Los datos privados se pueden usar para ganar dinero. Incluso de la gente común. Hay muchos esquemas de extorsión que se utilizan.
Sin embargo, para la gente común, la pregunta es qué tan barato pueden encontrar esa información que genera dinero. Y es un juego de números.
¿Cuántas personas puedo infectar (C), y qué parte de estas personas tienen contenido “malo” (X) y qué parte de esas personas se puede contactar (E) y están listas para pagar (M)?
- ¿Cómo funciona la autenticación kerberos?
- ¿Por qué India no puede tener una política de seguridad cibernética sólida como las contrapartes extranjeras?
- ¿Cuáles son algunas de las preguntas más comunes que se han hecho sobre el futuro de la seguridad empresarial o de red?
- ¿Se puede piratear una computadora a través de su micrófono?
- ¿Qué pueden hacer los consumidores para que las cámaras web sean más seguras?
O: La posibilidad de pago es igual a C * X * E * M.
Es obvio que los estafadores intentan aumentar estas variables. Así
- No vale la pena apuntar a una persona común, excepto si sabe que tiene contenido inadecuado y está listo para pagar (por ejemplo, piratear a personas que conoce bien).
- Si C es realmente un gran número (muchas personas apuntadas como en infecciones genéricas) es difícil encontrar contenido malo (X en la mayoría de los casos es muy bajo). Es mucho más fácil asustar a la persona para que pague con mensajes falsos o simplemente robar contraseñas o detalles bancarios y terminar de una vez.
- Si quiere extorsionar a muchas personas, tiene como objetivo no a las personas mismas, sino a lugares donde guardan información incorrecta. Se han utilizado, por ejemplo, sitios de chat para adultos (violación de datos de Ashley Madison – Wikipedia), clínicas de belleza (información comprometedora sobre clientes de clínicas de cirugía estética expuestas). Esto permite parámetros decentes (C, X, E) aunque la disposición a pagar podría ser la misma.
Entonces, versión corta:
si lo guarda en su computadora, los hackers pueden, pero probablemente no tendrán recursos para identificarlo. Si lo hacen, pueden usarlo contra usted.
Si lo carga en algún lugar o lo envía, los riesgos aumentan.