Gli hacker sono a vantaggio dopo i tuoi dati personali

Ethamphoto/Almi

Assicurati di usare una buona miscela di personaggi. Evita il nome del tuo animale domestico. La maggior parte, non riutilizzare mai la password. Conosciamo tutti le regole per garantire che la chiave dei nostri stati digitali rimanga al sicuro e probabilmente li spezziamo tutti – e questo è quando gli hacker spazzano i tuoi dati per guadagnare denaro dalla vendita.

I mercati per dati personali rubati prosperano sul W TrainareChe è stato originariamente progettato dalle agenzie di intelligence americane per la comunicazione segreta. Tutto non è nefasto – la BBC News gestisce un sito web oscuro per le persone che vivono sotto una sorveglianza oppressiva, per esempio – ma è molto.

Per saperne di più, mi sono girato Rory odiaUn hacker morale in una società chiamata Aquelion, che trascorre il suo tempo per entrare in aziende – legalmente – per testare la sicurezza. Mi dice che c’è una “straordinaria” possibilità che nessuno dei miei sia stato trapelato dagli hacker. Ho scritto della tecnologia a lungo termine per capire che per capire le violazioni prevalenti dei dati che Starc ha affrontato la realtà che mi ha incluso, il che è un po ‘come un campanello d’allarme.

Odiare inizia a mostrarmi un sito web Sono stato pwned (Un termine gergale significa che i tuoi dati sono stati compromessi), che compila il nome utente e la password condivisi sul Web oscuro in un unico database ricercabile. Ho registrato il mio indirizzo email e, preoccupante, ho scoperto che è stato catturato in 29 attacchi di hacking.

Si è verificato più recentemente nel 2024, quando la raccolta di Internet è stata attaccata e le mie e -mail e le mie password sono state trapelate. I miei dettagli facevano anche parte dei 122 gigabyte dei dati dell’utente raschiati da migliaia di canali di telegramma, nonché un database chiamato Naz.API che era stato originariamente pubblicato in un forum di hacker. Altri attacchi elencati includono indirizzi postali rubati, titoli di lavoro, numeri di telefono, indirizzi IP, segnali di password e data di nascita da servizi tra cui Adobe, Dropbox e LinkedIn.

In teoria, queste perdite hanno un valore limitato: se LinkedIn, dice, viene hackerato e i nomi degli utenti e le password sono trapelati, non influisce sul tuo account Facebook. Finché, ovviamente, sei una delle persone più del 60 % che usano La stessa password ripetutamenteIn tal caso, gli hacker possono prendere questi dettagli e saltare su Internet, usandolo ovunque possano pensare, di solito un elettrico-teej, automatico. Quindi, odia, dice “Sei nei guai”.

Ciò può includere lo shopping online con i dettagli di pagamento archiviati, l’account PayPal o il portafoglio di criptovaluta. L’accesso a un account può aiutare gli altri a ottenere l’ammissione, che ha jackpot e -mail. Una volta che puoi inviare e ricevere un’e -mail da un account, è possibile reimpostare la password e rompere tutti i tipi di altri siti Web, non conti di fatturazione domestici e forse per menzionare l’online banking. Gli hacker che accedono ai social media o agli account di posta elettronica possono anche provare a imbrogliare amici e parenti con storie false di situazioni di emergenza che richiedono un rapido bonifico bancario. Il fatto è che provengono da un vero resoconto, dando a questi trucchi un’aria di credibilità che potrebbe essere sufficiente per rimuovere il dubbio fino a quando non è troppo tardi.

A peggiorare i casi, sebbene alcune aziende che soffrono di hack siano più veloci per informare le persone e sollecitarli a cambiare le loro password, altre possono essere più noiose, lasciando le persone più deboli per mesi o anni. Odia dice che nel lavoro precedente, per i clienti anonimi, esaminerà gli attacchi ransomware che sono venuti con un po ‘di nervosismo e se ne sono andati. In questi attacchi, i dati della vittima sono crittografati e condotti per riscatto, diventano inutili fintanto che non paghi gli hacker per la password – ma rapidamente alcune aziende lo considerano il costo del trading.

“Queste aziende saranno hackerate tre, tre volte l’anno”, afferma odiando. “Quando le cose vanno male, hanno un fondo di fango. Pagano e vanno avanti con la vita. E sta accadendo in tutto il mondo, tutto il tempo.”

Come appartenente al fatto che i miei dati personali dovevano essere visti all’aperto, ma i record che sono stati pwned sono simili alla carne ricordata meccanicamente che puoi trovare nelle pepite di pollo. Odia afferma che la partecipazione premium dei dati personali arriva quando gli hacker sofisticati dissolvono per la prima volta un sito Web e rubano un nuovo tamburo per vendere altri, che beneficiano di sfruttarlo. Una volta che quei primi acquirenti hanno estratto ciò che possono fare, i dati verranno venduti ancora e ancora. Una volta eliminati i bit più redditizi dei dati, il resto può essere rilasciato gratuitamente su un forum di hacker, un canale Telegram o alcuni altri angoli bui del web, dove sono stato colpito.

Mentre svolgeva il suo lavoro nella catena alimentare, Hetingh mi ha mostrato un servizio di pagamento, chiamato Deshned, che non solo fornisce un dettaglio completo delle violazioni come se fossi stato pwned, ma ha anche il suo materiale reale compreso la password. Il nome del servizio si riferisce al processo di sicurezza generale di “hashing” o oscura una password per evitare di essere copiato. Dehashing, ovviamente, lo rimuove. Quello che pensavo fosse il caso peggiore, ma ora mi rendo conto che è davvero l’ideale, questo è vero: almeno una password elencata con il mio indirizzo e -mail è sia familiare che attuale. In teoria, non c’era nulla per fermare gli hacker – o chiunque abbia un interesse di passaggio – che accedevano almeno uno dei miei account online.

Dehashed è un servizio retribuito, che costa $ 219,99 all’anno, per “le forze dell’ordine e le società Fortune 500”. Mi sono avvicinato all’azienda per chiedere se fossero preoccupati se il loro dispositivo, che trapelasse solo dettagli trapelati altrove, potesse essere utile per gli hacker e per i lavoratori della sicurezza. Non ho ricevuto alcuna risposta.

Ho deciso che avrei dovuto andare in profondità nella rete oscura. Ho parlato con Anish Chauhan Nei servizi di sicurezza Ecwilibrium, che mi hanno mostrato i risultati della scoperta fatta dal software Bespok del loro team, che mi fa gattonare rispetto alle attrezzature commerciali viste finora. Ha ricevuto 24 password relative ai miei account online.

“L’utente può dire: ‘Ho una password di 200-varna, nessuno ha mai una forza crudele'”, afferma Charies. “Ma si dice che usano ciò che usano ogni sito Web.

Chauhan afferma che la soluzione è relativamente semplice e tutti l’abbiamo ascoltata in precedenza: utilizzare una password separata per ogni account. Dopo aver visto come i miei dettagli sono ampiamente condivisi, diventa chiaramente chiaro perché è importante.

Il fatto è che l’attrezzatura per semplificarlo è già: la maggior parte delle attrezzature moderne e del browser Internet dovrebbe escogitare un gestore di password che genera password forti casuali e le ricorda tutte. Se sei preoccupato che le tue password siano già trapelate, potrebbe valere la pena controllare se sono stato pagato o pagato per servizi più completi che riflettono le aree nefaste di Internet per prove di una perdita.

Negli ultimi anni ho usato un gestore di password per generare password forti e organizzarle, ma mi rendo conto che alcuni servizi che ho usato a lungo, sono stati autorizzati a essere più veloce con l’accesso vecchio e hackerato. Trascorro una sera a migliorare, non almeno perché voglio essere pronto prima della pubblicazione di questo articolo.

Ma non mi sto battendo troppo. Affrontare infinite richieste di trovare nuovi dettagli di accesso, non c’è da meravigliarsi che a volte troviamo un modo semplice. Non sono sicuramente solo a farlo.

“Sono un amante molto tecnico e cambio a malapena la mia password”, afferma Hatingah. “Per lavoro, lo cambio, ma nella mia vita personale, sono un po ‘più pigro.”

Soggetto:

Collegamento alla fonte