Cuando National Public Data, una red verificada en 2024. años, los delincuentes han adquirido nombres, direcciones, nacimientos y números de identificación nacional como el Seguro Social de 170 millones de personas en los Estados Unidos, Reino Unido y CanadÔ. En el mismo año, los piratas informÔticos que atacaron el boleto robaron información financiera y datos personales de mÔs de 560 millones de clientes.
Como criminólogo que explora el delito cibernético, estudio formas en que los piratas informÔticos y el delito cibernético roban y usan los datos personales de las personas. Comprender a las personas involucradas nos ayuda a reconocer mejor las formas en que las violaciones de datos estÔn entrelazadas. En los llamados mercados de datos robados, los piratas informÔticos venden datos personales, obtienen ilegalmente a otros, que luego usaron datos para lidiar con el fraude y el robo de robo.
El problema de la cantidad
Cada datos personales capturados en la violación de datos (número de pasaporte, número de seguro social o aplicación para el servicio de compra) tiene un valor inherente. Los delincuentes pueden usar información de diferentes maneras. Pueden asumir la identidad de uno, realizar compras falsas o un servicio de popa como transmisión de medios o música.
Esta cantidad de cantidad ha permitido la venta de información, incluidos los datos financieros personales, como parte de un delito cibernĆ©tico mĆ”s grande en la economĆa de la red.
Por ejemplo: en el tĆtulo de la siguiente tabla, no necesitamos perĆodos.
Las ventas de datos, conocidas y como cartón, indican abuso de nĆŗmeros de tarjeta de crĆ©dito robados o detalles de identidad. Estos mercados de datos ilegales han comenzado a mediados de la dĆ©cada de 1990 utilizando el generador del nĆŗmero de tarjeta de crĆ©dito utilizado por los piratas informĆ”ticos. Compartieron programas que generaron nĆŗmeros y detalles de la tarjeta de crĆ©dito al azar y luego verificaron si la información de la cuenta falsa coincidĆa con las tarjetas activas que podrĆan usarse para transacciones falsas.
Uno de los primeros esquemas de phishing dirigidos en lĆnea para obtener información sobre su cuenta para usar su servicio de Internet gratis.

Este archivo de phishing es un mensaje ficticio que estĆ” diseƱado para robar información de una cuenta con el receptor tentador para hacer clic en el botón falso "Actualización de la cuenta ahora" y ingresar a un formulario falso. Comisión de Comercio Federal Americano vendiendo datos robados en lĆnea
La gran cantidad de información que los delincuentes podrĆan robar de tales esquemas han llevado a varios proveedores que ofrecen datos robados a otros a travĆ©s de varias plataformas de red.
A fines de la dĆ©cada de 1990 y principios de la dĆ©cada de 2000, los delincuentes usaron el chat de retransmisión en Internet, o los canales IRC, para vender datos. IRC era efectivamente como los modernos sistemas de mensajerĆa instantĆ”nea, permitiendo que las personas se comuniquen en tiempo real a travĆ©s de un software especializado. Los delincuentes usaron estos canales para vender datos y servicios de piraterĆa a un lugar eficiente.
A principios de la dĆ©cada de 2000, los proveedores se mudaron a los foros web donde las personas anunciaron sus servicios a otros usuarios. Los foros rĆ”pidamente adquirieron popularidad y se convirtieron en compaƱĆas exitosas con vendedores que vendĆan tarjetas de crĆ©dito robadas, bienes y servicios maliciosos y relacionados para el uso indebido de datos personales y fraude habilitado.
Uno de los foros mÔs destacados de esta época fue Shadovcrev, que en 2002. Fue creado y administrado por el trabajo conjunto de la ley sobre la aplicación de la ley en 2004. Años. Sus miembros son por oficio de 1.7 millones de tarjetas de crédito en menos de tres años.
Los foros siguen siendo populares, aunque los proveedores se han mudado a sus propias tiendas web al aire libre y una web oscura, que estĆ” encriptada en Internet a las que solo se puede acceder a travĆ©s de motores de bĆŗsqueda especializados como Tor, a partir de principios de 2010. Estas tiendas tienen sus propias direcciones web y extremadamente marca para atraer clientes y trabajar de la misma manera que otras tiendas de comercio electrónico. Recientemente, los proveedores de datos robados tambiĆ©n comenzaron a trabajar en plataformas de mensajerĆa como un telegrama y una seƱal para conectarse rĆ”pidamente con los clientes.
Cibercriminado y clientes
Muchas personas que entregan y administran mercados parecen ser delitos cibernéticos por Europa del Este y Rusia que roban datos, y luego se los venden a otros. Los mercados también se notaron en Vietnam y otras partes del mundo, aunque no reciben la misma visibilidad en la curación cibernética global.
Los clientes de los mercados de datos robados pueden permanecer en cualquier parte del mundo, y sus requisitos para datos o servicios especĆficos pueden iniciar la violación de datos y el ciberdelino para proporcionar una oferta.
Bienes
Los datos robados generalmente estĆ”n disponibles en marcas individuales, como una persona de tarjeta de crĆ©dito o dĆ©bito y toda la información relacionada con el pedido. Estas piezas tienen un precio individual, con costos que difieren dependiendo del tipo de tarjeta, la ubicación de la vĆctima y la cantidad de datos disponibles relacionados con la cuenta afectada.
Los vendedores a menudo ofrecen descuentos y promociones a los clientes para atraer clientes y mantenerlos justificados. Esto a menudo se hace con tarjetas de crƩdito o dƩbito que caducarƔn pronto.
Algunos proveedores tambiĆ©n ofrecen varios productos, como informes de crĆ©dito, nĆŗmeros de seguro social e información de inicio de sesión para varios servicios pagos. El precio de la información para la información varĆa. AnĆ”lisis reciente La información de la tarjeta de crĆ©dito se encontró en promedio $ 50, mientras que los inicios de sesión de Walmart se vendieron por $ 9. Sin embargo, los precios pueden ser ampliamente a travĆ©s de proveedores y mercados.
Pagos de ilegna
Los vendedores generalmente aceptan el pago a travĆ©s de la criptomonedas como Bitcoin, que es difĆcil monitorear la ley.

Bitcoin a menudo se usa como pago para elegir información, porque es difĆcil de buscar. AP Photo / Charles Krupa
Cuando se recibe el pago, el proveedor publica la información al cliente. Los clientes se caracterizan por un gran riesgo en este mercado, porque no pueden ir a la policĆa o al regulador del mercado para quejarse de las falsas ventas.
Los vendedores pueden enviar clientes que no pueden usar ni dar ninguna información. Dichos fraudes son comunes en el mercado en el que los clientes solo pueden depender de la seƱal troncal del proveedor para aumentar las posibilidades de que los datos que compren se entreguen, y de ser asĆ, paga. Si los datos que compran funcionan, pueden usarlos para transferir compras falsas o transacciones financieras para obtener ganancias.
La tasa de retorno puede ser excepcional. El delincuente que compra 100 tarjetas por $ 500 puede compensar los costos si solo 20 de estas tarjetas estÔn activos y pueden usarse para la compra promedio de $ 30. El resultado es que es probable que las violaciones de datos continúen hasta que exista una demanda de datos ilegales y rentables.
Este artĆculo es parte de una serie de datos que explora quiĆ©n recopila sus datos, quĆ© y cómo recopilar, quiĆ©n vende y compra sus datos, quĆ© hace y quĆ© puede hacer al respecto.
0 Comentarios