Si alguien grabó un mal contenido para sí mismo, ¿los hackers accederán a estos videos incluso si la persona es una persona común como cualquier otra persona?

Los datos privados se pueden usar para ganar dinero. Incluso de la gente común. Hay muchos esquemas de extorsión que se utilizan.

Sin embargo, para la gente común, la pregunta es qué tan barato pueden encontrar esa información que genera dinero. Y es un juego de números.

¿Cuántas personas puedo infectar (C), y qué parte de estas personas tienen contenido “malo” (X) y qué parte de esas personas se puede contactar (E) y están listas para pagar (M)?

O: La posibilidad de pago es igual a C * X * E * M.

Es obvio que los estafadores intentan aumentar estas variables. Así

  1. No vale la pena apuntar a una persona común, excepto si sabe que tiene contenido inadecuado y está listo para pagar (por ejemplo, piratear a personas que conoce bien).
  2. Si C es realmente un gran número (muchas personas apuntadas como en infecciones genéricas) es difícil encontrar contenido malo (X en la mayoría de los casos es muy bajo). Es mucho más fácil asustar a la persona para que pague con mensajes falsos o simplemente robar contraseñas o detalles bancarios y terminar de una vez.
  3. Si quiere extorsionar a muchas personas, tiene como objetivo no a las personas mismas, sino a lugares donde guardan información incorrecta. Se han utilizado, por ejemplo, sitios de chat para adultos (violación de datos de Ashley Madison – Wikipedia), clínicas de belleza (información comprometedora sobre clientes de clínicas de cirugía estética expuestas). Esto permite parámetros decentes (C, X, E) aunque la disposición a pagar podría ser la misma.

Entonces, versión corta:

si lo guarda en su computadora, los hackers pueden, pero probablemente no tendrán recursos para identificarlo. Si lo hacen, pueden usarlo contra usted.

Si lo carga en algún lugar o lo envía, los riesgos aumentan.

Aquí hay una suposición:

He analizado docenas de casos en los que un hacker ha accedido a una computadora Linux. En algunos casos, pude leer el historial de la línea de comandos, en algunos donde usaron un protocolo no encriptado como telnet pude ver el tráfico de su red. Parecía que encontraron la computadora al azar escaneando una vulnerabilidad particular que saben cómo explotar. Cuando entran, usan esa computadora para buscar otras vulnerables. Pueden usarlo para enviar correo no deseado. En un caso, un hacker configuró un servidor ftp para descargas ilegales (películas comerciales, pre-bittorrent). Nunca los he visto explorar el sistema de archivos, o mirar los procesos en ejecución para tratar de entender para qué se usa la computadora. Es solo una computadora aleatoria en algún lugar del mundo que pueden usar. Tienen un martillo, están buscando clavos. No nueces o rosas.

Con Linux en nuestro sitio, cualquier pirateo será de acceso remoto. El sistema está diseñado para que las personas inicien sesión, y no utilizamos NAT. En Windows, el acceso remoto no está habilitado de manera predeterminada. Un pirata informático tendría que instalarlo (un troyano de acceso remoto) y moverse por NAT que la mayoría de los hogares y empresas utilizan para IPv4. En muchos casos, un humano no está involucrado en absoluto: abre un archivo adjunto y ejecuta un virus cryptolocker, el virus encripta todos sus archivos y luego muestra un mensaje sobre cómo pagar a alguien de forma anónima. Ningún hacker real tuvo acceso a su sistema. Todo lo que hiciste fue dispararte en el pie con una pistola que te enviaron por correo.

Entonces, supongo que a menos que tenga solo 5 archivos en MyMovies y uno se llame “mefuckingadog.mp4”, un hacker no lo encontrará. No porque sea técnicamente imposible, sino porque tienen otras cosas que hacer que descargar gigabytes de GOPR0nnn.MP4 a través de una conexión de red lenta y buscar a través de ellos algo emocionante que puedan obtener mejor y más rápido de porntube.

Por otro lado, solo he analizado docenas de casos, no miles, y no muchas computadoras portátiles o teléfonos. YMMV.

El precio a pagar por ransomware como WannaCry es bien conocido: ¿USD300? Pero el precio a pagar por objetivos individuales tiene que ser mucho más alto, solo para los costos de oportunidad. Por lo tanto, debe preguntarse cuáles son los costos de oportunidad: en lugar de piratear el teléfono móvil de otro, dado su talento, cuánto podría haber ganado con otros medios de ingresos . Google está pagando de 30K a 100K por errores, por lo que el mercado subterráneo debe pagar mucho más, si desea obtener los errores antes de ser anunciado en el mercado abierto o en la comunidad de código abierto. Debido a los muchos fracasos del reciente intento de Shadow Broker de vender sus hazañas en el mercado subterráneo (tal vez agravado por el potencial de ser atrapado usando estos o poseer estas hazañas ilegales), nuevamente tiene que descontar sustancialmente de los precios cotizados por Shadow Broker.

Los contenidos sexuales también están disponibles de manera tan amplia y fácil en todas partes, y dado el estado del arte en la edición de fotos / videos, realmente no es justificable tomar tanto esfuerzo para robar contenidos, si no se puede garantizar que sus devoluciones sean lo suficientemente altas.

En resumen, si la barrera para adquirir contenido de un dispositivo (computadora, teléfono móvil) es alta, lo que generalmente es cierto para Linux, MacOS, iOS, Android y Windows 10 hoy en día, el precio a pagar debe ser muy alto, para justificar las ventanas de oportunidad muy cortas cuando el hacker puede ganar dinero, y sacrificar su tiempo haciendo todo esto, en lugar de algo mucho más lucrativo.

Así que entiendo lo que quieres decir. Sí, es posible que un hacker acceda a sus datos, no es fácil, pero sí puede acceder a ellos. Pueden usar esos datos como palanca contra usted. Siempre descargue de fuentes conocidas y use solo aplicaciones oficiales. Los piratas informáticos no eligen a víctimas como esta de forma anónima porque nunca pueden estar seguros de si la víctima tiene algo que pueda usarse como palanca. Y es obvio que no le cuentas este tipo de cosas a todos ni a nadie, creo. Entonces, si algo sucede así, la información privilegiada sería mayormente. Puede ser posible que una persona interna contrate a uno. Espero que obtenga lo que estaba buscando. Gracias

Los hackers no tienen interés en atacar a la gente común, no tienen mucho que ganar con ellos.

Pero, la mayoría de los piratas informáticos no se dirigen a las personas de todos modos. Distribuyen sus virus donde pueden y esperan que alguien caiga en su suplantación de identidad.

Lo que significa que incluso una persona común podría ser víctima de piratería, no porque un pirata informático lo haya atacado, sino porque se enamoró de un caso de phishing.

Un spyware podría significar el comienzo de tal cosa.

Si los atacantes quieren chantajearlo y ganar dinero con esto, podrían hacerlo, si saben que tendría mucho que perder en tales situaciones (por ejemplo, usted es el CEO de una gran empresa o tiene algún tipo de posición que implica poder, o no quiere que su esposa vea estas cosas), dependiendo de la naturaleza de tales cosas (por ejemplo, no todos quieren salir públicamente).

Por cierto, si ustedes tienen ese contenido, ¿por qué lo suben a la nube en primer lugar y por qué vienen aquí para difundir las noticias?

No es exactamente el mejor movimiento de tu parte.

Guárdelo en un disco duro externo encerrado en un cajón, sin conexión.

More Interesting

Cómo lidiar con un virus en una Mac

¿Cuáles son las ventajas del monitoreo de seguridad de red?

¿Cuál es el alcance de los profesionales de seguridad de la información en India y en el extranjero?

¿Cuánto ganan los profesionales de seguridad?

¿Qué software antivirus proporciona protección avanzada contra malware y spywares?

¿Cuál es el mejor antivirus para una PC: Symantec o Kaspersky?

¿Cómo y dónde se almacenan las claves de cifrado?

¿Qué debe incluir la política de seguridad empresarial para garantizar la protección contra fugas de datos, amenazas de virus / malware / hacks y otras amenazas?

¿Puedo configurar mi máquina con Windows 7 de forma tal que si se ingresa una contraseña determinada al iniciar sesión, ciertos archivos se borren silenciosamente?

¿Cómo es Java más seguro que otros idiomas?

¿El certificado SSL es suficiente para protegerme de la política DMCA?

¿Qué medidas puedo tomar para proteger por completo mi sistema Linux de un virus / troyano / keylogger que se planta a través de una fuente física (Red / USB / bios / HDD)? Esto incluye la inyección de código del gestor de arranque desde un sistema operativo externo o secuencia de comandos.

¿Cuáles son los mejores recursos para la capacitación en seguridad cibernética?

¿Dónde puedo leer trabajos de investigación relacionados con la seguridad cibernética y las pruebas de penetración?

¿Qué método de autenticación, número de autenticación de transacción o biometría sería más efectivo para asegurar los servicios bancarios y por qué?