NeosLab.com
Noticias

4 maneras en que los Hackers usan para ganar dinero

Hoy en día, los piratas informáticos son más astutos que nunca, y brillan con ingenio en la elaboración de esquemas para robar sus datos o incluso tomar posesión de su computadora o teléfono inteligente y usarlos sin su conocimiento. Realizar tareas que le harán ganar dinero.

Establecer un inventario de datos robados.

Los hackers comenzarán haciendo un inventario de los datos que han sido robados. Primero buscarán los diferentes elementos de la identificación en línea de los usuarios, como identificadores, direcciones de correo electrónico o incluso contraseñas.

Luego, buscarán toda la información administrativa y legal, como nombres, fechas de nacimiento, direcciones, números de teléfono, números de seguro social, y también información financiera como los detalles de la tarjeta de crédito. Mucha de esta información puede usarse más adelante en futuros ataques o estafas en línea.


4. Venta de información personal

En general, las credenciales en línea, como las direcciones de correo electrónico y las contraseñas, se revenden en el mercado negro en la red oscura. Luego, serán utilizados por otros grupos de piratas informáticos para generar correo no deseado o para intentar conectarse a las diferentes redes sociales a las que se pueden asociar estas direcciones de correo electrónico e intentar hacerse pasar por la persona.

3. Datos objetivo que valen más dinero

¿Y cuál es la información legal y administrativa? Tenga en cuenta que estos datos pueden valer mucho más que su número de tarjeta de crédito. De hecho, es muy común que las agencias de publicidad sin escrúpulos compren esta información y luego implementen estrategias de publicidad dirigidas para el individuo.

Pero los hackers también pueden navegar por sus archivos en busca de cuentas potencialmente lucrativas. Las direcciones de correo electrónico de empresas públicas, gubernamentales o muy grandes son muy valiosas.

En general, aún en nuestro tiempo, los usuarios generalmente no se ocupan de la integridad de sus contraseñas. Muchas personas a menudo reutilizan la misma contraseña de un sitio a otro, lo que facilita aún más la tarea para los piratas informáticos.

2. Venta de información financiera

La información financiera, como los números de las tarjetas de crédito, pero también el acceso a cuentas pirateadas de Paypal, Western Union o Skrill, generalmente se venden en masa en el darknet, así como en las credenciales.

No listaremos las diferentes técnicas a utilizar, sin embargo, la ruta que siguen los datos robados es la siguiente. El pirata informático con buenos contactos en el darknet puede vender esta información en lotes de diez o cien a “corredores“. Posteriormente, estos “intermediarios” revenden esta información a la unidad a “carders“.

La información se explotará en compras de productos ficticios, en la compra de tarjetas de regalo en Amazon o incluso en transferencias en línea. Todas las técnicas para recuperar dinero son buenas para los carders.

Según un estudio reciente publicado por McAfee, la información completa de la tarjeta de crédito, incluida la fecha de caducidad y el código CVV, oscila entre $ 3 y $ 8, según el tipo de tarjeta: Visa, MasterCard, AMEX, etc … Pero también el país del banco que emite la tarjeta.

Como le dijimos anteriormente, sepa que los piratas informáticos, pero también los cardadores, redoblan el ingenio y pueden implementar técnicas mucho más sofisticadas para vaciar su contenido una tarjeta de crédito pirateada.

Por ejemplo, un jugador puede crear dos cuentas de póquer en línea. La primera cuenta se asociará a sí misma y la segunda se asociará con la tarjeta de crédito pirateada y, por lo tanto, iniciará un juego de póquer en el que podemos dormir y ya podemos imaginar quién ganará el juego.

1. Usando tu computadora sin tu conocimiento

El tiempo o los hackers estaban obsesionados con su cuenta bancaria y su tarjeta de crédito y pronto pasaron. Ahora se sienten mucho más atraídos por su computadora o teléfono inteligente y la potencia que desarrolla.

Los últimos años han estado marcados por un cambio en el mundo del crimen en línea. Las tarjetas gráficas o incluso el poder de las placas madre son populares entre los piratas informáticos para desviar discretamente sus funciones originales y utilizarlas sin su conocimiento para realizar cálculos intensivos, lo que ralentizará el funcionamiento de su dispositivo. para consumir tus baterías más rápido y aumentar tu factura eléctrica.

¿Y todo esto por qué? La creación o explotación de criptomonedas. El infame Bitcoin y sus primos como Ethereum, Monero, etc … Solo han fluctuado hacia arriba en los últimos años. Mientras que las personas honestas observan estas fluctuaciones extremas y piensan en la oportunidad de invertir, los hackers pronto se dieron cuenta de que había otra forma de enriquecerse.

La minería de criptomonedas consiste en conectar diferentes máquinas entre sí para usar sus poderes de cómputo para resolver ecuaciones matemáticas complejas para validar un bloque de transacción de una criptomoneda. Por ejemplo, la validación de un bloque de Bitcoin dará una recompensa de 12.5 Bitcoins que luego se dividirá entre los diferentes mineros.

Incluso si las ganancias de la unidad por máquina pueden parecer irrisorias, un pirata informático con una red de 10000 máquinas conectadas puede ganar fácilmente entre $ 300 y $ 400 por día.

Deja un comentario

* By using this form you agree with the storage and handling of your data by this website.

Hey Wait!
Did you know ? You can build your Cyber security or IT career for FREE !
Make yourself happy, join our 8,000 members and receive FREE every day our latest tutorials and webinars to your mailbox!
Yes, Send it Over!
No Thanks!
close-link