Pięć sposobów, w jakie złodziej może czerpać zyski ze skradzionego sprzętu

  • Joseph Goodman
  • 0
  • 1640
  • 20
Reklama

Przestępcy kradną Twój komputer, laptop, smartfon - włamując się do domu lub zabierając je tobie. Co się wtedy stanie??

Problemem w codzienności jest samozadowolenie. Większość z nas ma smartfony i nie zastanawiamy się dwa razy nad wyjęciem ich z kieszeni, aby odpowiedzieć na tekst. To czyni nas celami. Jedna technika często ma miejsce na przystankach autobusowych. Wyjmujesz telefon, a złodziej zaskakuje cię, po prostu wyciągając go z ręki i biegając. Natychmiast łapią cię na tylnej stopie.

Ale co mogą zrobić z twoją skradzioną technologią… ?

Sprzedaż urządzenia

Nawet używany laptop może dostać 50 USD, 150 USD, może 300 USD. Oczywiście wszystko zależy od modelu. Rzuć okiem na eBay, a znajdziesz oferty sięgające około 700 USD dla poszczególnych marek. Wiele z nich będzie po prostu niewinnymi transakcjami, ale pokazuje, że przestępcy gotówkowi mogą dostać się na używane urządzenia.

Jeśli przejdziemy do Cash Generator, brytyjskiego brokera pionków, ceny laptopów wynoszą zwykle od 150 do 200 GBP (222–297 USD).

Wracając do serwisu eBay, cena używanego, odblokowanego iPhone'a 6 (64 GB) jest trudna do znalezienia poniżej 600 USD. I nie ma znaczenia, czy ekran jest pęknięty: nadal można pobrać około 400 USD! Piątki są naturalnie tańsze, ale i tak zazwyczaj zarabiają około 300 USD.

Zadziwiające, jak łatwo jest sprzedać skradzione urządzenie, zarówno online, jak i osobiście w lombardzie lub na wyprzedaży.

Sprzedaż poszczególnych komponentów

Kompletne urządzenie może pobierać duże ilości gotówki, ale może również sprzedawać poszczególne elementy - trochę jak używanie starego używanego samochodu na części.

Ponownie, w dużej mierze zależy to od tego, jak nowy jest skradziony komputer, jakie wyposażenie jest w środku, pojemność i jaki jest stan. Jednak, jednostka przetwarzania grafiki (GPU) Jaka jest różnica między APU, procesorem i GPU? Jaka jest różnica między APU, procesorem i GPU? W ciągu ostatnich pięciu lub więcej lat pojawiło się wiele różnych terminów opisujących sprzęt komputerowy. Niektóre z tych warunków obejmują między innymi APU, CPU i GPU. Ale… ma zwykle wysoką cenę - gwarantującą od 100 do 200 USD w serwisie eBay - podobnie jak nowoczesna jednostka centralna (CPU), choć koszta różnią się znacznie. Podwozie również może wymagać dużej kwoty gotówki, a wiele z nich osiąga około 100 USD w serwisie eBay. W wyjątkowych przypadkach, takich jak ta aluminiowa obudowa ATX Lian Li, mogą uzyskać ponad 1000 USD!

Inne komponenty są mniej warte, szczególnie radiator, ale jak mówi stare powiedzenie, wszystko to sumuje się - i omija pewne ryzyko, które przestępcy mogą zostać zmuszeni do podjęcia. Ale jest jeszcze prostszy sposób…

Zwracając to tobie!

Brzmi to absolutnie dziwacznie, ale niektórzy złodzieje, po szybkiej korekcie pieniężnej, mogą ukraść twój smartfon - a potem ci go zwrócić!

Sprzedaż przez telefon może narazić przestępców na niebezpieczeństwo, aw niektórych przypadkach jest to bezcelowe. iOS 7 Twój przewodnik po iOS7 Twój przewodnik po iOS7 iOS 7 to najnowsza aktualizacja firmy Apple do systemu operacyjnego, która obsługuje urządzenia mobilne, w tym iPhone, iPad i iPod Touch. Niniejszy przewodnik został zaprojektowany specjalnie z myślą o użytkownikach urządzeń mobilnych. wprowadzono blokadę aktywacji, która będzie nalegać na Twój identyfikator Apple ID i hasło, zanim cokolwiek zrobisz. Apple nawet go nie odblokuje. Google i Windows również dodały podobne funkcje. W ubiegłym roku w Londynie spadły kradzieże smartfonów Odstraszające kradzieże smartfonów z wyłącznikami Kill, Windows XP musi umrzeć i więcej… [Tech News Digest] Odstraszające kradzieże smartfonów z przełącznikami Kill, Windows XP musi umrzeć i więcej… [Przegląd wiadomości technicznych] BlackBerry publikuje niespodziewany zysk, Valve uruchamia Steam Summer Sale, amerykańska uczelnia oferuje stypendia sportowe dla profesjonalnych graczy, eBay Valet sprzedaje za Ciebie niechciane rzeczy, a Conan O'Brien popisuje się na E3 2014. o 50%, 27% w San Francisco i 16% w Nowym Jorku - wszystkie przypisane Kill Switchowi.

Oczywiście, jeśli to nie zadziała, zawsze możesz spróbować uglifikacji… Sztuka zatrzymywania złodziei telefonicznych dzięki Uglifikacji Sztuka zatrzymywania złodziei telefonicznych dzięki Uglifikacji Kradzież smartfonów na całym świecie osiągnęła rozmiary epidemii w 2013 r., Zachęcając producentów, takich jak Samsung, do ogłaszania planów aby utworzyć wyłącznik awaryjny urządzenia. Konstrukcja przełącznika zabicia zamieni skradzione telefony w pozbawione życia kawałki szkła i plastiku. Mogą…

Wydaje się jednak, że przestępcy przygotowują się do kradzieży i szybkiego powrotu do zdrowia. Oszustwo polega zasadniczo na tym, że pozornie dobry Samarytanin odzyskuje twój smartfon - prawdopodobnie po ściganiu napastnika, ale ostatecznie pozostawia go do ucieczki - i zwraca go tobie. Po ustnej wdzięczności dokonujący sprytnie zasugeruje rekompensatę pieniężną.

Szef policji w San Francisco Greg Suhr powiedział dziennikarzowi San Fransisco, że często kosztuje to 20 USD, “więcej niż mogę uzyskać za sprzedaż [cracku].”

Szantażuję Cię

Oczywiście zależy to w dużej mierze od tego, jakie materiały przechowujesz na komputerze, laptopie lub smartfonie, ale szantaż jest potencjalnie bardzo intratnym sposobem zarabiania na skradzionych urządzeniach.

Ubiegły rok był szczególnie godny uwagi ze względu na głośne przypadki szantażu. Sony padło ofiarą szczególnie przerażającego ataku hakerskiego, w którym znalazły się pliki zip i ostrzeżenie: “Pozyskaliśmy wszystkie twoje [wewnętrzne] dane, w tym [twoje] tajemnice i ściśle tajne. Jeśli nas nie posłuchasz, opublikujemy światu dane pokazane poniżej.” Golferowi, również Dustinowi Johnsonowi, podobno grozili jego byli adwokaci “ujawniają prywatne i poufne informacje na temat pana Johnsona, których dowiedzieli się w trakcie reprezentacji pana Johnsona, gdyby wszedł on w proces o dochodzenie spłaty” z 3 milionów dolarów rzekomo skradzionych przez nich.

„Celebrity” może być użyty przeciwko tym w centrum uwagi, ale w jego książce, Ryzyko związane z komputerem, Peter Neumann podkreślił potencjalne obawy związane z ukierunkowaniem określonych miejsc pracy - w szczególności pracowników medycznych. Po zgłoszeniu kradzieży komputerów od lekarzy zauważa: “Być może motywem była jedynie kradzież sprzętu, ale systemy zawierały poufne dane, które można wykorzystać do szantażu lub zniesławienia.”

I choć wyciek danych osobowych jest bardzo niepokojący, seksualizacja jest jednym z najbardziej rozpowszechnionych, potencjalnie niszczących przykładów szantażu. Według FBI rośnie wykorzystanie jawnych materiałów (filmów lub zdjęć) jako dźwigni w celu uzyskania pieniędzy lub dalszych czynności seksualnych. Ostatnie zjawisko sekstorcji ewoluowało również Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion ewoluowało i jest bardziej przerażające niż kiedykolwiek Sextortion jest odrażającą, powszechną techniką szantażowania skierowaną do młodych i starych, a teraz jest jeszcze bardziej onieśmielająca dzięki portalom społecznościowym takim jak Facebook. Co możesz zrobić, aby uchronić się przed tymi podejrzanymi cyberprzestępcami? aby uzyskać większą dominację nad ofiarami. Jedna niepokojąca sprawa doprowadziła do samobójstwa 24-latka, którego laptop został skradziony, a następnie groził wyciek materiału z NSFW.

Jeśli Twój komputer, smartfon lub tablet zawiera treści dla dorosłych, zarówno ciebie, jak i partnera, możesz być narażony na ataki szantażystów.

Stając się tobą

Wszelkie skradzione dane o tobie mogą zostać sprzedane kryminalistom na czarnym rynku. Według raportu PandaLabs dane Twojej karty kredytowej mogą być warte zaledwie 2 USD.

Dane są często uzyskiwane za pomocą złośliwego oprogramowania, ale skradziony sprzęt zawiera również dane osobowe. Dzięki plikom cookie Co to jest plik cookie i co ma wspólnego z moją prywatnością? [MakeUseOf wyjaśnia] Co to jest plik cookie i co ma wspólnego z moją prywatnością? [MakeUseOf wyjaśnia] Większość ludzi wie, że w Internecie są porozrzucane ciasteczka, gotowe i chętne do zjedzenia przez każdego, kto pierwszy je znajdzie. Czekaj, co? To nie może być prawda. Tak, są pliki cookie… przestępcy mogą zalogować się do wiadomości e-mail, sieci społecznościowych i PayPal. Istnieje wiele powodów, dla których warto korzystać z bankowości internetowej. 6 Powodów, dla których nie powinieneś już korzystać z bankowości online [Opinia] 6 Powodów, dla których nie powinieneś już korzystać z bankowości internetowej [Opinia] Jak zwykle to robisz twoja bankowość? Czy jedziesz do swojego banku? Czy czekasz w długich kolejkach, aby złożyć tylko jeden czek? Czy otrzymujesz miesięczne wyciągi papierowe? Usuwasz te…, ale to też może być wrażliwe.

Ponieważ wszystko jest przechowywane na dysku twardym (HDD). To twoje programy, dokumenty, obrazy, pliki do pobrania i odwiedzone witryny: wszystko to jest domyślnie przechowywane w folderach pamięci podręcznej. Pamięć podręczna przeglądarki jest zwykle nadpisywana, gdy jest nadmierna; w przeciwnym razie musisz od czasu do czasu wyczyścić pamięć podręczną.

Te dane mogą zostać sprzedane, wykorzystane przez pierwotnego złodzieja - lub jedno i drugie. Kradzież tożsamości to bardzo poważny problem: oprócz szantażu przestępcy mogą przejąć Facebooka, aby uzyskać wskazówki na temat dalszych haseł lub kodu PIN. Złodziej może uzyskać kartę kredytową na Twoje nazwisko, podając wystarczającą ilość danych osobowych. Sieci bezpieczeństwa wprowadzone przez rządy i banki mogą ograniczyć straty, ale mimo to FDIC ostrzega, “niewinne ofiary prawdopodobnie staną w obliczu długich godzin (a czasem nawet lat) zamykania zepsutych kont i otwierania nowych, poprawiania dokumentacji kredytowej i w inny sposób czyszczenia szkód. Mogą również zostać pozbawieni pożyczek, miejsc pracy i innych możliwości, ponieważ kradzież tożsamości zrujnowała ich reputację i zdolność kredytową.”

Co możesz z tym zrobić?

Bycie ofiarą kradzieży jest naprawdę okropną rzeczą, nawet jeśli nie idzie dalej. Ale nie jesteś bezradny.

Usuwanie plików cookie i pamięci podręcznej może być denerwujące przy wprowadzaniu wiadomości e-mail niezliczoną ilość razy, aby uzyskać dostęp do wszystkich kont, ale warto. Możesz trwale pozbyć się danych z dysku twardego 5 Narzędzia do trwałego usuwania wrażliwych danych z dysku twardego [Windows] 5 Narzędzia do trwałego usuwania wrażliwych danych z dysku twardego [Windows] W ostatnim artykule wyjaśniłem, dlaczego niemożliwe jest odzyskać dane z dysku twardego po zastąpieniu go. W tym poście wspomniałem, że zwykłe usuwanie plików lub formatowanie dysku twardego zwykle…. Lub jeśli naprawdę jesteś popychany, możesz go całkowicie usunąć. Jak całkowicie i bezpiecznie usunąć dysk twardy Jak całkowicie i bezpiecznie usunąć dysk twardy - lub go zniszczyć.

Najważniejszą rzeczą jest być czujnym. Bądź sceptyczny. Chroń swój smartfon lub tablet: nie spiesz się z odpowiedzią na SMS, gdy nie masz pewności co do otoczenia lub osób, które Cię otaczają. Może poczekać, aż będziesz bezpieczny. Oto, co powinieneś zrobić, jeśli twój smartfon zostanie skradziony. Twój iPhone został zgubiony lub skradziony: Oto co zrobić, aby Twój iPhone został zgubiony lub skradziony: Oto, co należy zrobić Jeśli Twój iPhone nie jest już w twoim posiadaniu, możesz go nigdy nie zobaczyć jeszcze raz, ale wciąż możesz zrobić kilka rzeczy. .

A jeśli ktoś naprawdę jest dobrym Samarytaninem, czerpałby przyjemność ze zwrotu urządzenia, a nie z rekompensaty pieniężnej.

Jakie jeszcze masz wskazówki? Czy masz jeszcze jakieś ostrzeżenia? Daj nam znać poniżej.

Kredyty obrazkowe: Cena duszy autorstwa Damiana Gadala; My Pocket Contents autorstwa Williama Hooka; dysk twardy 6 autorstwa Uncle Saiful; lr-przetwarzane-0403 przez Ritesh Nayak; Uwaga Złodzieje przez Ricka; Oglądaj lub zgub Tristana Schmurra; Kradzież tożsamości przez Got Credit.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.