An investigation reveals the existence of a market in the dark web in which a large number of passwords are put on sale by hackers for just one dollar
Every day the personal data of millions of people pass into the hands of unscrupulous hackers, as demonstrated by the continuous cyber attacks that practically spare no one. But what do cybercriminals do with the stolen information? They sell them in the dark web.
Passwords, addresses, phone numbers, access codes, credit card data and much more therefore end up in the underground market of the net. The stolen information are put on sale in circuits whose functioning is very similar to the traditional market web: the price of the plundered digital "goods" depends on the reputation of the seller. Come succede sui più popolari siti di e-commerce, gli acquirenti possono rilasciare infatti una valutazione sull’affidabilità del pirata informatico. Ad accendere i riflettori su questo traffico clandestino è stato il sito web Quartz, il quale è riuscito a scovare sul deep web più di 600 annunci.
L’eBay del dark web
Fonte foto: Shutterstock
Clicca sull’immagine per accedere alla gallery con 5 consigli su come difendersi dagli hacker
Come emerge dall’indagine effettuata da Quartz, una quantità immensa di dati passa di mano in mano per delle cifre che partono da 1$ per arrivare a quasi 500 dollari. Secondo quanto afferma il sito internet, il costo medio di un’identità rubata ruota attorno ai 21 dollari. Ma cosa viene messo in vendita da questi criminali? Di tutto. There are data packages that include passwords, residential addresses, birth dates, PIN codes, phone numbers. Then there are also those that sell credit card data with a spending limit included. Obviously, the cost of the packages depends on the amount and importance of the information.
How to Buy Passwords on the Dark Web
In its investigation, Quartz reviewed ads posted over the past year using Grams, a dark web search engine. Another significant fact emerged from the analysis: the ease with which these illegal transactions can be carried out. Each "store" is divided into sections that are easy to navigate. It's difficult instead, as the website states, to verify the reliability of the sellers and of the proposed goods. In alcuni casi infatti è probabile che i pacchetti contengano delle false informazioni.
Non è comunque una novità che le informazioni finite nelle mani degli hacker siano vendute ad altre persone senza scrupoli. Sorprende invece la metodologia messa in pratica, molto simile a quella usata nei mercati online legali.
Come difendersi dagli attacchi hacker
Cliccando sui link che seguono, invece, potrete scoprire suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.
- Salvarsi dagli hacker: 5 errori da non commettere
- Cybersecurity, gli hacker colpiscono 10 milioni di italiani l’anno
- Security Intelligence Report: ecco i principali malware in Italia
- Allarme virus, trojan e ransomware, la guida per difendersi
- Cosa sono i ransomware e come si diffonde il contagio
- Pericolo ransomware: come difendersi con buone pratiche e antivirus
- Dilemma ransomware: è possibile fermare il “virus del riscatto”?
- Attacco ransomware: piccole e medie imprese in pericolo
- Cosa sono gli attacchi DDoS, come nascono e come difendersi
- Basta un attacco hacker sferrato da un PC per mettere KO Internet
- Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
- Privacy online: ecco come salvaguardare i nostri dati personali
- Come creare password sicura per proteggere l’identità online
- Password troppo semplice, ecco come gli hacker ci rubano i dati
- Addio ai furti di password, ecco la verifica in due passaggi
- Mercato nero dell’illegalità, ma non solo: come funziona il dark web
- Le dogane statunitensi utilizzano il dark web per trovare gli hacker