Bradley associates current headlines
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Bradley associates current headlines

  • 646 views
Uploaded on

Bradley Associates lance l’augmentation de piratage informatique et de l’usurpation d’identité...

Bradley Associates lance l’augmentation de piratage informatique et de l’usurpation d’identité
Criminels de vol identité viennent dans toutes les tailles et de formes de ces jours. Si vous n’êtes jamais assez malchanceux pour être victime de vol d’identité, le coupable est beaucoup plus susceptible d’être un utilisateur local de méthamphétamine qu’un hacker professionnel. Bradley Associates a dit, la plupart des bandes de crime organisé partout dans le monde sont de plus en plus impliqué dans le piratage informatique.
Le vol d’identité informatique peut se produire dans un certain nombre de façons. Organisations criminelles peuvent utiliser leurs propres pirates, embaucher des étudiants du collège ou tout simplement acheter des grandes quantités d’informations volées de pirates professionnels. Et le résultat est un épi dans le nombre et la taille des violations de données déclarées par les pirates :
• Plus de 50 sur les violations de données rapportées dans la dernière année ont été attribués au piratage informatique.
• Piratage représente pour le plus grand nombre de dossiers personnels compromis au cours des 12 derniers mois, impliquant une estimation américains 43 millions.
• Des marques bien connues qui ont perdu des données par le biais de piratage informatique au cours des 18 mois incluent DSW Shoes, Polo Ralph Lauren et vente en gros de BJ.
Que se passe-t-il à la carte de crédit volée et les numéros de sécurité sociale ?
Beaucoup des données volées par piratage informatique — y compris les numéros de carte de crédit volée et les numéros de sécurité sociale — finira sur un réseau d’illégal commerce sites où les pirates et les criminels de la planète seront ouvertement acheter et vendre de grandes quantités de données à caractère personnel dans un but lucratif.
Réseaux de données volées ont prospéré à l’air libre, avec des noms comme réseau le terrorisme Forum, Shadowcrew, Carderplanet, sombre Profits et Mazafaka. Le Shadowcrew réseau croyait avoir plus de 4 000 membres actifs qui ont fait plus de 5 millions $ en moins de deux ans de commerce 1,50 millions volés les cartes de crédit, avant il a été fermé.
Une carte de crédit typique piratage transaction sur l’un de ces sites pourraient avoir lieu comme suit :
• Volé numéros de carte de crédit et autres renseignements personnels sont affichés à la vente, soit à être acheté ou utilisé dans une « joint venture ».
• Dans une coentreprise, autres membres du réseau utilisera les numéros volés à acheter des biens et de les envoyer vers un site de goutte pour la prise en charge par les autres membres. Les marchandises sont ensuite vendus et le produit est partagé entre les participants.
• Nouvelles ou non éprouvées les vendeurs sur la réseau de piratage de carte de crédit sont souvent obligés de prouver leur crédibilité en participant à un certain nombre de mannequin s’exécute pour vérifier que le vendeur et les cartes volées sont authentiques.
Certains sites de piratage de carte de crédit comprendr

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
  • You got a really useful blog I have been here reading for about an hour. I am a newbie and your success is very much an inspiration for me.
    Are you sure you want to
    Your message goes here
  • Idc if someone else is trying let go of their posts
    Are you sure you want to
    Your message goes here
  • Wow, I love your post today! This is perfect.
    Are you sure you want to
    Your message goes here
No Downloads

Views

Total Views
646
On Slideshare
646
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
3
Comments
3
Likes
4

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Bradley Associateshttp://bradleyassociates.info/2012/07/07/bradley-associates-lance- laugmentation-de-piratage-informatique-et-de-lusurpation-didentite/
  • 2. BRADLEY ASSOCIATES CURRENT HEADLINES
  • 3. Bradley Associates lance l’augmentation de piratage informatique et de l’usurpation d’identitéCriminels de vol identité viennent dans toutes les tailles et de formes deces jours. Si vous n’êtes jamais assez malchanceux pour être victime devol d’identité, le coupable est beaucoup plus susceptible d’être unutilisateur local de méthamphétamine qu’un hacker professionnel. BradleyAssociates a dit, la plupart des bandes de crime organisé partout dans lemonde sont de plus en plus impliqué dans le piratage informatique.
  • 4. Le vol d’identité informatique peut se produire dans un certain nombre defaçons. Organisations criminelles peuvent utiliser leurs proprespirates, embaucher des étudiants du collège ou tout simplement acheterdes grandes quantités d’informations volées de pirates professionnels. Etle résultat est un épi dans le nombre et la taille des violations de donnéesdéclarées par les pirates :
  • 5. • Plus de 50 sur les violations de données rapportées dans la dernièreannée ont été attribués au piratage informatique.• Piratage représente pour le plus grand nombre de dossiers personnelscompromis au cours des 12 derniers mois, impliquant une estimationaméricains 43 millions.• Des marques bien connues qui ont perdu des données par le biais depiratage informatique au cours des 18 mois incluent DSW Shoes, PoloRalph Lauren et vente en gros de BJ.
  • 6. Que se passe-t-il à la carte de crédit volée et les numéros de sécuritésociale ?Beaucoup des données volées par piratage informatique — y compris lesnuméros de carte de crédit volée et les numéros de sécurité sociale —finira sur un réseau d’illégal commerce sites où les pirates et lescriminels de la planète seront ouvertement acheter et vendre de grandesquantités de données à caractère personnel dans un but lucratif.
  • 7. Réseaux de données volées ont prospéré à l’air libre, avec des nomscomme réseau le terrorisme Forum, Shadowcrew, Carderplanet, sombreProfits et Mazafaka. Le Shadowcrew réseau croyait avoir plus de 4 000membres actifs qui ont fait plus de 5 millions $ en moins de deux ans decommerce 1,50 millions volés les cartes de crédit, avant il a été fermé.Une carte de crédit typique piratage transaction sur l’un de ces sitespourraient avoir lieu comme suit :
  • 8. • Volé numéros de carte de crédit et autres renseignements personnelssont affichés à la vente, soit à être acheté ou utilisé dans une « jointventure ».• Dans une coentreprise, autres membres du réseau utilisera lesnuméros volés à acheter des biens et de les envoyer vers un site degoutte pour la prise en charge par les autres membres. Lesmarchandises sont ensuite vendus et le produit est partagé entre lesparticipants.• Nouvelles ou non éprouvées les vendeurs sur la réseau de piratage decarte de crédit sont souvent obligés de prouver leur crédibilité enparticipant à un certain nombre de mannequin s’exécute pour vérifier quele vendeur et les cartes volées sont authentiques.
  • 9. Certains sites de piratage de carte de crédit comprendra également unsystème de notation, où les membres peuvent poster des commentairessur la qualité des numéros de carte de crédit volée et autres informationsproposés à la vente par les membres. Et bon nombre de ces sites de volordinateur identité seront accepter les requêtes pour des typesspécifiques d’informations volées et sera également vendre des sites Webde phishing complète et modèles par courriel afin que les débutantsmême absolues peuvent exécuter facilement les escroqueries parphishing avec peu de connaissances techniques.
  • 10. Il y a également eu un changement dans l’ordinateur professionnel depiratage communautaire, où les pirates qui ont utilisé de le faire pour lefrisson ou la renommée maintenant font dans un but lucratif. Dans lesmots d’un hacker, « dans les vieux jours de piratage c’était un peu commeattirées le Chrysler building. Tous vous avez était un titre de page avantet taper sur les doigts. »Mais maintenant les pirates font face à la grave incarcéré pour même leplus petit hack et ils veulent faire vaut le risque de piratage. Dans laplupart des cas, tout ce qu’ils font c’est trouver l’ouverture, commettreun vol d’identité et de vendre ensuite les numéros de carte de crédit volée; ou trouver la carte de crédit possibilité de piratage et vendre cesrenseignements à d’autres de faire le vol.
  • 11. Une autre source de vol d’identité informatique implique des anciensemployés de pirater des réseaux et des ordinateurs de leur ancienemploi, à l’aide de deux comptes connaissances ou mot de passed’initiés qui n’ont jamais été annulés. Par exemple, le voleur qui avolé 30 000 dossiers de crédit de son employeur à New York acommis le crime sur une période de deux ans après avoir quitté lasociété. Le coût de son crime a été estimé à plus de 100 millions $.Simplement, il a utilisé ses connaissances d’initié et un mot de passeque quelqu’un a oublié d’annuler. Et si les employés sont mécontentsou en colère après avoir quitté l’entreprise, peut-être parce qu’ilsont été tirés, ils peuvent justifier leurs actions par convaincre sequ’il est « juste compensation » pour de l’argent qu’ils auraient dûêtre payées.
  • 12. Les pirates opportuniste continuent également à être un problème. Ce sont lesamateurs et les professionnels qui passent des heures scanne un jour port aléatoireen cours d’exécution sur Internet à la recherche pour les ordinateurs non protégés.Quand ils en trouvent un, ils vous percez souvent tout autour dans le réseau oul’ordinateur pour voir ce que vaut la prise et ces jours ils savent que desrenseignements personnels ou de client sur cet ordinateur sera de la valeur àquelqu’un quelque part.Avec presque 4 000 sites sur le web, de piratage tout petit délinquant peutmaintenant apprendre comment devenir un hacker accompli gratuitement, et peut-être gagner beaucoup mieux vivre pour beaucoup moins de risques. Les criminelsqui se cachent dans les portes, armés d’un pied de biche maintenant se cachentdevant des ordinateurs portables munis d’un chai latte. Ces gens-là savent qu’il estbeaucoup plus facile de percer dans une entreprise par le biais de l’Internet pourcommettre un vol d’identité qu’à travers un puits de lumière, et il n’y a aucunechance d’être mordu par Doberman du propriétaire.
  • 13. Systèmes informatiques de petites entreprises sont particulièrementvulnérables au vol d’identité, car ils offrent généralement un accès facileet non à des choses telles que des enregistrements de carte de crédit desclients et des employés des fichiers de paie. La plupart des petitesentreprises n’utiliser ou conserver les journaux de l’accès, même que sileurs renseignements ont été volés, qu’ils ne même savent probablementelle.