На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Алексей Демин
    ПриветВ России запустят...
  • Максим Гусев
    горшок для лука лучше бы сделал из видикаВторая жизнь виде...
  • Модест
    Лампочки мигают, дурачок радуется... Новый распил бюджета на космос?Что придет на зам...

За какими персональными данными сейчас охотятся мошенники

Персональные данные — чувствительная информация, позволяющая идентифицировать человека, куда также относится и информация, которой пользователь делится конфиденциально, - электронная переписка, СМС-сообщения, записи телефонных разговоров, история поиска в браузере и иные данные, сохраненные на устройстве. Получить доступ к этим данным хотят и ИТ-гиганты, и мошенники. Каждый в своих целях.

Ежедневно в России 129,8 млн интернет-пользователей оставляют свои персональные данные на сайтах и в социальных сетях, часть из которых становится объектом утечки.

Согласно отчету от Positive Technologies, за первый квартал 2022 года чаще всего в результате кибератак организации сталкивались с утечкой конфиденциальной информации (45%) и нарушением основной деятельности (30%). В атаках на частные лица были скомпрометированы конфиденциальные данные (55%) и финансовая информация (25%).

Эксперты Центра цифровой экспертизы Роскачества рассказывают, как используют личные данные компании и где находят персональные данные мошенники.

Все ради таргета

Компании используют всевозможные данные пользователей для настройки таргетированной рекламы. Чем крупнее игрок на рынке, тем больше данных о пользователях он собирает, и тем изощреннее он в своих в методах. Например, гиганты Большой пятерки Amazon, Meta , Google, Microsoft и Apple особенно внимательно изучают предпочтения пользователей.

В результате такого пристального внимания человек начинает видеть объявления на вещи или услуги, которые недавно мельком искал в Google, обсуждал в переписке в VK или просто упоминал в разговоре с коллегой на обеденном перерыве. Да, гаджеты все «слышат» и «читают».

Собирать персональную информацию для улучшения качества услуг или чтобы составить более точный портрет потенциального потребителя — лучшие из мотиваций компаний. Однако существуют риски, что личные данные попадут в руки мошенников и будут использованы в корыстных целях.

Вы уже «наследили»

Более того, везде. Как только вы вошли в Интернет, вы уже оставили цифровой след. Подробнее:

• История браузеров

Браузер может вести собственный журнал (кэш) учета URL-адресов, которые открывались. Кэш может даже сохранять некоторые элементы страниц (например, графические изображения).

Кроме того, онлайн-сервисы, такие как Google, ведут свои собственные записи истории для анализа пользовательской активности. Часть этих данных анонимна, но на практике третьи стороны, в том числе мошенники, могут расшифровать их и выйти на конкретного пользователя.

• Онлайн-магазины и соцсети

Каждый опубликованный комментарий, введенный пароль, каждая совершенная транзакция — все записывается в базы данных и в какой-то момент может быть использовано не по назначению.

• Государственные базы данных

Национальные и региональные правительственные учреждения также контролируют обширные хранилища данных, где записаны различные виды активностей граждан.

Такие системы имеют высокий уровень защиты, но полностью исключить риск кражи данных трудно. Также нельзя списывать со счетов человеческий фактор, например, недобросовестных сотрудников госучреждений, которые теоретически могут «слить» данные.

• Публичные архивы

Предположим, что пользователь когда-то создавал сайт по интересной для него теме, но спустя время она ему наскучила, и он удалил сайт. Однако есть большая вероятность, что тот контент в настоящее время доступен в Интернет-архиве. Эта огромная коллекции каталогов из более чем 702 млрд веб-страниц ведется с 1996 года.

Нередко онлайн-профили некоторых социальных сетей, типа Facebook или LinkedIn, сохраняются в той или иной форме спустя долгое время после удаления.

• Даркнет

«Темная сеть» состоит из контента, который, как правило, невозможно найти с помощью основных поисковых систем в Интернете, и доступ к нему возможен только с помощью инструментов, использующих специально настроенные сетевые настройки.

Информация там передается безопасно и анонимно с помощью определенного класса зашифрованных соединений — VPN. Мы привыкли воспринимать VPN безопасным инструментом, но с его же помощью шифруются в мире криминального подполья Интернета. А благодаря технологии Tor кто угодно может скрыть свои перемещения по Интернету, оставаясь фактически анонимным, правда для этого нужны особые сетевые надстройки, недоступные обычным пользователям.

Большая часть данных, украденных с серверов и частных устройств, в конечном итоге попадает в Даркнет, где успешно продается и покупается.

Борьба за конфиденциальность

Единственный верный способ сохранить полную конфиденциальность — не выходить онлайн, но в цифровом мире это выглядит нежизнеспособно. Более реалистичный вариант — это использование ПО, ориентированного на сохранение приватности, и отказ бездумно делиться личной информацией. Например, хороший, платный VPN поможет скрыть ваше местоположение, а браузер с луковой маршрутизацией, по типу Tor, сохранит вашу анонимность при работе в Сети.

Ссылка на первоисточник

Картина дня

наверх