WAŻNE
TERAZ

Ostatnie pożegnanie Łukasza Litewki. Tłumy przed kościołem

Twoje dane trafiły do sieci. Oto co stanie się dalej

Cały czas słyszy się o kolejnych wyciekach danych, ale nie każdy wie, co dzieje się z tymi informacjami po ich przejęciu przez cyberprzestępców. Eksperci ostrzegają, że mogą być one wykorzystane nawet po zmianach haseł na długo po wycieku.

Haker przez laptopem
Źródło zdjęć: © Pexels | Sora Shimazaki
Konrad Siwik

Skradzione dane mogą być wykorzystywane na różne sposoby, ale większość z nich staje się przedmiotem nielegalnego handlu. Co istotne bardzo często sami oddajemy je kompletnie za darmo poprzez nieformalne platformy handlowe przypominające działające oficjalne witryny zakupów online ze sprzętem elektronicznym, odzieżą czy kosmetykami.

Specjalistyczne oprogramowanie indeksuje dane, które sami podajemy na stronach i wyszukuje najbardziej atrakcyjne dla oszustów konta oraz informacje. Po dokonaniu inwentaryzacji hakerzy zbierają specyficzny towar i sprzedają go hurtowo.

Czasami taki proces zajmuje długie miesiące, a tym samym zestawy danych mogą tracić na wartości, ponieważ organizacja, której dotyczy naruszenie, podjęła już kroki w celu naprawienia usterek i poinformowała o incydencie klientów. Jednak wcale nie musi to oznaczać, że jesteśmy bezpieczni. Eksperci twierdzą, że mogą być one wykorzystane na długo po wycieku.


Pomimo tego cyberprzestępcy mogą wykorzystać stare dane logowania, aby przekonać użytkownika, iż jego konto zhakowano w wyniku ataku phishingowego. Oszuści bardzo często wysyłają e-mail informujący o tym, że urządzenie adresata zostało przejęte i nagrano materiały, które go kompromitują. Wprawdzie prosty e-mail może nie wystarczyć, aby "złamać" odbiorcę, ale dodanie jednego ze starych haseł przez niego używanych, zwiększa szansę na wyłudzenie haraczu.

Mariusz Politowicz z firmy Marken
Kierownik działu technicznego wsparcia produktów Bitdefender

Należy również uważać, gdzie podajemy numery telefonów, ponieważ mogą stać się one przedmiotem handlu w darknecie. Przestępcy, którzy je kupują, za ich pośrednictwem mogą przeprowadzić ataki typu smishing, czyli phishing rozpowszechniane za pośrednictwem SMS-ów zamiast poczty e-mail.

Natomiast numery PESEL, adresy domowe, nazwiska i daty urodzenia mogą być wykorzystywane w przestępstwach związanych z kradzieżą tożsamości, w tym również w oszustwach związanych z nowymi kontami i oszustwami dotyczącymi rozliczeń podatkowych.

Wybrane dla Ciebie
Nie musisz otwierać Photoshopa. Claude zrobi wszystko za ciebie
Nie musisz otwierać Photoshopa. Claude zrobi wszystko za ciebie
Niebezpieczny trend na TikToku. Wykorzystują do niego dzieci
Niebezpieczny trend na TikToku. Wykorzystują do niego dzieci
Aktualizacja Google Home. Sterowanie szybsze o 1,5 sekundy
Aktualizacja Google Home. Sterowanie szybsze o 1,5 sekundy
Oszustwo "na wypadek". Seniorka miała oddać 50 tys. zł
Oszustwo "na wypadek". Seniorka miała oddać 50 tys. zł
Komunikat mBanku. Dotyczy wszystkich klientów
Komunikat mBanku. Dotyczy wszystkich klientów
Rejestracja auta w mObywatelu. Wiadomo, od kiedy będzie możliwa
Rejestracja auta w mObywatelu. Wiadomo, od kiedy będzie możliwa
Podejrzewasz wyciek danych? Wykorzystaj mObywatela
Podejrzewasz wyciek danych? Wykorzystaj mObywatela
SMS Blastery w autach. Jak działa atak?
SMS Blastery w autach. Jak działa atak?
Yanosik komentuje raport Policji. Co jest przyczyną wypadków?
Yanosik komentuje raport Policji. Co jest przyczyną wypadków?
CERT Orange: AI napędza fałszywe sklepy w sieci
CERT Orange: AI napędza fałszywe sklepy w sieci
Ta aplikacja zmieniła świat. Obchodzi 20. urodziny
Ta aplikacja zmieniła świat. Obchodzi 20. urodziny
ZUS ostrzega przed fałszywymi telefonami. Oszuści żądają 800 zł
ZUS ostrzega przed fałszywymi telefonami. Oszuści żądają 800 zł
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ