Tożsamość za tysiąc dolarów. Szokujące ceny usług na dark webie
Najnowszy raport firmy Privacy Affairs zawiera ceny najbardziej chodliwych towarów, które można kupić na dark webie. Przy czym autorzy badania zaznaczają, iż skupili się wyłącznie na produktach i usługach związanych z danymi osobowymi, podrobionymi dokumentami oraz mediami społecznościowymi. Cyberprzestępcy płacą średnio 1000 USD za komplet dokumentów i danych, które umożliwiają kradzież tożsamości. Ale zhakowane konto na Facebooku kosztuje jedynie 75 USD, a na Twitterze 49 USD. Jeszcze tańsza jest sklonowana karta Mastercard z kodem PIN, za którą trzeba zapłacić 15 USD. Co ciekawe, cena skradzionych danych pozwalających logować się do banku internetowego zależy od stanu konta. Jeśli znajduje się na nim minimum 2000 USD, można je kupić za 65 USD.
Cyberprzestępcy płacą średnio 1000 dolarów za komplet dokumentów i danych, które umożliwiają kradzież tożsamości. Zhakowane konto na Facebooku kosztuje z kolei 75 dolarów.
Zoom: Szyfrowanie end-to-end dla wszystkich użytkowników
Dark web, często określany jako ciemna sieć, jest miejscem, gdzie dostęp do internetowych treści można uzyskać wyłącznie za pośrednictwem specjalnego oprogramowania. Treści zamieszczane w tej części Internetu nie są ewidencjonowane przez wyszukiwarkę Google. W dark webie dostępne jest złośliwe oprogramowanie, w tym ransomware, aplikacje szpiegujące bądź programy do kopania walut. Produkty niskiej jakości kosztują około 70 USD, zaś za malware klasy premium płaci się nawet 6000 USD.
Podsłuch możliwy przy wykorzystaniu wibracji dowolnej żarówki
Co zrobić, aby nasze dane nie trafiły nigdy do dark webu? Na to pytanie odpowiada Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce. Zasady postępowanie są znane co najmniej od kilku lat. Nie należy podawać poufnych informacji przez telefon lub SMS. Trzeba też zachować ostrożność w czasie korzystania z bankomatu. Nie zalecam stosowania tych samych haseł do rożnych kont. Oczywiście podstawą zachowania bezpieczeństwa jest używanie sprawdzonych systemów do ochrony danych i urządzeń końcowych.
Powiązane publikacje

Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami
1
Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
17
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11