Cinco maneras en que un ladrón puede beneficiarse de su hardware robado

  • Joseph Goodman
  • 0
  • 2361
  • 297
Anuncio

Los delincuentes roban tu PC, tu computadora portátil, tu teléfono inteligente, robando tu casa o robándotela. Entonces que pasa?

El problema con lo cotidiano es la complacencia. La mayoría de nosotros tenemos teléfonos inteligentes y no pensamos dos veces antes de sacarlos de nuestros bolsillos para responder un mensaje de texto. Esto nos convierte en objetivos. Una técnica comúnmente tiene lugar en las paradas de autobús. Sacas tu teléfono y un ladrón te toma por sorpresa simplemente sacándolo de la mano y corriendo. Te atrapan de inmediato.

Pero, ¿qué pueden hacer con tu tecnología robada ... ?

Vende tu dispositivo

Incluso una computadora portátil de segunda mano puede obtener $ 50, $ 150, tal vez $ 300. Obviamente todo depende del modelo. Un vistazo rápido a eBay y encontrará ofertas que alcanzan alrededor de $ 700 para marcas particulares. Muchos de estos solo serán transacciones lo suficientemente inocentes, pero muestra que los delincuentes en efectivo pueden obtener dispositivos usados.

Si recurrimos a Cash Generator, un corredor de empeño en todo el Reino Unido, los precios de las computadoras portátiles generalmente oscilan entre £ 150 y £ 200 (US $ 222- $ 297).

Volviendo a eBay, el precio de un iPhone 6 desbloqueado usado (64 GB) es difícil de encontrar por debajo de $ 600. Y tampoco importa si la pantalla está rota: ¡eso todavía puede alcanzar alrededor de $ 400! Los 5 son naturalmente más baratos, pero en general ganan alrededor de $ 300 de todos modos.

Es sorprendente lo fácil que es vender un dispositivo robado, ya sea en línea o cara a cara en una casa de empeño o en una venta de garaje..

Venta de componentes individuales

Un dispositivo completo puede obtener grandes cantidades de dinero en efectivo, pero también puede vender componentes individuales, un poco como usar un automóvil usado viejo para piezas.

Una vez más, esto depende en gran medida de cuán nueva sea la PC robada, qué equipo hay dentro, capacidad y en qué estado se encuentra. Sin embargo, la Unidad de procesamiento de gráficos (GPU) ¿Cuál es la diferencia entre una APU, una CPU y una GPU? ¿Cuál es la diferencia entre una APU, una CPU y una GPU? En los últimos cinco años o más, ha habido una serie de términos diferentes que giran para describir el hardware de la computadora. Algunos de esos términos incluyen, entre otros, APU, CPU y GPU. Pero ... tiene un precio típicamente alto, garantizando entre $ 100 y $ 200 en eBay, al igual que una Unidad Central de Procesamiento (CPU) actualizada, aunque estos varían enormemente en costo. El chasis también puede exigir una buena suma de efectivo, y muchos alcanzan alrededor de $ 100 en eBay. En casos excepcionales, como este chasis ATX de aluminio Lian Li, pueden obtener más de $ 1000!

Otros componentes valen menos, particularmente el disipador de calor, pero como dice el viejo refrán, todo esto se suma y evita algunos riesgos que los delincuentes pueden verse obligados a tomar. Pero hay una forma aún más simple ...

Devolvérselo!

Esto suena absolutamente extraño, pero algunos ladrones, después de una solución monetaria rápida, podrían robar su teléfono inteligente y luego devolvérselo.!

Vender por teléfono puede dejar a los delincuentes vulnerables y, en algunos casos, es bastante inútil. iOS 7 Su guía para iOS7 Su guía para iOS7 iOS 7 es la última actualización de Apple para el sistema operativo que alimenta dispositivos móviles, incluidos iPhone, iPad y iPod Touch. Esta guía está diseñada específicamente para los usuarios de dispositivos móviles. introdujo el bloqueo de activación, que insistirá en su ID y contraseña de Apple antes de hacer cualquier cosa. Apple ni siquiera lo desbloqueará. Google y Windows también han agregado características similares. En Londres el año pasado, cayeron los robos de teléfonos inteligentes. Determinar los robos de teléfonos inteligentes con interruptores de muerte, Windows XP necesita morir, y más ... BlackBerry publica ganancias sorpresivas, Valve lanza Steam Summer Sale, una universidad de EE. UU. Ofrece becas deportivas a jugadores profesionales, eBay Valet vende sus cosas no deseadas por usted y Conan O'Brien presume en el E3 2014. en un 50%, 27% en San Francisco y 16% en Nueva York, todo atribuido al Kill Switch.

Por supuesto, si eso no funciona, siempre podría intentar la uglificación ... El arte de detener a los ladrones de teléfonos con la aglutinación El arte de detener a los ladrones de teléfonos con la aglomeración El robo de teléfonos inteligentes en todo el mundo alcanzó proporciones epidémicas en 2013, lo que llevó a fabricantes, como Samsung, a anunciar planes para crear un dispositivo kill-switch. El diseño del interruptor de matar convertirá los teléfonos robados en trozos sin vida de vidrio y plástico. Lata…

Sin embargo, parece que los delincuentes se están uniendo para promulgar un robo y una pronta recuperación. La estafa consiste esencialmente en un aparente buen samaritano que recupera su teléfono inteligente, probablemente después de perseguir al asaltante, pero finalmente dejándolo escapar, y devolvérselo. Después de un poco de gratitud verbal, el que hace el bien insinuará hábilmente la recompensa monetaria..

El jefe de policía de San Francisco, Greg Suhr, le dijo al examinador de San Francisco que esto a menudo cuesta $ 20, “más de lo que puedo obtener por vender [crack cocaína].”

Chantajeándote

Obviamente, esto depende en gran medida del material que almacene en su PC, computadora portátil o teléfono inteligente, pero el chantaje es una forma potencialmente muy lucrativa de aprovechar los dispositivos robados..

El año pasado fue particularmente notable por sus casos de chantaje de alto perfil. Sony fue víctima de un ataque de piratería particularmente aterrador, con archivos zip enumerados y esta advertencia: “Hemos obtenido todos sus datos [internos], [incluidos] sus secretos y secretos principales. Si no nos obedece, divulgaremos los datos que se muestran a continuación al mundo.” El golfista, Dustin Johnson, también fue presuntamente amenazado por sus antiguos abogados de “revelar información privada y confidencial sobre el Sr. Johnson, que aprendieron en el curso de su representación del Sr. Johnson, en caso de que inicie una demanda para solicitar el reembolso” de $ 3 millones supuestamente robados por ellos.

'Celebrity' puede usarse contra aquellos en el centro de atención, pero en su libro, Riesgos relacionados con la computadora, Peter Neumann destacó las posibles inquietudes sobre los trabajos específicos que se dirigen, en particular los profesionales médicos. Después de que las computadoras fueron reportadas como robadas a los médicos, él señala: “Quizás el motivo fue simplemente el robo de equipos, pero los sistemas contenían datos confidenciales que podrían usarse para chantajear o difamar.”

Y aunque la filtración de información personal es muy preocupante, la sextortion es uno de los ejemplos más frecuentes y potencialmente devastadores de chantaje. El uso de material explícito (videos o imágenes) como palanca para obtener dinero u otros actos sexuales está en aumento, según el FBI. El fenómeno reciente de la sextortion también ha evolucionado Sextortion ha evolucionado y es más aterrador que nunca Sextortion ha evolucionado y es más aterrador que nunca Sextortion es una técnica de chantaje abominable y frecuente dirigida a jóvenes y viejos, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales cutres? para obtener un mayor dominio sobre las víctimas. Un caso inquietante resultó en el suicidio de un joven de 24 años cuya computadora portátil fue robada, seguido de la amenaza de filtrar imágenes de NSFW.

Si su computadora, teléfono inteligente o tableta contiene contenido para adultos, ya sea de usted o de un compañero, podría ser vulnerable a los extorsionistas.

Convertirte en ti

Cualquier información robada sobre usted puede ser vendida a criminales de identidad en un mercado negro. Según un informe de PandaLabs, los detalles de su tarjeta de crédito pueden valer tan poco como $ 2.

Los datos a menudo se obtienen usando malware, pero el hardware robado también contiene información personal reveladora. Gracias a las cookies ¿Qué es una cookie y qué tiene que ver con mi privacidad? [MakeUseOf explica] ¿Qué es una cookie y qué tiene que ver con mi privacidad? [Explica MakeUseOf] La mayoría de la gente sabe que hay cookies dispersas por todo Internet, listas y dispuestas a ser devoradas por quien las encuentre primero. ¿Esperar lo? Eso no puede estar bien. Sí, hay cookies ..., los delincuentes pueden iniciar sesión en sus correos electrónicos, redes sociales y PayPal. Hay muchas razones para utilizar la banca en línea. 6 Razones de sentido común por las que debe realizar operaciones bancarias en línea si aún no lo está [Opinión] 6 Razones de sentido común por qué debe realizar operaciones bancarias en línea si aún no lo está [Opinión] ¿Cómo lo hace generalmente? tu banca? ¿Conduces a tu banco? ¿Espera en largas filas, solo para depositar un cheque? ¿Recibe estados de cuenta mensuales en papel? ¿Archiva esos ... pero eso también podría ser vulnerable?.

Porque todo está almacenado en su unidad de disco duro (HDD). Esos son sus programas, documentos, imágenes, descargas y sitios que ha visitado: todo esto se almacena en las carpetas de caché de forma predeterminada. La memoria caché del navegador generalmente se sobrescribe cuando es excesiva; de lo contrario, deberá borrar el caché de vez en cuando.

Estos datos pueden ser vendidos, utilizados por el ladrón original, o ambos. El robo de identidad es un problema muy real: además del chantaje, los delincuentes pueden hacerse cargo de su Facebook para obtener pistas sobre nuevas contraseñas o su PIN. Un ladrón podría adquirir una tarjeta de crédito a su nombre, dada suficiente información personal. Las redes de seguridad establecidas por los gobiernos y los bancos podrían limitar sus pérdidas, pero no obstante, la FDIC advierte, “Es probable que las víctimas inocentes enfrenten largas horas (y a veces años) cerrando cuentas manchadas y abriendo otras nuevas, arreglando registros de crédito y de otra manera limpiando el daño. También es posible que se les niegue préstamos, trabajos y otras oportunidades porque un robo de identidad arruinó su reputación y calificación crediticia..”

Qué puedes hacer al respecto?

Ser víctima de robo es algo realmente horrible, incluso si no va más allá. Pero no eres indefenso.

Eliminar cookies y caché puede ser molesto al ingresar su correo electrónico innumerables veces para acceder a todas sus cuentas, pero vale la pena. Puede deshacerse permanentemente de los datos de su disco duro 5 Herramientas para eliminar permanentemente datos confidenciales de su disco duro [Windows] 5 Herramientas para eliminar permanentemente datos confidenciales de su disco duro [Windows] En un artículo reciente le expliqué por qué es imposible recuperar datos de un disco duro después de sobrescribirlo. En esa publicación mencioné que simplemente eliminar archivos o formatear su disco duro normalmente ... O si realmente está presionado, puede borrarlo por completo Cómo borrar el disco duro de forma completa y segura Cómo borrar el disco duro de manera completa y segura - o destruirlo.

Lo más importante es estar alerta. Mantente escéptico. Proteja su teléfono inteligente o tableta: no se apresure a responder un SMS cuando no esté seguro del entorno o de las personas que lo rodean. Puede esperar hasta que estés a salvo. Esto es lo que debe hacer si le roban su teléfono inteligente Entonces su iPhone se perdió o fue robado: esto es lo que debe hacer Entonces su iPhone se perdió o fue robado: esto es lo que debe hacer Si su iPhone ya no está en su poder, es posible que nunca lo vea de nuevo pero todavía hay algunas cosas que puedes hacer. .

Y si alguien realmente es un buen samaritano, disfrutarían devolviéndole un dispositivo, no recibiendo una recompensa monetaria..

¿Qué otros consejos tienes? ¿Tienes más palabras de advertencia? Háganos saber a continuación.

Créditos de imagen: El precio de un alma por Damian Gadal; My Pocket Contents por William Hook; disco duro 6 del tío Saiful; lr-procesado-0403 por Ritesh Nayak; Atención ladrones por rick; Míralo o piérdelo por Tristan Schmurr; Robo de identidad por Got Credit.




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.