El auge de la economía de conciertos de la Darkish World wide web


La economía de los gig se ha vuelto más frecuente en el mundo actual con el atractivo y la necesidad de oportunidades laborales flexibles. Muchos aprovechan los contratos a corto plazo, los trabajos secundarios y el trabajo independiente para mantener un mayor regulate sobre cómo pasan el día y obtienen sus ingresos. Sin embargo, la proliferación de estas oportunidades laborales flexibles ha trascendido a la net oscura, lo que permite a las personas realizar actividades nefastas. En lugar de contratar servicios de mantenimiento o mudanzas en la web oscura, puede encontrar piratas informáticos que contraten sus servicios de piratería world-wide-web o compradores que colocan anuncios en busca de un pirata informático para contratar. Estos actos plantean riesgos importantes para los usuarios en línea, dada la cantidad de información personal robada en sitios web oscuros. Eche un vistazo a las actividades que puede esperar encontrar en la net oscura y los pasos que puede seguir para salvaguardar su privacidad en línea.

Tenga cuidado con estas actividades delictivas de la Dim Web

La net oscura es parte de la Online pública que los motores de búsqueda no indexan. En otras palabras, lo que sucede en la website oscura, permanece en la internet oscura sin registros rastreables. La mayoría de la gente no se da cuenta de que la world wide web oscura no es ilegal a pesar de su asociación con actividades delictivas. Sin embargo, la website oscura ha conservado una reputación prison ya que es un desafío rastrear lo que sucede. Como resultado, los delincuentes a menudo frecuentan la web oscura para realizar una variedad de transacciones ilegales, incluidos los servicios de piratería.

Los investigadores están descubriendo un aumento en la actividad en los foros de la web oscura que incluye la compra y venta de servicios de piratería de sombrero negro. 90% de la actividad en estos foros proviene de personas que buscan contratar piratas informáticos para infiltrarse en sitios web y robar bases de datos. Además, el 4% de las personas que frecuentan los foros de la world wide web oscura solicitaron servicios de piratería relacionados con la piratería de sitios website y la inyección de código malicioso.

Otro 7% de las personas en la web oscura son hackers que contratan sus servicios y herramientas. Estos servicios y herramientas incluyen shells world wide web, un archivo cargado en un servidor que un atacante puede usar para ejecutar comandos del sistema operativo, así como acceso a interfaces de sitios website administrativos y exploits listos para usar. Muchos de los servicios que se ofrecen en estos foros abarcan especialidades como la infiltración de sitios a la extracción de datos. Como resultado, a menudo atraen a una variedad de clientes con numerosas solicitudes.

Además, muchos de los anuncios que buscan servicios de piratería están dirigidos a piratería de bases de datos. Las bases de datos que se dirigen a ellos suelen ser piratas informáticos y empresas incentivados económicamente para robar la información de sus competidores. Las bases de datos siguen siendo un objetivo popular para los piratas informáticos, ya que contienen una cantidad significativa de información personal que va desde nombres y apellidos hasta números de tarjetas de crédito. Los ciberdelincuentes pueden utilizar esta información para cometer numerosos delitos, como robo de dinero, fraude por desempleo y desgravación fiscal, y el robo de identidad.

Por ejemplo, el Agencia de Ingresos de Canadá (CRA) tuvo que suspender aproximadamente 800.000 cuentas después de descubrir credenciales coincidentes para la venta en la website oscura. En una violación de datos anterior, los piratas informáticos utilizaron credenciales de inicio de sesión para acceder a las cuentas de los contribuyentes, solicitar Fondos de ayuda COVID-19y redirigir los fondos a sus cuentas bancarias. Los contribuyentes no podían iniciar sesión en sus cuentas sin antes tomar las medidas necesarias para recuperar el acceso seguro.

5 pasos a seguir después de una violación de datos

Los usuarios deben proteger su presencia e información en línea, ya que estas actividades delictivas continúan aumentando en demanda. Aquí están las cinco cosas que debe hacer después de descubrir una violación de datos para mantener su seguridad en línea.

1. Aproveche el software package de seguridad

Sea uno de los primeros en enterarse de una violación de datos aprovechando application de seguridad como Protección overall de McAfee. Una solución de seguridad integral que incluye monitoreo de la world-wide-web oscura monitorea activamente la world wide web oscura en busca de violaciones de datos e información expuesta. Esta información incluye, entre otros, su fecha de nacimiento, direcciones de correo electrónico, números de tarjetas de crédito y números de identificación particular. El program de seguridad robusto también proporciona pasos para la reparación después de una violación de datos para guiar al usuario a recuperar el handle y la integridad de sus datos y privacidad.

2. Mantente informado

Las empresas deben notificar a sus clientes sobre una violación de datos en virtud del Legislatura de PIPEDA. Esté atento a los avisos de violación de empresas relevantes, ya que a menudo son los primeros en enterarse de una violación de datos que afecta a sus clientes en línea.

Cree alertas de noticias para las empresas que tienen acceso a su información para mantenerse al tanto de los últimos eventos. Además, cree notificaciones para su banco y otras cuentas financieras para monitorear actividades sospechosas, como transacciones no autorizadas o una caída en el puntaje crediticio. Estará mejor preparado para mitigar cualquier amenaza de ciberseguridad con el application de seguridad adecuado y el conocimiento de los riesgos más recientes.

3. Cambie sus credenciales

Mirando hacia atrás a los 800,00 contribuyentes cuyas cuentas fueron suspendidas, no pudieron recuperar el acceso sin antes cambiar sus credenciales de inicio de sesión. Cambiar sus credenciales de inicio de sesión, como sus nombres de usuario, contraseñas y preguntas de seguridad, es un primer paso basic que debe tomar después de cualquier violación de datos.

Cambiar sus credenciales evita que los piratas informáticos accedan a su información own y garantiza que recupere el command sobre la seguridad de su cuenta. Las posibilidades de que un pirata informático acceda a sus datos son excepcionalmente altas si usa las mismas credenciales en diferentes cuentas. Por tanto, es elementary cambiar tu nombres de usuario y contraseñas con regularidad para garantizar que su información permanezca segura.

4. Actualice sus contraseñas

Tan importante como cambiar su contraseña con regularidad es cambiar su contraseña siguiendo mejores prácticas. Cree contraseñas más seguras utilizando una combinación de lo siguiente:

  • Letras mayúsculas
  • Letras minusculas
  • Números
  • Simbolos

Las contraseñas largas con un mínimo de 12 caracteres también son más efectivas que las contraseñas más cortas, ya que hacen que sea más difícil de adivinar para un pirata informático. En resumen, asegúrese de que todas las contraseñas sean largas, complejas y solo se utilicen una vez. Utilice un administrador de contraseñas con un generador integrado como el que se incluye en Protección overall de McAfee solución para facilitar el acceso y la gestión de contraseñas.

5. Habilite la autenticación multifactor

Si sus credenciales están expuestas en una violación de datos, el uso de la autenticación multifactor garantizará que los piratas informáticos no puedan acceder a su información utilizando solo sus credenciales de inicio de sesión. Entonces, incluso si su nombre de usuario y contraseña están expuestos, todavía existe una capa de seguridad que los piratas informáticos no podrán eludir. Bloquee los intentos de inicio de sesión no autorizados habilitando la autenticación multifactor cuando corresponda.

Protéjase contra las actividades de la Dark World wide web

La web oscura sigue siendo un destino principal para el ciberdelito. Los usuarios en línea deben ser cautelosos con la información que conservan en sus cuentas en línea y los sitios website con acceso a su información personalized. La seguridad y privacidad de sus datos no siempre son una garantía, pero cuantas más precauciones tome con su seguridad en línea, mejor protegido estará.

Mantente actualizado

Para mantenerse actualizado sobre todas las cosas McAfee y además de las últimas amenazas a la seguridad móvil y para el consumidor, siga @McAfee_Home en Twitter, suscríbete a nuestro Boletin informativo, escucha nuestro podcast ¿Hackable?y «Me gusta» en Fb.





Enlace a la noticia initial