar a un formulario falso. Comisión de Comercio Federal Americano vendiendo datos robados en línea

La gran cantidad de información que los delincuentes podrían robar de tales esquemas han llevado a varios proveedores que ofrecen datos robados a otros a través de varias plataformas de red.

A fines de la década de 1990 y principios de la década de 2000, los delincuentes usaron el chat de retransmisión en Internet, o los canales IRC, para vender datos. IRC era efectivamente como los modernos sistemas de mensajería instantánea, permitiendo que las personas se comuniquen en tiempo real a través de un software especializado. Los delincuentes usaron estos canales para vender datos y servicios de piratería a un lugar eficiente.

A principios de la década de 2000, los proveedores se mudaron a los foros web donde las personas anunciaron sus servicios a otros usuarios. Los foros rápidamente adquirieron popularidad y se convirtieron en compañías exitosas con vendedores que vendían tarjetas de crédito robadas, bienes y servicios maliciosos y relacionados para el uso indebido de datos personales y fraude habilitado.

Uno de los foros más destacados de esta época fue Shadovcrev, que en 2002. Fue creado y administrado por el trabajo conjunto de la ley sobre la aplicación de la ley en 2004. Años. Sus miembros son por oficio de 1.7 millones de tarjetas de crédito en menos de tres años.

Los foros siguen siendo populares, aunque los proveedores se han mudado a sus propias tiendas web al aire libre y una web oscura, que está encriptada en Internet a las que solo se puede acceder a través de motores de búsqueda especializados como Tor, a partir de principios de 2010. Estas tiendas tienen sus propias direcciones web y extremadamente marca para atraer clientes y trabajar de la misma manera que otras tiendas de comercio electrónico. Recientemente, los proveedores de datos robados también comenzaron a trabajar en plataformas de mensajería como un telegrama y una señal para conectarse rápidamente con los clientes.

Cibercriminado y clientes

Muchas personas que entregan y administran mercados parecen ser delitos cibernéticos por Europa del Este y Rusia que roban datos, y luego se los venden a otros. Los mercados también se notaron en Vietnam y otras partes del mundo, aunque no reciben la misma visibilidad en la curación cibernética global.

Los clientes de los mercados de datos robados pueden permanecer en cualquier parte del mundo, y sus requisitos para datos o servicios específicos pueden iniciar la violación de datos y el ciberdelino para proporcionar una oferta.

Bienes

Los datos robados generalmente están disponibles en marcas individuales, como una persona de tarjeta de crédito o débito y toda la información relacionada con el pedido. Estas piezas tienen un precio individual, con costos que difieren dependiendo del tipo de tarjeta, la ubicación de la víctima y la cantidad de datos disponibles relacionados con la cuenta afectada.

Los vendedores a menudo ofrecen descuentos y promociones a los clientes para atraer clientes y mantenerlos justificados. Esto a menudo se hace con tarjetas de crédito o débito que caducarán pronto.

Algunos proveedores también ofrecen varios productos, como informes de crédito, números de seguro social e información de inicio de sesión para varios servicios pagos. El precio de la información para la información varía. Análisis reciente La información de la tarjeta de crédito se encontró en promedio $ 50, mientras que los inicios de sesión de Walmart se vendieron por $ 9. Sin embargo, los precios pueden ser ampliamente a través de proveedores y mercados.

Pagos de ilegna

Los vendedores generalmente aceptan el pago a través de la criptomonedas como Bitcoin, que es difícil monitorear la ley.

Bitcoin ATM con el logotipo de Bitcoin en la pantalla grande y un pequeño teclado en la parte inferior

Bitcoin a menudo se usa como pago para elegir información, porque es difícil de buscar. AP Photo / Charles Krupa

Cuando se recibe el pago, el proveedor publica la información al cliente. Los clientes se caracterizan por un gran riesgo en este mercado, porque no pueden ir a la policía o al regulador del mercado para quejarse de las falsas ventas.

Los vendedores pueden enviar clientes que no pueden usar ni dar ninguna información. Dichos fraudes son comunes en el mercado en el que los clientes solo pueden depender de la señal troncal del proveedor para aumentar las posibilidades de que los datos que compren se entreguen, y de ser así, paga. Si los datos que compran funcionan, pueden usarlos para transferir compras falsas o transacciones financieras para obtener ganancias.

La tasa de retorno puede ser excepcional. El delincuente que compra 100 tarjetas por $ 500 puede compensar los costos si solo 20 de estas tarjetas están activos y pueden usarse para la compra promedio de $ 30. El resultado es que es probable que las violaciones de datos continúen hasta que exista una demanda de datos ilegales y rentables.

Este artículo es parte de una serie de datos que explora quién recopila sus datos, qué y cómo recopilar, quién vende y compra sus datos, qué hace y qué puede hacer al respecto.


Descubre más desde USA Today

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Comparte este artículo
Deja un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

es_ESSpanish

Descubre más desde USA Today

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo