Video: ???????? DONALD TRUMP - DOCUMENTAL,TRUMP DOCUMENTARY,TRUMP DONALD,DOCUMENTALES NATIONAL GEOGRPHIC,VIDEO 2025
Riteniamo spesso che esista una forte connessione personale tra i ladri d'identità e le loro vittime. Potrebbero essere familiari, amici, colleghi di lavoro o vicini. Possono anche essere semplicemente uno sconosciuto completo che ha attraversato la spazzatura o un hacker da una terra lontana.
Perché i ladri individuali commettono questi crimini? Di solito, sono guidati da malattie mentali, disperazione, o semplicemente, avidità. Ci sono anche anelli di criminalità organizzati, che si riuniscono per il solo scopo di prendere i soldi degli altri.
Gli hacker in tutto il mondo hanno iniziato a utilizzare strumenti altamente sofisticati per incidere nei database in cui vengono memorizzate informazioni personali private. Essi cercano quanto segue:
- Date di nascita
- Numeri di previdenza sociale
- Indirizzi
- Numeri di carta di credito
- Informazioni sul conto bancario
I criminali che compongono questi anelli di criminalità si rompono in reti, rubano i dati e poi lo utilizzano per assumere account consolidati. In un paio di ore, possono massimizzare la carta di credito di una persona, trasferire i fondi e persino prendere tutto dai conti finanziari.
Ecco un breve racconto di come un famigerato cybercriminale lo ha fatto:
Albert Gonzalez era figlio di un immigrante e ha iniziato a commettere cybercrime prima di imparare a guidare. All'età di 12 anni, il suo computer ha contratto un virus, ed è diventato ossessionato dal processo di protezione. Mentre imparò a proteggere il proprio computer, ha anche imparato a manipolare gli altri con questi virus.
Un articolo pubblicato nel New York Times racconta la storia di Gonzalez e lo descrive come uno dei cybercriminali più concentrati e di successo nella storia. Quando aveva 14 anni, Gonzalez ordinava gli articoli in linea con informazioni di account rubate e li aveva mandati in case vuote per evitare di essere rilevati.È diventato così bravo ad hacker, infatti, che è stato in grado di entrare nei server della NASA. Anche se l'FBI ha esaminato Gonzalez, non si è fermato.
Quando aveva 22 anni, Gonzalez, che indossava un travestimento, è stato arrestato in Upper Manhattan, utilizzando numerose carte di debito presso un bancomat. I funzionari hanno subito capito che Gonzalez era un'ottima cattura e che stava guidando una banda informatica.
Presto, Gonzalez è diventato un doppio agente e ha iniziato a lavorare con la polizia per abbattere la banda. Tuttavia, proprio sotto i nasi dell'applicazione della legge, Gonzalez stava lavorando con un altro gruppo, che stava hacking nella rete di bancomat a 7-Elevens.
Quando è stato infine catturato, Gonzalez ha ricevuto due termini di 20 anni in carcere, per essere serviti consecutivamente, per aver rubato le informazioni che gli hanno permesso di accedere a 180 milioni di conti finanziari.Egli è stato in grado di hack in imprese come JC Penny, Target, e OfficeMax, tra gli altri.
Come i criminali Cyber hack?
Gli hacker utilizzano un certo numero di strumenti per eseguire l'accesso ai conti e, in genere, utilizzano questi strumenti per individuare vulnerabilità. L'hack potrebbe avvenire tramite una connessione a Internet, attraverso il sistema operativo o tramite un browser.
Nei primi giorni dell'hacking, un criminale creerebbe un virus che ha arrestato un disco rigido o un file cancellato, ma questo non succede più.
Oggi questi criminali fanno il contrario; vogliono che i computer corrano il più efficacemente possibile. Infettano il computer con un virus che rimarrà inattivo fino a quando non viene attivato dai criminali. Molti di questi sono chiamati virus Trojan, in grado di rilevare quando una vittima sta accedendo al sito web della propria banca. Quando la vittima accede alla loro banca, il virus viene essenzialmente attivato e raccoglie informazioni per l'hacker.
Proprio come i virus che colpiscono il corpo, il virus del computer può rimanere in macchina per lungo tempo finché non viene chiamato all'azione. Potremmo visitare un determinato sito web, scaricare un programma specifico o anche fare clic su un collegamento in una email. Queste azioni attivano il virus per attivare e rubare le informazioni. Il numero di virus attivi è quadruplicato nel corso degli anni, e la tecnologia utilizzata dagli hacker si sta evolvendo così rapidamente che è difficile per i buoni ragazzi di tenere il passo.
Il ruolo del crimine organizzato nel furto d'identità
Nei giorni passati, la criminalità organizzata era tutto sul muscolo, e questi gruppi erano coinvolti in attività come il gioco d'azzardo, lo sharking di prestiti, la prostituzione e le droghe. Anche se questo stereotipo è ancora vivo in questi giorni, i leader di questi gruppi hanno appreso che è più facile iniziare a fare cybercrime che non partecipare alle attività tradizionali. Utilizzano gli hacker per creare queste banche dati e poi, come spesso i criminali fanno, assumono account che già esistono o aprono nuovi account. Nel frattempo, la vittima non è a conoscenza di ciò che sta succedendo.
Definizione della criminalità informatica
La definizione effettiva del crimine informatico in qualche modo si riferisce al furto di informazioni, come segreti commerciali, dati personali o addirittura segreti statali. Questi crimini sono diventati noti dopo che gli hacker hanno cominciato a rompere database che sono pieni di informazioni, come numeri di sicurezza sociale o altre informazioni. Questi dati vengono quindi usati per crimini quali spionaggio o furto di identità.
La criminalità informatica è un'attività estremamente redditizia e non sta mostrando segni di rallentamento. Infatti, negli ultimi 10 anni, questi criminali hanno creato modi più sofisticati per capitalizzare su chi utilizza internet, e le probabilità sono sottili per essere catturati.
I più noti virus di crimini informatici
Se ancora non comprendi completamente il concetto di crimini informatici e gli strumenti utilizzati, può essere ulteriormente spiegato con i seguenti esempi:
Il worm "I Love You" :
- Questo crimine informatico ha causato danni a circa 15 miliardi di dollari, ed è stato rilasciato nel 2000.Questo worm è stato trasferito a un computer dopo che gli utenti hanno aperto un messaggio di posta elettronica con la riga di soggetto "Ti amo", e poi scaricato un allegato e poi diffuso come un virus. Questo attaccamento si è rivelato un virus che ha colpito gli individui, le aziende e persino le agenzie governative. Il Worm di MyDoom:
- Questo crimine informatico ha provocato circa 38 miliardi di dollari di danni, ed è stato rilasciato nel 2004. Questo worm ha fornito spam agli indirizzi email di tutto il mondo e ha rallentato l'accesso a Internet in tutto il mondo di circa il 10 per cento, e in alcuni casi l'accesso a alcuni siti web è stato ridotto di circa il 50 per cento. Il Conficker Worm:
- Questo worm ha preso l'internet dalla tempesta nel 2008, e ha causato poco più di 9 dollari. 1 miliardo di danni. Questo worm ha preso i danni causati dal worm "I Love You" e dal worm MyDoom prima di scaricare e installare malware, che ha dato ai criminali l'accesso remoto ai computer delle vittime. Perché i cybercriminali vanno dopo determinate persone?
Alcune persone potrebbero chiedersi perché un cybercriminale sarebbe andato dopo di loro invece di qualcun altro. La verità è che un cybercriminale andrà dopo le informazioni che possono ottenere più facilmente attraverso una rete senza patch o una truffa di ingegneria sociale. Essi cercano i compleanni, i numeri di previdenza sociale, gli indirizzi, i nomi e tutte le altre informazioni personali. Inoltre, stanno cercando conti di carte di credito, conti bancari e qualsiasi altra informazione che possa essere citata per aprire un nuovo account o assumere un conto già esistente. Se possono essere pagati, cercheranno queste informazioni.
Numeri di previdenza sociale
Negli ultimi 70 anni, i nostri numeri di sicurezza sociale sono diventati il modo principale di identificare noi stessi. Questi numeri sono stati rilasciati a partire dagli anni '30 come un modo per tenere traccia del reddito di una persona per i benefici della previdenza sociale. Tuttavia, questi numeri hanno cominciato a servire in un modo che non erano destinati a. Nei prossimi decenni questi numeri letteralmente diventano le chiavi delle nostre identità. Siamo tenuti a dare i nostri numeri di previdenza sociale in molti casi e per la maggior parte di noi, i nostri numeri di sicurezza sociale sono inclusi in centinaia, se non migliaia, database, record e file … e un numero indelebile di individui ha accesso a loro. Se la persona sbagliata ha accesso a questi numeri, può facilmente rubare l'identità di un individuo.
Come i cybercriminali vanno dopo le loro vittime?
Sai che le nostre informazioni personali sono accessibili da numerose banche dati e che un cybercriminale accederà a queste informazioni cercando qualsiasi vulnerabilità nelle reti che ospitano le informazioni.
Qualsiasi società che offre credito deve avere un nome, data di nascita, indirizzo e numero di previdenza sociale per eseguire un controllo del credito e verificare l'identità. Ciò include organizzazioni come le compagnie di assicurazione, le banche, gli ospedali, le concessionarie di automobile, gli emittenti di carte di credito, i grandi magazzini ed altri.
Oggi è più comune che mai per gli hacker criminali di entrare nelle banche dati che contengono i nostri numeri di previdenza sociale. Naturalmente, utilizzano questi numeri per aprire nuovi account o per assumere quelli esistenti. Un criminale può utilizzare questi numeri di previdenza sociale per ottenere carte di credito, prestiti bancari e persino carte di credito. Alcune di queste vittime saranno addirittura coinvolte in una truffa dove il loro mutuo viene rifinanziato senza la loro conoscenza, che li spoglia del patrimonio che hanno nella loro casa.
Coloro che non hanno risparmi, scarso credito, nessun credito o un conto corrente vuoto non sono immuni ai criminali informatici. Queste persone hanno bisogno solo di un numero di previdenza sociale per aprire un conto, anche con una povera storia di credito. Ci sono aziende che apriranno un nuovo account per un cliente, indipendentemente dalla loro storia di credito, semplicemente li carica un elevato tasso di interesse. Un cybercriminale può utilizzare un numero di previdenza sociale per aprire un conto bancario. Queste persone depositano l'importo minimo, pari a $ 50 o $ 100, ottenere un biglietto d'assegni e poi possono scrivere controlli per qualsiasi importo nel nome della vittima.
La tecnologia che usiamo ogni giorno è diventata una parte indispensabile della nostra vita. Facciamo spesso contare sui nostri personal computer e su Internet per assumere vari compiti, e questo sta aumentando tutto il tempo. Tuttavia, come più persone si affidano a Internet che mai, i cybercriminali dedicano ancora di più tempo e attenzione a trovare modi sempre più innovativi per sfruttare questa sicurezza. Anche se i professionisti della sicurezza stanno combattendo duramente contro questo, i cattivi cercano modi semplici per accedere alle reti.
È a ciascuno di noi aumentare e iniziare a proteggere le nostre identità. Ciò potrebbe significare che dobbiamo strappare ogni documento con l'identificazione di informazioni su di esso, installare blocchi sulle nostre cassette postali, indagare sulla protezione di furto d'identità o utilizzare solo i nostri numeri di sicurezza sociale in situazioni in cui sono assolutamente necessari. La questione del furto d'identità e del crimine informatico non avrà migliori risultati in tempi brevi e, in effetti, è probabile che peggiorerà.