Czy Twoje dane osobowe w ciemnej sieci są przedmiotem handlu cyberprzestępcami? Oto, jak się tego dowiedzieć i dlaczego Twoje informacje są tak cenne.

Większość z nas korzysta z sieci powierzchniowej, gdy jesteśmy online, ale pod tą sferą istnieje wiele innych warstw, w tym ciemna sieć. Ciemna sieć to połączenie szkodliwych i nieszkodliwych witryn, ale ogromne ilości skradzionych danych osobowych w niej zawarte już dawno stanowią zagrożenie cyberbezpieczeństwa zarówno dla osób fizycznych, jak i organizacji.

Ale jak często zdarza się, że czyjeś dane osobowe znajdują się w ciemnej sieci i co możesz zrobić, jeśli okaże się, że Twoje wrażliwe informacje są wystawione na sprzedaż na złośliwej platformie?

Dlaczego w ciemnej sieci znajdują się dane osobowe?

Kiedy wyobrażamy sobie rzeczy wartościowe, zwykle myślimy o biżuterii, samochodach, urządzeniach technicznych i innych drogich produktach. Jednak wiele osób nie wie, że dane osobowe są niezwykle cenne. Ponieważ stajemy się coraz bardziej uzależnieni od technologii, nasze pieniądze i prywatne dane są najczęściej przechowywane w przestrzeni cyfrowej. Obecnie dokonujemy płatności i zmian finansowych online, zabezpieczamy hasła w naszych telefonach i zapewniamy inne rodzaje zabezpieczeń dane osobowe firmom, gdy zostaną o to poproszeni (takie jak nasze prawo jazdy, numer ubezpieczenia społecznego lub kontakt Informacja).

instagram viewer

Z biegiem lat Internet stał się domem dla niewyobrażalnie ogromnych ilości danych. Nawet w przestrzeniach offline znajdują się ogromne ilości danych, na przykład na dyskach flash, komputerach osobistych i tym podobnych. Krótko mówiąc, dane cyfrowe są nieodłączną częścią naszego społeczeństwa i to siła, jaką niosą ze sobą, przyciąga cyberprzestępców.

Załóżmy, że podajesz dane swojej karty kredytowej w witrynie handlu elektronicznego i decydujesz się zapisać je na potrzeby przyszłych zakupów. W wyniku pecha, sprytnych hakerów lub złych środków cyberbezpieczeństwa dochodzi do zhakowania wewnętrznych systemów firmy. Hakerom udaje się uzyskać dostęp do firmowej bazy danych zawierającej szczegóły płatności użytkowników, w tym dane karty kredytowej. Cyberprzestępca może teraz wykorzystać dane Twojej karty do dokonywania zakupów za Twoje pieniądze.

Z drugiej strony cyberprzestępca może przejąć skradzione informacje i wystawić je na sprzedaż na ciemnym rynku danych w sieci.

Zgadza się. W ciemnej sieci istnieje wiele platform sprzedaży danych, na których hakerzy mogą zarobić, sprzedając zebrane informacje innemu złośliwemu podmiotowi. Jeśli użytkownik ciemnej sieci ma ochotę kupić informacje o Twojej karcie kredytowej, może to zrobić, co pozwala mu wydać pieniądze bez Twojej wiedzy i pozwolenia.

Jak dane są sprzedawane w ciemnej sieci

Istnieje wiele różnych rodzajów dane, które można kupić lub sprzedać w ciemnej sieci, w tym:

  • Adresy e-mail.
  • Numery telefoniczne.
  • Uwierzytelnienie loginu.
  • Dane karty płatniczej.
  • Szczegóły paszportu.
  • Numery ubezpieczenia społecznego.
  • Stopnie naukowe.

2022 Badanie NordVPN odkryli, że 43 procent zestawień danych w ciemnej sieci obejmowało dokumenty osobiste, takie jak prawa jazdy, paszporty i numery ubezpieczenia społecznego. Kolejne 39 procent informacji obejmowało dane finansowe, takie jak dane logowania do kryptowalut i kont bankowych, a przede wszystkim dane kart płatniczych.

NordVPN ustalił również, że dane kart płatniczych, prawa jazdy i pełne zbiory danych dotyczących tożsamości to trzy najczęściej oferowane przedmioty w sprzedaży na tych platformach handlowych.

Cyberprzestępca może chcieć uzyskać takie informacje, aby zhakować ofiarę, lub może chcieć popełnić oszustwo dotyczące tożsamości. Tak czy inaczej, wynik jest złą wiadomością.

Wiele danych w ciemnej sieci również nie jest strasznie drogich. Przestępca nie musi wydawać tysięcy dolarów na dane do logowania lub dane karty płatniczej. W zależności od używanej platformy dane można kupić za mniej niż 100 USD.

Kiedy przestępca znajdzie potrzebne dane, zwykle mu się to udaje zapłać za to kryptowalutą, w szczególności Bitcoin, Litecoin, Monero lub Zcash. Kryptowaluty oferują wyższy poziom prywatności niż tradycyjne pieniądze, co dotyczy szczególnie monet zapewniających prywatność, które ukrywają adresy portfeli i uniemożliwiają śledzenie transakcji.

Jak sprawdzić, czy Twoje dane znajdują się w ciemnej sieci

Najlepszym sposobem sprawdzenia, czy Twoje dane są sprzedawane w ciemnej sieci, jest skorzystanie z narzędzia monitorującego.

Obecnie wiele programów antywirusowych oferuje monitorowanie ciemnej sieci w ramach płatnej usługi. Weźmy na przykład Nortona. Narzędzie do monitorowania ciemnej sieci tego dostawcy oprogramowania antywirusowego skanuje fora ciemnej sieci w poszukiwaniu Twoich danych osobowych i powiadamia Cię, jeśli zostanie znalezione dopasowanie.

Jak widać poniżej, Norton umożliwia wprowadzenie szeregu różnych szczegółów monitorowania ciemnej sieci.

Jednak jest tu pewne zastrzeżenie. Norton, podobnie jak każdy inny dostawca oprogramowania antywirusowego, nie może usunąć Twoich informacji z ciemnej sieci. Jedyne, co może zrobić, to ostrzec Cię o swojej obecności.

Niestety usunięcie danych z ciemnej sieci nie jest łatwe. Oczywiście nie możesz po prostu zapytać pierwotnego sprzedawcy, ponieważ nie ma on zamiaru spełnić Twoich życzeń. Ponadto bardzo trudno jest zlokalizować dokładnie miejsce, w którym sprzedawane są Twoje informacje. Dostęp do ciemnej sieci jest ryzykownym przedsięwzięciem i nie jest bezpieczny, jeśli nie jesteś w pełni świadomy niebezpieczeństw i nie masz po swojej stronie najwyższego poziomu zabezpieczeń.

Dlatego w tym przypadku lepiej zapobiegać niż leczyć. Ale czy można coś zrobić, aby zapobiec przedostawaniu się danych do ciemnego rynku internetowego?

Jak chronić swoje dane przed ciemną siecią

Nie można zagwarantować bezpieczeństwa Twoich danych, ale jest wiele rzeczy, które możesz zrobić, aby zmniejszyć ryzyko, że trafią one na ciemny rynek internetowy.

1. Nie rób zakupów na podejrzanych stronach

Niezależnie od tego, czy przeglądasz Instagram, TikTok, czy po prostu czytasz artykuł, niekończące się reklamy są standardem. Czasami jednak reklamy te prowadzą do podejrzanych lub kiepsko przygotowanych witryn, które nie zapewniają żadnych zabezpieczeń lub są z niewielkimi zabezpieczeniami.

Brak zabezpieczeń sprawia, że ​​witryna staje się łatwiejszym celem dla hakerów, którzy mają szansę uzyskać dostęp do Twoich danych osobowych, jeśli otworzyłeś już konto w witrynie. Alternatywnie witryna może mieć złośliwych operatorów, których jedynym celem jest kradzież danych użytkownika. Operatorzy ci mogą udać się na ciemną platformę internetową, aby czerpać zyski z Twoich danych, podczas gdy Ty jesteś całkowicie nieświadomy.

2. Bądź czujny na e-maile phishingowe

Wyłudzanie informacji jest jedną z głównych przyczyn kradzieży danych i często odbywa się za pośrednictwem poczty elektronicznej. Kiedy ofiara w pełni wejdzie w interakcję z wiadomością phishingową (tj. otworzy złośliwy link i wprowadzi dane osobowe lub otworzy złośliwy załącznik), prawdopodobnie pojawią się kłopoty. Cyberprzestępcy wykorzystują phishing, aby nakłonić ofiary do ujawnienia swoich danych, często za pośrednictwem złośliwych, fałszywych witryn internetowych, które mają wyglądać jak oficjalna, zaufana platforma.

Istnieją liczba sygnałów ostrzegawczych, które może zawierać wiadomość phishingowa, w tym:

  • Błędy ortograficzne i gramatyczne.
  • Prośby o otwarcie podanych linków.
  • Język pilny i przekonujący.
  • Dziwne e-maile nadawcy.
  • Losowe załączniki.

3. Przechowuj swoje dane bezpiecznie

Jeśli przechowujesz w formie cyfrowej jakiekolwiek wrażliwe dane, takie jak hasła, dokumentacja medyczna lub dowód tożsamości ze zdjęciem, upewnij się, że robisz to bezpiecznie. Korzystanie z notatek lub aplikacji do obsługi dokumentów tekstowych na komputerze lub smartfonie po prostu nie wystarczy, ponieważ aplikacje te nie są zaprojektowane tak, aby były chronione.

Korzystanie z dysku flash to jeden ze sposobów zabezpieczenia danych, zwłaszcza jeśli jest to zaszyfrowana pamięć USB. Oczywiście, gdy nie jest używany, należy go zawsze przechowywać w tajnym miejscu.

Powinieneś także rozważyć korzystając z renomowanego menedżera haseł do przechowywania danych logowania. Wiele menedżerów haseł umożliwia także przechowywanie innych rodzajów wrażliwych danych, takich jak dane konta bankowego, dane paszportowe, numery ubezpieczenia społecznego lub kody uwierzytelniające. Dashlane, NordPass i Bitdefender to trzy świetne przykłady niezawodnych menedżerów haseł, które korzystają z wielu protokołów bezpieczeństwa, aby chronić Twoje dane.

4. Ogranicz uprawnienia aplikacji

Aplikacje, z których korzystasz, często zbierają różnego rodzaju dane użytkownika, takie jak lokalizacja, dane kontaktowe, adres IP i informacje o urządzeniu. Niektóre platformy pozwalają wybrać, jakie dane o Tobie będą zbierane i często możesz to kontrolować w sekcji uprawnień aplikacji. Ograniczenie dostępu do niektórych części urządzenia, takich jak e-maile, lokalizacja GPS czy kontakty, może pomóc w ograniczeniu szkód, jeśli w aplikacji, której używasz, dojdzie do naruszenia bezpieczeństwa danych.

Rynek danych Dark Web jest ogromny

Choć wielu z nas chciałoby myśleć, że jesteśmy całkowicie oderwani od ciemnej sieci, to po prostu tak nie jest. Nawet jeśli kiedykolwiek korzystałeś wyłącznie z sieci powierzchniowej, Twoje dane są nadal podatne na ataki i mogą trafić na nielegalny rynek i zostać sprzedane oferentowi, który zaoferuje najwyższą cenę. Chociaż nigdy nie da się tego całkowicie uniknąć, możesz zrobić wiele, aby maksymalnie zabezpieczyć swoje dane i chronić je przed dostępem cyberprzestępców.