Cultura

Veja quanto suas informações pessoais valem para os cibercriminosos – e o que eles fazem com elas

Violações de dados tornaram-se comuns e bilhões de registros são roubados em todo o mundo todos os anos. A maior parte da cobertura da mídia sobre violações de dados tende a se concentrar em como a violação aconteceu, quantos registros foram roubados e o impacto financeiro e legal do incidente para as organizações e indivíduos afetados pela violação. Mas o que acontece com os dados roubados durante esses incidentes?

Como pesquisador de segurança cibernética, acompanho violações de dados e o mercado negro de dados roubados. O destino dos dados roubados depende de quem está por trás da violação de dados e por que eles roubaram um determinado tipo de dados.

Por exemplo, quando os ladrões de dados são motivados a embaraçar uma pessoa ou organização, expor delitos percebidos ou melhorar a segurança cibernética, eles tendem a liberar dados relevantes para o domínio público.

Em 2014, hackers apoiados pela Coreia do Norte roubaram dados de funcionários da Sony Pictures Entertainment, como números de previdência social, registros financeiros e informações salariais, bem como e-mails entre os principais executivos. Os hackers então publicaram os e-mails para embaraçar a empresa, possivelmente em retribuição pelo lançamento de uma comédia sobre uma conspiração para assassinar o líder da Coreia do Norte, Kim Jong Un.

Às vezes, quando os dados são roubados por governos nacionais, eles não são divulgados ou vendidos. Em vez disso, é usado para espionagem. Por exemplo, a empresa hoteleira Marriott foi vítima de uma violação de dados em 2018, na qual informações pessoais de 500 milhões de hóspedes foram roubadas. Os principais suspeitos deste incidente foram hackers apoiados pelo governo chinês. Uma teoria é que o governo chinês roubou esses dados como parte de um esforço de coleta de inteligência para coletar informações sobre funcionários do governo dos EUA e executivos corporativos.

Mas a maioria dos hacks parece ser para vender os dados para ganhar dinheiro.

É (principalmente) sobre o dinheiro

Embora as violações de dados possam ser uma ameaça à segurança nacional, 86 por cento são sobre dinheiro e 55 por cento são cometidos por grupos criminosos organizados, de acordo com o relatório anual da Verizon sobre violações de dados. Os dados roubados muitas vezes acabam sendo vendidos online na dark web. Por exemplo, em 2018, os hackers colocaram à venda mais de 200 milhões de registros contendo informações pessoais de indivíduos chineses. Isso incluiu informações sobre 130 milhões de clientes da cadeia de hotéis chinesa Huazhu Hotels Group.

Da mesma forma, dados roubados da Target, Sally Beauty, PF Chang, Harbor Freight e Home Depot apareceram em um conhecido site do mercado negro online chamado Rescator. Embora seja fácil encontrar mercados como o Rescator por meio de uma simples pesquisa no Google, outros mercados na dark web podem ser encontrados apenas usando navegadores especiais.

Os compradores podem adquirir os dados de seu interesse. A forma mais comum de pagar pela transação é com bitcoins ou via Western Union. Os preços dependem do tipo de dados, sua demanda e sua oferta. Por exemplo, um grande excedente de informações de identificação pessoal roubadas fez com que seu preço caísse de US $ 4 por informações sobre uma pessoa em 2014 para US $ 1 em 2015. Despejos de e-mail contendo algo em torno de cem mil a alguns milhões de endereços de e-mail custam US $ 10, e bancos de dados de eleitores de vários estados são vendidos por US $ 100.

Para onde vão os dados roubados

Os compradores usam dados roubados de várias maneiras. Números de cartão de crédito e códigos de segurança podem ser usados ​​para criar cartões clonados para fazer transações fraudulentas. Números de seguro social, endereços residenciais, nomes completos, datas de nascimento e outras informações de identificação pessoal podem ser usados ​​no roubo de identidade. Por exemplo, o comprador pode solicitar empréstimos ou cartões de crédito com o nome da vítima e apresentar declarações fiscais fraudulentas.

Às vezes, informações pessoais roubadas são adquiridas por empresas de marketing ou empresas especializadas em campanhas de spam. Os compradores também podem usar e-mails roubados em ataques de phishing e outros ataques de engenharia social e para distribuir malware.

Os hackers almejaram informações pessoais e dados financeiros por muito tempo porque são fáceis de vender. Os dados de saúde se tornaram uma grande atração para ladrões de dados nos últimos anos. Em alguns casos, a motivação é a extorsão.

Um bom exemplo é o roubo de dados de pacientes da firma finlandesa de psicoterapia Vastaamo. Os hackers usaram as informações que roubaram para exigir um resgate não apenas de Vastaamo, mas também de seus pacientes. Eles enviaram e-mails aos pacientes com a ameaça de expor seus registros de saúde mental, a menos que as vítimas pagassem um resgate de 200 euros em bitcoins. Pelo menos 300 desses registros roubados foram postados online, de acordo com um relatório da Associated Press.

Dados roubados, incluindo diplomas médicos, licenças médicas e documentos de seguro também podem ser usados ​​para forjar um histórico médico.

Como saber e o que fazer

O que você pode fazer para minimizar o risco de dados roubados? O primeiro passo é descobrir se suas informações estão sendo vendidas na dark web. Você pode usar sites como haveibeenpwned e IntelligenceX para ver se seu e-mail fazia parte de dados roubados. Também é uma boa ideia assinar serviços de proteção contra roubo de identidade.

Se você foi vítima de uma violação de dados, pode seguir estas etapas para minimizar o impacto: Informe as agências de relatórios de crédito e outras organizações que coletam dados sobre você, como seu provedor de saúde, seguradora, bancos e empresas de cartão de crédito, e altere as senhas de suas contas. Você também pode relatar o incidente à Federal Trade Commission para obter um plano personalizado para se recuperar do incidente.

Autor: Ravi Sen
Professor associado de gerenciamento de informações e operações, Texas A&M University

The Conversation

Pensar Contemporâneo

Um espaço destinado a registrar e difundir o pensar dos nossos dias.

Recent Posts

Raças de cães que necessitam de mais atenção e cuidados no cotidiano

Neste artigo, você confere um conteúdo informativo sobre quais raças de cães necessitam de mais…

18 horas ago

Como investir em práticas sustentáveis no seu negócio sem comprometer o orçamento?

Descubra como adotar práticas sustentáveis no seu negócio de forma econômica, com estratégias que equilibram…

18 horas ago

Alternativas para melhorar a alimentação no dia a dia

Comer bem diariamente pode ser um desafio. Confira dicas de como se alimentar melhor, com…

1 semana ago

6 truques para deixar o quarto das crianças refrescante durante o verão

Entenda como regular a temperatura do quarto das crianças no verão e garantir um sono…

1 semana ago

Dicas para superar a detecção de conteúdo de IA na escrita

Como escritor, costumo investir horas na elaboração de um conteúdo bem pesquisado. Sempre tento compartilhar…

1 semana ago

Ainda Estou Aqui: 5 coisas que você precisa saber antes de assistir ao filme nº 1 do Brasil em novembro

O filme brasileiro Ainda Estou Aqui chegou aos cinemas no dia 7 de novembro e,…

1 semana ago