Five Ways a Thief può trarre profitto dal tuo hardware rubato
I criminali rubano il tuo PC, il tuo laptop, il tuo smartphone - svaligliando la tua casa o strappandoli a te. Quindi cosa succede?
Il problema con il quotidiano è la compiacenza. La maggior parte di noi ha uno smartphone e non ci pensiamo due volte a prenderli dalle nostre tasche per rispondere a un testo. Questo ci rende obiettivi. Una tecnica comunemente si svolge alle fermate degli autobus. Prendi il telefono e un ladro ti prende di sorpresa semplicemente schiaffeggiandolo dalla tua mano e correndo. Ti prendono immediatamente sul piede posteriore.
Ma cosa possono fare con la tua tecnologia rubata ... ?
Vendere il tuo dispositivo
Anche un laptop di seconda mano può ottenere $ 50, $ 150, forse $ 300. Ovviamente tutto dipende dal modello. Una rapida occhiata su eBay e troverai offerte che raggiungono circa $ 700 per marche particolari. Molti di questi saranno solo transazioni abbastanza innocenti, ma dimostrano che i criminali in contanti possono ottenere i dispositivi usati.
Se ci rivolgiamo a Cash Generator, un broker di pedoni di tutto il Regno Unito, i prezzi per i laptop sono solitamente compresi tra £ 150 e £ 200 (US $ 222- $ 297).
Tornando a eBay, il prezzo per un iPhone 6 sbloccato (64 GB) utilizzato è difficile da trovare sotto i $ 600. E non importa se lo schermo è incrinato: può ancora recuperare circa $ 400! I 5 sono naturalmente più economici, ma in genere producono circa $ 300.
È incredibile come sia facile vendere un dispositivo rubato, sia online che faccia a faccia in un prestatore su pegno o in una vendita di un cantiere.
Vendita di singoli componenti
Un dispositivo completo può ottenere grandi quantità di denaro, ma anche la vendita di singoli componenti - un po 'come usare una vecchia auto usata per le parti.
Di nuovo, questo dipende in gran parte da quanto è nuovo il PC rubato, da quale apparecchiatura si trova all'interno, dalla capacità e dalle condizioni in cui si trova. Tuttavia, l'unità di elaborazione grafica (GPU) Qual è la differenza tra una APU, una CPU e una GPU? Qual è la differenza tra una APU, una CPU e una GPU? Negli ultimi cinque o più anni, ci sono stati una serie di termini diversi che turbinano per descrivere l'hardware del computer. Alcuni di questi termini includono ma non sono limitati a APU, CPU e GPU. Ma ... Read More ha un prezzo generalmente alto - che garantisce tra $ 100 e $ 200 su eBay - così come una Central Processing Unit (CPU) aggiornata, anche se questi variano enormemente in termini di costi. Anche il telaio può richiedere una buona somma di denaro, con molti che raggiungono circa $ 100 su eBay. In casi eccezionali, come questo chassis ATX in alluminio Lian Li, possono superare i $ 1000!
Ulteriori componenti valgono meno, in particolare il dissipatore di calore, ma come dice il vecchio proverbio, tutto questo si somma - e scavalca alcuni rischi che i criminali possono essere costretti a prendere. Ma c'è un modo ancora più semplice ...
Tornando a te!
Questo suona assolutamente bizzarro, ma alcuni ladri, dopo una rapida soluzione monetaria, potrebbero rubare il tuo smartphone - e poi restituirlo a te!
Vendere su un telefono può rendere i criminali vulnerabili e, in alcuni casi, è piuttosto inutile. iOS 7 La tua guida per iOS7 La tua guida Per iOS7 iOS 7 è l'ultimo aggiornamento di Apple al sistema operativo che alimenta i dispositivi mobili tra cui iPhone, iPad e iPod Touch. Questa guida è stata progettata appositamente per gli utenti di dispositivi mobili. Per saperne di più, introduci Activation Lock, che insisterà sul tuo ID Apple e sulla tua password prima di fare qualsiasi cosa. Apple non lo sbloccherà nemmeno. Google e Windows hanno anche aggiunto funzionalità simili. A Londra, l'anno scorso, i furti di smartphone sono diminuiti con il deterring Smartphone Thefts con Kill Switches, Windows XP ha bisogno di morire e altro ... [Tech News Digest] Deterring Smartphone Thefts con Kill Switches, Windows XP ha bisogno di morire e altro ... [Tech News Digest] I messaggi BlackBerry sorprendono i profitti, Valve lancia Steam Summer Sale, un college americano offre borse di studio atletiche a giocatori professionisti, eBay Valet vende cose indesiderate per te e Conan O'Brien si esibisce all'E3 2014. Leggi di più del 50%, 27% in San Francisco e il 16% a New York - tutti attribuiti a Kill Switch.
Naturalmente, se ciò non funziona, si potrebbe sempre provare l'uglificazione ... L'arte di fermare i ladri di telefono con Uglification L'arte di fermare i ladri di telefono con Uglification Il furto di smartphone in tutto il mondo ha raggiunto proporzioni epidemiche nel 2013, spingendo i produttori, come Samsung, ad annunciare piani per creare un kill-switch del dispositivo. Il design del kill-switch trasformerà i telefoni rubati in pezzi di vetro e plastica senza vita. Può ... Leggi di più
Tuttavia, sembra che i criminali si stiano attaccando per attuare un furto e una rapida ripresa. La truffa consiste essenzialmente in un buon Samaritano che sta recuperando il tuo smartphone, probabilmente dopo aver inseguito l'assalitore, ma alla fine li ha lasciati sfuggire e restituirlo a te. Dopo un po 'di gratitudine verbale, il bravo benintenzionato accennerà abilmente alla ricompensa monetaria.
Il capo della polizia di San Francisco Greg Suhr ha detto al San Fransisco Examiner che questo è spesso $ 20, “più di quanto posso ottenere per la vendita [crack cocaina].”
Ricattarti
Ovviamente, questo dipende in gran parte dal materiale che memorizzi su PC, laptop o smartphone, ma il ricatto è un modo potenzialmente molto redditizio per trarre profitto dai dispositivi rubati.
L'anno scorso è stato particolarmente degno di nota per i suoi casi di ricatto di alto profilo. Sony è stata vittima di un attacco di hacking particolarmente spaventoso, con file zip elencati e questo avviso: “Abbiamo ottenuto tutti i tuoi dati [interni], [compresi] i tuoi segreti e i migliori segreti. Se non ci obbedisci, rilasceremo i dati mostrati di seguito al mondo.” Anche Golfer, Dustin Johnson, è stato presumibilmente minacciato dai suoi ex avvocati “divulgare informazioni private e confidenziali su Mr. Johnson, che hanno appreso nel corso della loro rappresentazione di Mr. Johnson, nel caso in cui inizi una causa per ottenere il rimborso” di $ 3 milioni presumibilmente rubati da loro.
'Celebrità' può essere usato contro quelli sotto i riflettori, ma nel suo libro, Rischi connessi al computer, Peter Neumann ha evidenziato le potenziali preoccupazioni su specifici posti di lavoro presi di mira, in particolare i professionisti del settore medico. Dopo che i PC sono stati segnalati rubati ai medici, osserva: “Forse il motivo era solo il furto delle attrezzature, ma i sistemi contenevano dati sensibili che potevano essere usati per ricattare o diffamare.”
E mentre la perdita di informazioni personali è molto preoccupante, la sestorsione è uno degli esempi di ricatto più diffusi e potenzialmente devastanti. L'uso di materiale esplicito (video o immagini) come leva per ottenere denaro o ulteriori atti sessuali è in aumento, secondo l'FBI. Anche il recente fenomeno della sestoria si è evoluto La sestoria si è evoluta ed è più spaventosa che mai La sestoria si è evoluta ed è più spaventosa La sestoria è una tecnica di ricatto prepotente e invadente rivolta a giovani e anziani, e ora è ancora più intimidatoria grazie ai social network come Facebook. Cosa puoi fare per proteggerti da questi criminali criminali? Leggi di più per ottenere un maggiore dominio sulle vittime. Un caso di disturbo ha provocato il suicidio di un bambino di 24 anni il cui laptop è stato rubato, seguito dalla minaccia di far fuoriuscire filmati su NSFW.
Se il tuo computer, smartphone o tablet contiene contenuti per adulti sia di te che di un partner, potresti essere vulnerabile agli estorsori.
Diventando te
Qualsiasi dato rubato su di te può essere venduto a criminali di identità su un mercato nero. Secondo un rapporto di PandaLabs, i dettagli della tua carta di credito possono valere solo $ 2.
I dati vengono spesso ottenuti utilizzando malware, ma l'hardware rubato contiene anche informazioni personali rivelatrici. Grazie ai cookie Cos'è un cookie e cosa ha a che fare con la mia privacy? [MakeUseOf Explains] Cos'è un cookie e cosa ha a che fare con la mia privacy? [MakeUseOf Explains] La maggior parte delle persone sa che ci sono biscotti sparsi su Internet, pronti e disposti a essere mangiati da chiunque li trovi prima. Aspetta cosa? Non può essere giusto. Sì, ci sono i cookie ... Per saperne di più, i criminali possono accedere alle e-mail, ai social network e a PayPal. Ci sono molti motivi per usare le banche online 6 Common Sense Motivi per cui dovresti fare una banca online se non sei già [opinione] 6 motivi comuni per cui dovresti fare una banca online se non sei già [opinione] Come fai di solito il tuo banking? Guidi alla tua banca? Aspetti in lunghe file, solo per depositare un assegno? Ricevi dichiarazioni cartacee mensili? Metti via quelli ... Leggi altro, ma anche quello potrebbe essere vulnerabile.
Perché tutto è archiviato sul tuo Hard Disk Drive (HDD). Ecco i tuoi programmi, documenti, immagini, download e siti che hai visitato: tutto questo viene archiviato nelle cartelle della cache come predefinito. La cache del browser viene in genere sovrascritta quando è eccessiva; in caso contrario, sarà necessario svuotare la cache di tanto in tanto.
Questi dati possono essere venduti, usati dal ladro originale - o entrambi. Il furto di identità è un problema molto reale: oltre al ricatto, i criminali potrebbero assumere il controllo del tuo Facebook per ottenere suggerimenti su ulteriori password o il tuo PIN. Un ladro potrebbe acquisire una carta di credito a tuo nome, dato abbastanza informazioni personali. Le reti di sicurezza messe in atto da governi e banche potrebbero limitare le perdite, ma ciò nonostante, la FDIC avverte, “è probabile che le vittime innocenti affrontino lunghe ore (e talvolta anni) chiudendo conti appannati e aprendone di nuovi, fissando record di credito e altrimenti ripulendo il danno. Potrebbero anche sentirsi negati prestiti, lavoro e altre opportunità perché un furto di identità ha rovinato la loro reputazione e il loro rating.”
Cosa puoi fare su di esso?
Essere vittima di un furto è una cosa davvero terribile, anche se non va oltre. Ma tu non sei indifeso.
Eliminare i cookie e la cache può essere fastidioso quando si immettono le e-mail innumerevoli volte per accedere a tutti i tuoi account, ma ne vale la pena. È possibile eliminare definitivamente i dati dal disco rigido 5 Strumenti Per eliminare definitivamente i dati sensibili dal disco rigido [Windows] 5 Strumenti Per eliminare definitivamente i dati sensibili dal disco rigido [Windows] In un recente articolo ho spiegato il motivo per cui è impossibile recuperare i dati da un disco rigido dopo averlo sovrascritto. In quel post ho detto che semplicemente eliminando file o formattando il tuo disco rigido in genere ... Leggi di più. Oppure, se sei davvero spinto, puoi cancellarlo completamente. Come cancellare completamente e in modo sicuro il tuo disco rigido Come cancellare completamente e in modo sicuro il tuo disco rigido Leggi di più - o distruggilo.
La cosa più importante è essere vigili. Rimani scettico. Proteggi il tuo smartphone o tablet: non essere così veloce nel rispondere a un SMS quando non sei sicuro dell'ambiente o delle persone con cui sei circondato. Può aspettare finché non sei al sicuro. Questo è quello che dovresti fare se il tuo smartphone venisse rubato. Quindi il tuo iPhone è stato perso o rubato: ecco cosa fare. Il tuo iPhone è stato smarrito o rubato: ecco cosa fare se il tuo iPhone non è più in tuo possesso, potresti non vederlo mai di nuovo ma ci sono ancora alcune cose che puoi fare. Leggi di più .
E se qualcuno è veramente un buon samaritano, a loro piacerebbe restituirti un dispositivo, non ricevendo ricompense monetarie.
Quali altri consigli hai? Avete altre parole di avvertimento? Facci sapere di seguito.
Crediti immagine: il prezzo di un'anima di Damian Gadal; My Pocket Contents di William Hook; hard disk 6 di Uncle Saiful; lr-processed-0403 di Ritesh Nayak; I ladri di attenzione da rick; Guardalo o perdilo da Tristan Schmurr; Furto di identità per credito.
Scopri di più su: sicurezza informatica, sicurezza smartphone.