bradley associates current headlines

13
Bradley Associates http://bradleyassociates.info/2012/07/07/br adley-associates-lance-laugmentation-de-pir atage-informatique-et-de-lusurpation-dident ite/

Upload: erick-moose

Post on 30-Jun-2015

511 views

Category:

Documents


3 download

DESCRIPTION

Bradley Associates lance l’augmentation de piratage informatique et de l’usurpation d’identitéCriminels de vol identité viennent dans toutes les tailles et de formes de ces jours. Si vous n’êtes jamais assez malchanceux pour être victime de vol d’identité, le coupable est beaucoup plus susceptible d’être un utilisateur local de méthamphétamine qu’un hacker professionnel. Bradley Associates a dit, la plupart des bandes de crime organisé partout dans le monde sont de plus en plus impliqué dans le piratage informatique.Le vol d’identité informatique peut se produire dans un certain nombre de façons. Organisations criminelles peuvent utiliser leurs propres pirates, embaucher des étudiants du collège ou tout simplement acheter des grandes quantités d’informations volées de pirates professionnels. Et le résultat est un épi dans le nombre et la taille des violations de données déclarées par les pirates :• Plus de 50 sur les violations de données rapportées dans la dernière année ont été attribués au piratage informatique.• Piratage représente pour le plus grand nombre de dossiers personnels compromis au cours des 12 derniers mois, impliquant une estimation américains 43 millions.• Des marques bien connues qui ont perdu des données par le biais de piratage informatique au cours des 18 mois incluent DSW Shoes, Polo Ralph Lauren et vente en gros de BJ.Que se passe-t-il à la carte de crédit volée et les numéros de sécurité sociale ?Beaucoup des données volées par piratage informatique — y compris les numéros de carte de crédit volée et les numéros de sécurité sociale — finira sur un réseau d’illégal commerce sites où les pirates et les criminels de la planète seront ouvertement acheter et vendre de grandes quantités de données à caractère personnel dans un but lucratif.Réseaux de données volées ont prospéré à l’air libre, avec des noms comme réseau le terrorisme Forum, Shadowcrew, Carderplanet, sombre Profits et Mazafaka. Le Shadowcrew réseau croyait avoir plus de 4 000 membres actifs qui ont fait plus de 5 millions $ en moins de deux ans de commerce 1,50 millions volés les cartes de crédit, avant il a été fermé.Une carte de crédit typique piratage transaction sur l’un de ces sites pourraient avoir lieu comme suit :• Volé numéros de carte de crédit et autres renseignements personnels sont affichés à la vente, soit à être acheté ou utilisé dans une « joint venture ».• Dans une coentreprise, autres membres du réseau utilisera les numéros volés à acheter des biens et de les envoyer vers un site de goutte pour la prise en charge par les autres membres. Les marchandises sont ensuite vendus et le produit est partagé entre les participants.• Nouvelles ou non éprouvées les vendeurs sur la réseau de piratage de carte de crédit sont souvent obligés de prouver leur crédibilité en participant à un certain nombre de mannequin s’exécute pour vérifier que le vendeur et les cartes volées sont authentiques.Certains sites de piratage de carte de crédit comprendr

TRANSCRIPT

Page 2: Bradley associates current headlines

BRADLEY ASSOCIATES CURRENT HEADLINES

Page 3: Bradley associates current headlines

Bradley Associates lance l’augmentation de piratage informatique et de l’usurpation

d’identité

Criminels de vol identité viennent dans toutes les tailles et de formes de ces jours. Si vous n’êtes jamais assez malchanceux pour être victime de vol d’identité, le coupable est beaucoup plus susceptible d’être un utilisateur local de méthamphétamine qu’un hacker professionnel. Bradley Associates a dit, la plupart des bandes de crime organisé partout dans le monde sont de plus en plus impliqué dans le piratage informatique.

Page 4: Bradley associates current headlines

Le vol d’identité informatique peut se produire dans un certain nombre de façons. Organisations criminelles peuvent utiliser leurs propres pirates, embaucher des étudiants du collège ou tout simplement acheter des grandes quantités d’informations volées de pirates professionnels. Et le résultat est un épi dans le nombre et la taille des violations de données déclarées par les pirates :

Page 5: Bradley associates current headlines

• Plus de 50 sur les violations de données rapportées dans la dernière année ont été attribués au piratage informatique.• Piratage représente pour le plus grand nombre de dossiers personnels compromis au cours des 12 derniers mois, impliquant une estimation américains 43 millions.• Des marques bien connues qui ont perdu des données par le biais de piratage informatique au cours des 18 mois incluent DSW Shoes, Polo Ralph Lauren et vente en gros de BJ.

Page 6: Bradley associates current headlines

Que se passe-t-il à la carte de crédit volée et les numéros de sécurité sociale ?Beaucoup des données volées par piratage informatique — y compris les numéros de carte de crédit volée et les numéros de sécurité sociale — finira sur un réseau d’illégal commerce sites où les pirates et les criminels de la planète seront ouvertement acheter et vendre de grandes quantités de données à caractère personnel dans un but lucratif.

Page 7: Bradley associates current headlines

Réseaux de données volées ont prospéré à l’air libre, avec des noms comme réseau le terrorisme Forum, Shadowcrew, Carderplanet, sombre Profits et Mazafaka. Le Shadowcrew réseau croyait avoir plus de 4 000 membres actifs qui ont fait plus de 5 millions $ en moins de deux ans de commerce 1,50 millions volés les cartes de crédit, avant il a été fermé.Une carte de crédit typique piratage transaction sur l’un de ces sites pourraient avoir lieu comme suit :

Page 8: Bradley associates current headlines

• Volé numéros de carte de crédit et autres renseignements personnels sont affichés à la vente, soit à être acheté ou utilisé dans une « joint venture ».• Dans une coentreprise, autres membres du réseau utilisera les numéros volés à acheter des biens et de les envoyer vers un site de goutte pour la prise en charge par les autres membres. Les marchandises sont ensuite vendus et le produit est partagé entre les participants.• Nouvelles ou non éprouvées les vendeurs sur la réseau de piratage de carte de crédit sont souvent obligés de prouver leur crédibilité en participant à un certain nombre de mannequin s’exécute pour vérifier que le vendeur et les cartes volées sont authentiques.

Page 9: Bradley associates current headlines

Certains sites de piratage de carte de crédit comprendra également un système de notation, où les membres peuvent poster des commentaires sur la qualité des numéros de carte de crédit volée et autres informations proposés à la vente par les membres. Et bon nombre de ces sites de vol ordinateur identité seront accepter les requêtes pour des types spécifiques d’informations volées et sera également vendre des sites Web de phishing complète et modèles par courriel afin que les débutants même absolues peuvent exécuter facilement les escroqueries par phishing avec peu de connaissances techniques.

Page 10: Bradley associates current headlines

Il y a également eu un changement dans l’ordinateur professionnel de piratage communautaire, où les pirates qui ont utilisé de le faire pour le frisson ou la renommée maintenant font dans un but lucratif. Dans les mots d’un hacker, « dans les vieux jours de piratage c’était un peu comme attirées le Chrysler building. Tous vous avez était un titre de page avant et taper sur les doigts. »Mais maintenant les pirates font face à la grave incarcéré pour même le plus petit hack et ils veulent faire vaut le risque de piratage. Dans la plupart des cas, tout ce qu’ils font c’est trouver l’ouverture, commettre un vol d’identité et de vendre ensuite les numéros de carte de crédit volée ; ou trouver la carte de crédit possibilité de piratage et vendre ces renseignements à d’autres de faire le vol.

Page 11: Bradley associates current headlines

Une autre source de vol d’identité informatique implique des anciens employés de pirater des réseaux et des ordinateurs de leur ancien emploi, à l’aide de deux comptes connaissances ou mot de passe d’initiés qui n’ont jamais été annulés. Par exemple, le voleur qui a volé 30 000 dossiers de crédit de son employeur à New York a commis le crime sur une période de deux ans après avoir quitté la société. Le coût de son crime a été estimé à plus de 100 millions $.Simplement, il a utilisé ses connaissances d’initié et un mot de passe que quelqu’un a oublié d’annuler. Et si les employés sont mécontents ou en colère après avoir quitté l’entreprise, peut-être parce qu’ils ont été tirés, ils peuvent justifier leurs actions par convaincre se qu’il est « juste compensation » pour de l’argent qu’ils auraient dû être payées.

Page 12: Bradley associates current headlines

Les pirates opportuniste continuent également à être un problème. Ce sont les amateurs et les professionnels qui passent des heures scanne un jour port aléatoire en cours d’exécution sur Internet à la recherche pour les ordinateurs non protégés. Quand ils en trouvent un, ils vous percez souvent tout autour dans le réseau ou l’ordinateur pour voir ce que vaut la prise et ces jours ils savent que des renseignements personnels ou de client sur cet ordinateur sera de la valeur à quelqu’un quelque part.Avec presque 4 000 sites sur le web, de piratage tout petit délinquant peut maintenant apprendre comment devenir un hacker accompli gratuitement, et peut-être gagner beaucoup mieux vivre pour beaucoup moins de risques. Les criminels qui se cachent dans les portes, armés d’un pied de biche maintenant se cachent devant des ordinateurs portables munis d’un chai latte. Ces gens-là savent qu’il est beaucoup plus facile de percer dans une entreprise par le biais de l’Internet pour commettre un vol d’identité qu’à travers un puits de lumière, et il n’y a aucune chance d’être mordu par Doberman du propriétaire.

Page 13: Bradley associates current headlines

Systèmes informatiques de petites entreprises sont particulièrement vulnérables au vol d’identité, car ils offrent généralement un accès facile et non à des choses telles que des enregistrements de carte de crédit des clients et des employés des fichiers de paie. La plupart des petites entreprises n’utiliser ou conserver les journaux de l’accès, même que si leurs renseignements ont été volés, qu’ils ne même savent probablement elle.