Cinco formas en que un ladrón puede beneficiarse de su hardware robado

Cinco formas en que un ladrón puede beneficiarse de su hardware robado / Seguridad

Los delincuentes se roban su PC, su computadora portátil, su teléfono inteligente, robando su casa o arrebatándoselos. Entonces que pasa?

El problema con lo cotidiano es la complacencia. La mayoría de nosotros tenemos teléfonos inteligentes y no pensamos dos veces en sacarlos de nuestros bolsillos para responder un mensaje de texto. Esto nos hace objetivos. Una técnica comúnmente se lleva a cabo en las paradas de autobús. Usted saca su teléfono y un ladrón lo toma por sorpresa simplemente golpeándolo de la mano y corriendo. Inmediatamente te atrapan en el pie trasero..

Pero, ¿qué pueden hacer con tu tecnología robada? ?

Vendiendo su dispositivo

Incluso una computadora portátil de segunda mano puede obtener $ 50, $ 150, tal vez $ 300. Obviamente todo depende del modelo. Una mirada rápida en eBay y encontrará ofertas que alcanzan los $ 700 para marcas particulares. Muchos de estos solo serán transacciones suficientemente inocentes, pero sí muestran el dinero que los delincuentes pueden obtener por los dispositivos usados..

Si recurrimos a Cash Generator, un corredor de empeño en todo el Reino Unido, los precios de las computadoras portátiles generalmente se ubican entre £ 150 y £ 200 (US $ 222- $ 297).

Volviendo a eBay, es difícil encontrar el precio de un iPhone 6 (64 GB) desbloqueado y usado por debajo de los $ 600. Y tampoco importa si la pantalla está agrietada: ¡eso todavía puede costar alrededor de $ 400! Los 5s son naturalmente más baratos, pero generalmente ganan alrededor de $ 300.

Es asombroso lo fácil que es vender un dispositivo robado, ya sea en línea o cara a cara en una casa de empeño o en una venta de garaje..

Venta de componentes individuales

Un dispositivo completo puede obtener grandes cantidades de dinero en efectivo, pero también lo es vender componentes individuales, un poco como usar un viejo automóvil usado para piezas..

Nuevamente, esto depende en gran medida de qué tan nueva sea la PC robada, qué equipo está adentro, capacidad y condición. Sin embargo, la Unidad de procesamiento de gráficos (GPU) ¿Cuál es la diferencia entre una APU, una CPU y una GPU? ¿Cuál es la diferencia entre una APU, una CPU y una GPU? Durante los últimos cinco años o más, ha habido una serie de términos diferentes que giran alrededor para describir el hardware de la computadora. Algunos de esos términos incluyen pero no están limitados a APU, CPU y GPU. Pero ... Leer más tiene un precio generalmente alto, que garantiza entre $ 100 y $ 200 en eBay, al igual que una Unidad de Procesamiento Central (CPU) actualizada, aunque estos varían enormemente en costo. El chasis también puede exigir una buena suma de efectivo, y muchos de ellos alcanzan los $ 100 en eBay. En casos excepcionales, como este chasis ATX de aluminio Lian Li, pueden obtener más de $ 1000!

Otros componentes valen menos, especialmente el disipador de calor, pero como dice el viejo refrán, todo esto se suma, y ​​evita algunos riesgos que los criminales pueden ser obligados a asumir. Pero hay una manera aún más simple ...

Devolviendolo a ti!

Esto suena absolutamente extraño, pero algunos ladrones, después de una solución monetaria rápida, pueden robar su teléfono inteligente y luego devolverlo a usted!

Vender por teléfono puede dejar a los delincuentes vulnerables, y en algunos casos, es bastante inútil. iOS 7 Guía para iOS7 Guía para iOS7 iOS 7 es la última actualización de Apple para el sistema operativo que funciona con dispositivos móviles, como iPhone, iPad y iPod Touch. Esta guía está diseñada específicamente para los usuarios de dispositivos móviles. Leer más introdujo el Bloqueo de activación, que insistirá en su ID de Apple y contraseña antes de hacer nada. Apple ni siquiera lo desbloqueará. Google y Windows también han añadido características similares. El año pasado, en Londres, cayeron los robos de teléfonos inteligentes. Disuadiendo a los robos de teléfonos inteligentes con interruptores de muerte, Windows XP necesita morir, y más ... [Tech News Digest] Disuadiendo los robos de teléfonos inteligentes con interruptores de parada, Windows XP necesita morir, y más ... [Tech News Digest] BlackBerry publica un beneficio sorpresa, Valve lanza Steam Summer Sale, una universidad de EE. UU. Ofrece becas deportivas a jugadores profesionales, eBay Valet vende sus cosas no deseadas para usted y Conan O'Brien presume en el E3 2014. Lea más en un 50%, 27% en San Francisco y el 16% en Nueva York, todos atribuidos al interruptor de muerte.

Por supuesto, si eso no funciona, siempre podría probar la uglificación ... El arte de detener a los ladrones telefónicos con la molestia El arte de detener a los ladrones telefónicos con la demolición El robo de teléfonos inteligentes en todo el mundo alcanzó proporciones epidémicas en 2013, lo que incitó a fabricantes como Samsung a anunciar planes para crear un dispositivo kill-switch. El diseño del interruptor de emergencia convertirá los teléfonos robados en trozos de vidrio y plástico sin vida. Can… Leer más

Sin embargo, parece que los delincuentes se están acumulando para promulgar un robo y una rápida recuperación. La estafa consiste esencialmente en que un Buen Samaritano parece recuperar su teléfono inteligente, probablemente después de perseguir al agresor, pero finalmente dejarlo para que escape, y devolvérselo a usted. Después de un poco de gratitud verbal, el bienhechor insinuará hábilmente la recompensa monetaria.

El jefe de la policía de San Francisco, Greg Suhr, le dijo al examinador de San Francisco que a menudo esto es de $ 20, “Más de lo que puedo conseguir por vender [crack cocaína].”

Chantajearte

Obviamente, esto depende en gran medida del material que almacene en su PC, computadora portátil o teléfono inteligente, pero el chantaje es una forma potencialmente muy lucrativa de aprovechar los dispositivos robados..

El año pasado fue particularmente notable por sus casos de chantaje de alto perfil. Sony fue víctima de un ataque de piratería particularmente aterrador, con los archivos zip enumerados y esta advertencia: “Hemos obtenido todos sus datos [internos], [incluidos] sus secretos y secretos principales. Si no nos obedece, divulgaremos los datos que se muestran a continuación al mundo..” El golfista, Dustin Johnson, también fue presuntamente amenazado por sus ex abogados para “divulgar información privada y confidencial sobre el Sr. Johnson, que aprendieron en el curso de su representación del Sr. Johnson, en caso de que inicie una demanda para solicitar el reembolso” de $ 3 millones supuestamente robados por ellos.

'Celebrity' puede usarse contra aquellos que están en el centro de atención, pero en su libro, Riesgos relacionados con la computadora, Peter Neumann destacó las preocupaciones potenciales sobre los trabajos específicos a los que se dirigen, en particular los profesionales médicos. Después de que los médicos informaron que los PCs fueron robados, señala: “Quizás el motivo fue simplemente el robo de equipo, pero los sistemas contenían datos confidenciales que podían usarse para chantaje o difamación.”

Y mientras que la filtración de información personal es muy preocupante, la extorsión sexual es uno de los ejemplos más frecuentes y potencialmente devastadores de chantaje. El uso de material explícito (videos o imágenes) como apalancamiento para obtener dinero u otros actos sexuales está en aumento, de acuerdo con el FBI. El fenómeno reciente de la sextorción también ha evolucionado. La sextorción ha evolucionado y es más aterradora que siempre La sextorción ha evolucionado y es más aterradora que nunca La sextorción es una técnica aborrecible y frecuente de chantaje dirigida a jóvenes y adultos, y ahora es aún más intimidante gracias a redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales sórdidos? Leer más para ganar mayor dominio sobre las víctimas. Un caso perturbador resultó en el suicidio de un joven de 24 años cuya computadora portátil fue robada, seguida de la amenaza de filtrar imágenes de NSFW.

Si su computadora, teléfono inteligente o tableta contiene contenido para adultos de usted o su pareja, podría ser vulnerable a los extorsionadores..

Convirtiendose en ti

Cualquier información robada sobre usted puede ser vendida a los delincuentes de identificación en un mercado negro. Según un informe de PandaLabs, los detalles de su tarjeta de crédito pueden valer tan poco como $ 2.

Los datos a menudo se obtienen mediante malware, pero el hardware robado también contiene información personal reveladora. Gracias a las cookies ¿Qué es una cookie y qué tiene que ver con mi privacidad? [MakeUseOf Explica] ¿Qué es una cookie y qué tiene que ver con mi privacidad? [MakeUseOf Explica] La mayoría de las personas saben que hay cookies esparcidas por todo el Internet, listas y dispuestas a ser devoradas por quien las pueda encontrar primero. ¿Esperar lo? Eso no puede ser correcto. Sí, hay cookies ... Leer más, los delincuentes pueden iniciar sesión en sus correos electrónicos, redes sociales y PayPal. Hay muchas razones para usar la banca en línea 6 razones de sentido común por las que debe realizar operaciones bancarias en línea si ya no está [Opinión] 6 razones de sentido común por las que debe realizar transacciones bancarias en línea si todavía no está [Opinión] ¿Cómo suele hacerlo? su banca? ¿Conduces a tu banco? ¿Esperas en largas filas, solo para depositar un cheque? ¿Recibe los estados de cuenta mensuales en papel? ¿Guardas esos ... Leer más, pero eso también podría ser vulnerable?.

Porque todo está almacenado en su disco duro (HDD). Esos son sus programas, documentos, imágenes, descargas y sitios que ha visitado: todo esto se almacena en las carpetas de caché de forma predeterminada. El caché del navegador normalmente se escribe cuando es excesivo; de lo contrario, tendrás que borrar el caché de vez en cuando.

Estos datos pueden ser vendidos, utilizados por el ladrón original, o ambos. El robo de identidad es un problema muy real: además del chantaje, los delincuentes pueden apoderarse de su Facebook para obtener sugerencias sobre otras contraseñas o su PIN. Un ladrón podría adquirir una tarjeta de crédito a su nombre, con suficiente información personal. Las redes de seguridad puestas en marcha por los gobiernos y los bancos podrían limitar sus pérdidas, pero no obstante, la FDIC advierte, “es probable que las víctimas inocentes pasen largas horas (ya veces años) cerrando cuentas empañadas y abriendo otras nuevas, arreglando registros de crédito y, de lo contrario, limpiando los daños. También se les puede negar préstamos, trabajos y otras oportunidades debido a que un robo de identidad arruinó su reputación y calificación crediticia.”

Qué puedes hacer al respecto?

Ser una víctima de robo es una cosa realmente horrible, incluso si no va más allá. Pero no estas desamparada.

Eliminar las cookies y el caché puede ser molesto al ingresar su correo electrónico innumerables veces para acceder a todas sus cuentas, pero vale la pena. Puede eliminar permanentemente los datos de su disco duro. 5 Herramientas para eliminar permanentemente datos confidenciales de su disco duro [Windows] 5 Herramientas para eliminar permanentemente datos confidenciales de su disco duro [Windows] En un artículo reciente expliqué por qué es imposible recuperar datos de un disco duro después de sobrescribirlo. En esa publicación mencioné que simplemente eliminar archivos o formatear su disco duro normalmente ... Leer más. O si realmente te presionan, puedes borrarlo completamente Cómo borrar completamente y con seguridad tu disco duro Cómo borrar completamente y con seguridad tu disco duro Lee más, o destrúyelo.

Lo más importante es estar vigilante. Mantente escéptico. Proteja su teléfono inteligente o tableta: no se apresure a responder un SMS cuando no esté seguro del entorno o de las personas que lo rodean. Puede esperar hasta que estés a salvo. Esto es lo que debe hacer si le roban su teléfono inteligente. Así que perdió o le robaron su iPhone: esto es lo que debe hacer, así que perdió su iPhone o lo robaron: esto es lo que debe hacer. Si su iPhone ya no está en su poder, nunca lo verá. de nuevo, pero todavía hay algunas cosas que puedes hacer. Lee mas .

Y si alguien realmente es un buen samaritano, les complacería devolverle un dispositivo, no recibir una recompensa monetaria..

¿Qué otros consejos tienes? ¿Tienes más palabras de advertencia? Háganos saber a continuación.

Créditos de imagen: El precio de un alma por Damian Gadal; Mis contenidos de bolsillo por William Hook; disco duro 6 por el tío Saiful; lr-processing-0403 de Ritesh Nayak; Atención ladrones por rick; Míralo o perdelo por Tristan Schmurr; Robo de identidad por Got Credit.

Explorar más sobre: ​​Seguridad informática, Seguridad de teléfonos inteligentes.