Cinq façons dont un voleur peut tirer profit de votre matériel volé

  • Gabriel Brooks
  • 0
  • 2019
  • 421
Publicité

Les criminels volent votre PC, votre ordinateur portable, votre smartphone - en cambriolant votre maison ou en vous les enlevant. Alors qu'est-ce qui se passe?

Le problème avec le quotidien est la complaisance. La majorité d'entre nous ont des smartphones et nous n'hésitons pas à les prendre dans nos poches pour répondre à un SMS. Cela nous rend cibles. Une technique a généralement lieu aux arrêts de bus. Vous sortez votre téléphone et un voleur vous prend par surprise en le giflant simplement de votre main et en courant. Ils vous attrapent immédiatement sur le pied arrière.

Mais que peuvent-ils faire avec votre technologie volée… ?

Vendre votre appareil

Même un ordinateur portable d'occasion peut coûter 50 $, 150 $, voire 300 $. Tout dépend évidemment du modèle. Un coup d’œil rapide sur eBay et des offres atteignant environ 700 dollars par marque. Beaucoup de ces transactions ne seront que des transactions assez innocentes, mais cela montre bien que les criminels peuvent obtenir de l'argent pour des appareils usagés.

Si nous nous tournons vers Cash Generator, un courtier en gage au Royaume-Uni, les prix des ordinateurs portables se situent généralement entre 150 et 200 £ (222 à 297 USD)..

Pour revenir à eBay, il est difficile de trouver un prix inférieur à 600 USD pour un iPhone 6 déverrouillé et d'occasion (64 Go). Et peu importe si l'écran est fissuré non plus: cela peut encore rapporter environ 400 $! Le 5s est naturellement moins cher, mais ils gagnent généralement environ 300 $ quand même.

Il est étonnant de constater à quel point il est facile de vendre un appareil volé, que ce soit en ligne ou face à face chez un prêteur sur gages ou lors d'une vente de garage.

Vente de composants individuels

Un appareil complet peut rapporter beaucoup d’argent, mais il en va de même pour la vente de composants individuels - un peu comme si vous utilisiez une vieille voiture d’occasion.

Encore une fois, cela dépend en grande partie de la nouveauté du PC volé, de son équipement, de sa capacité et de son état. Cependant, l'unité de traitement graphique (GPU) Quelle est la différence entre un APU, un CPU et un GPU? Quelle est la différence entre un APU, un processeur et un GPU? Au cours des cinq dernières années, plusieurs termes différents ont été utilisés pour décrire le matériel informatique. Certains de ces termes incluent, sans s'y limiter, APU, CPU et GPU. Mais… a un prix généralement élevé (entre 100 et 200 USD sur eBay), de même qu'une unité centrale de traitement (CPU) à jour, bien que leur coût varie énormément. Le châssis peut également exiger une bonne somme d’argent, dont beaucoup atteignent environ 100 USD sur eBay. Dans des cas exceptionnels, tels que ce châssis ATX de Lian Li en aluminium, ils peuvent obtenir plus de 1 000 $.!

D'autres composants valent moins, notamment le dissipateur de chaleur, mais comme le dit le vieil adage, tout cela s'additionne - et contourne certains risques que les criminels peuvent être obligés de prendre. Mais il y a un moyen encore plus simple…

Vous le rendre!

Cela semble absolument bizarre, mais certains voleurs, après une réparation monétaire rapide, pourraient voler votre smartphone - puis vous le rendre.!

Vendre au téléphone peut rendre les criminels vulnérables, et dans certains cas, c'est plutôt inutile. iOS 7 Votre guide sur iOS7 Votre guide sur iOS7 iOS 7 est la dernière mise à jour d'Apple sur le système d'exploitation qui alimente les appareils mobiles, notamment les iPhone, iPad et iPod Touch. Ce guide est spécialement conçu pour les utilisateurs d'appareils mobiles. introduit Activation Lock, qui insiste sur votre identifiant Apple et votre mot de passe avant toute action. Apple ne va même pas le déverrouiller. Google et Windows ont également ajouté des fonctionnalités similaires. L'année dernière, à Londres, les vols de téléphones intelligents ont chuté. Dissuader les vols de téléphones intelligents avec les commutateurs d'arrêt, Windows XP doit mourir, et plus encore… [Tech News Digest] Dissuader les vols de téléphones intelligents avec les commutateurs d'arrêt, Windows XP doit mourir, et plus… [Tech News Digest] BlackBerry publie un bénéfice surprise, Valve lance Steam Summer Sale, une université américaine qui offre des bourses sportives aux joueurs professionnels, eBay Valet vend vos objets indésirables pour vous et Conan O'Brien s'exhibe à l'E3 2014. 50%, 27% à San Francisco et 16% à New York - tous attribués au Kill Switch.

Bien sûr, si cela ne fonctionne pas, vous pouvez toujours essayer de vous ridiculiser… L'art d'arrêter les voleurs de téléphones avec uglification L'art de d'arrêter les voleurs de téléphone avec Uglification Le vol dans les smartphones dans le monde entier a atteint des proportions épidémiques en 2013, poussant les fabricants, comme Samsung, à annoncer des projets créer un kill-switch de périphérique. La conception de l'interrupteur antidémarrage transformera les téléphones volés en morceaux de verre et de plastique sans vie. Pouvez…

Cependant, il semble que les criminels se liguent pour commettre un vol et un rétablissement rapide. L'escroquerie consiste essentiellement en un bon Samaritain en train de récupérer votre smartphone - probablement après avoir pourchassé l'assaillant, mais en le laissant finalement s'échapper - et vous le rendre. Après quelques remerciements verbaux, le bienfaiteur fera allusion intelligemment à une récompense monétaire..

Le chef de la police de San Francisco, Greg Suhr, a déclaré à l'examinateur de San Francisco que cela coûtait souvent 20 dollars., “plus que je peux obtenir pour vendre [crack cocaïne].”

Vous faire chanter

Évidemment, cela dépend en grande partie du matériel que vous stockez sur votre PC, ordinateur portable ou smartphone, mais le chantage est un moyen potentiellement très lucratif de tirer profit des appareils volés..

L'année dernière a été particulièrement remarquable pour ses affaires de chantage très médiatisées. Sony a été victime d'une attaque de piratage informatique particulièrement effrayante, avec les fichiers zip répertoriés et cet avertissement: “Nous avons obtenu toutes vos données [internes], [y compris] vos secrets et top secrets. Si vous ne nous obéissez pas, nous communiquerons au monde les données présentées ci-dessous..” Le golfeur, Dustin Johnson, aurait lui aussi été menacé par ses anciens avocats de “divulguer des informations privées et confidentielles au sujet de M. Johnson, qu'ils ont appris au cours de leur représentation de ce dernier, s'il devait engager une action en justice pour demander le remboursement” de 3 millions de dollars supposément volés par eux.

"Celebrity" peut être utilisé contre ceux qui sont à l'honneur, mais dans son livre, Risques informatiques, Peter Neumann a souligné les préoccupations potentielles concernant des emplois spécifiques, en particulier des professionnels de la santé. Après que des ordinateurs auraient été volés à des médecins, il note: “Le motif en était peut-être un simple vol d'équipement, mais les systèmes contenaient des données sensibles pouvant être utilisées pour faire du chantage ou pour diffamation..”

Et même si la fuite d'informations personnelles est très préoccupante, la sextorsion est l'un des exemples de chantage les plus répandus et potentiellement dévastateurs. Selon le FBI, l'utilisation de matériel explicite (vidéos ou images) comme moyen d'obtenir de l'argent ou d'autres actes sexuels est en augmentation. Le phénomène récent de la sextorsion a également évolué. La sextortion a évolué et elle est plus effrayante que jamais La sextorsion a évolué et elle est plus effrayante que jamais Sextortion est une technique de chantage abominable et répandue ciblant les jeunes et les moins jeunes. Elle est encore plus intimidante grâce aux réseaux sociaux comme Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? pour obtenir une plus grande domination sur les victimes. Un cas troublant a entraîné le suicide d'un homme de 24 ans dont le portable a été volé, suivi par la menace de fuite de séquences NSFW.

Si votre ordinateur, smartphone ou tablette contient du contenu réservé aux adultes, que ce soit de votre part ou de la part d'un partenaire, vous pourriez être vulnérable aux extorqueurs.

Vous devenir

Toute donnée volée à votre sujet peut être vendue à des criminels d'identité sur un marché noir. Selon un rapport de PandaLabs, les détails de votre carte de crédit peuvent valoir jusqu'à 2 $.

Les données sont souvent obtenues à l'aide de logiciels malveillants, mais le matériel volé contient également des informations personnelles révélatrices. Merci aux cookies Qu'est-ce qu'un cookie et qu'est-ce qu'il a à voir avec ma vie privée? [MakeUseOf explique] Qu'est-ce qu'un cookie et quel est son rapport avec ma vie privée? [MakeUseOf explique] La plupart des gens savent qu'il existe des cookies dispersés sur Internet, prêts à être consommés par ceux qui les trouveront en premier. Attends quoi? Cela ne peut pas être juste. Oui, il y a des cookies…, les criminels peuvent se connecter à vos emails, à vos réseaux sociaux et à PayPal. Il existe de nombreuses raisons d'utiliser les services bancaires en ligne. 6 raisons de bon sens pour lesquelles vous devriez effectuer des opérations de banque en ligne si vous n'êtes pas déjà [opinion] 6 raisons de sens commun pour lesquelles vous devriez effectuer des opérations de banque en ligne si vous n'êtes pas déjà [opinion] Comment faites-vous habituellement votre banque? Vous rendez-vous à votre banque? Attendez-vous dans de longues files, juste pour déposer un chèque? Recevez-vous des relevés mensuels sur papier? Avez-vous classer ceux-ci…, mais cela pourrait aussi être vulnérable.

Parce que tout est stocké sur votre disque dur (HDD). Ce sont vos programmes, documents, images, téléchargements et sites visités: tout cela est stocké dans les dossiers de cache par défaut. Le cache du navigateur est généralement écrasé lorsqu'il est excessif; sinon, vous devrez effacer le cache de temps en temps.

Ces données peuvent être soit vendues, utilisées par le voleur original, soit les deux. Le vol d'identité est un problème bien réel: outre le chantage, des criminels pourraient s'emparer de votre Facebook pour obtenir des indices sur d'autres mots de passe ou votre code PIN. Un voleur pourrait acquérir une carte de crédit à votre nom, avec suffisamment d'informations personnelles. Les filets de sécurité mis en place par les gouvernements et les banques pourraient limiter vos pertes, mais néanmoins, la FDIC met en garde, “Les victimes innocentes risquent de passer de longues heures (et parfois des années) à fermer des comptes ternis et à en ouvrir de nouveaux, à établir des dossiers de crédit et à réparer les dommages. Ils risquent également de se voir refuser des prêts, des emplois et d’autres opportunités parce qu’un vol d’identité a ruiné leur réputation et leur cote de crédit..”

Que peux-tu y faire?

Être victime d'un vol est une chose vraiment terrible, même si cela ne va pas plus loin. Mais vous n'êtes pas sans défense.

La suppression des cookies et de la mémoire cache peut être ennuyeuse lors de la saisie de votre courrier électronique d'innombrables fois pour accéder à tous vos comptes, mais cela en vaut la peine. Vous pouvez supprimer définitivement les données de votre disque dur 5 Outils pour supprimer définitivement les données sensibles de votre disque dur [Windows] 5 Outils pour supprimer définitivement les données sensibles de votre disque dur [Windows] Dans un article récent, j’ai expliqué pourquoi il est impossible récupérer les données d'un disque dur après l'avoir écrasé. Dans cet article, j'ai mentionné que simplement supprimer des fichiers ou formater votre disque dur en général…. Ou si vous êtes vraiment pressé, vous pouvez l'effacer complètement Comment effacer complètement et en toute sécurité votre disque dur Comment effacer complètement et en toute sécurité votre disque dur - ou le détruire.

La chose la plus importante est d'être vigilant. Restez sceptique. Protégez votre smartphone ou votre tablette: ne répondez pas si vite si vous n’êtes pas sûr de l’environnement ou des personnes qui vous entourent. Ça peut attendre que tu sois en sécurité. C’est ce que vous devez faire si votre smartphone est volé pour que votre iPhone soit perdu ou volé: voici ce qu’il faut faire pour que votre iPhone soit perdu ou volé: voici ce qu’il faut faire si votre iPhone n’est plus en votre possession, vous pourriez ne jamais le voir encore une fois, mais il y a encore quelques choses que vous pouvez faire. .

Et si quelqu'un est vraiment un bon Samaritain, il se ferait un plaisir de vous rendre un appareil et non de recevoir une récompense pécuniaire..

Quels autres conseils avez-vous? Avez-vous d'autres mots d'avertissement? Faites-nous savoir ci-dessous.

Crédits d'image: Le prix d'une âme par Damian Gadal; Mon contenu de poche par William Hook; disque dur 6 de Oncle Saiful; lr-transformé-0403 par Ritesh Nayak; Attention voleurs par Rick; Regarde-le ou perds-le de Tristan Schmurr; Vol d'identité par crédit obtenu.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.