Fünf Möglichkeiten, wie ein Dieb von Ihrer gestohlenen Hardware profitieren kann

Fünf Möglichkeiten, wie ein Dieb von Ihrer gestohlenen Hardware profitieren kann / Sicherheit

Kriminelle stehlen Ihren PC, Ihren Laptop, Ihr Smartphone - durch Einbruch in Ihr Haus oder durch Enteignung. Was passiert dann??

Das Problem im Alltag ist Selbstzufriedenheit. Die meisten von uns haben ein Smartphone und wir überlegen nicht, ob wir sie aus der Tasche nehmen sollen, um einen Text zu beantworten. Das macht uns zu Zielen. Eine Technik findet üblicherweise an Bushaltestellen statt. Du holst dein Handy aus und ein Dieb überrascht dich, indem du es einfach aus der Hand klatschst und rennst. Sie fangen Sie sofort auf dem hinteren Fuß.

Aber was können sie mit Ihrer gestohlenen Technik machen? ?

Verkaufen Sie Ihr Gerät

Sogar ein gebrauchter Laptop kann 50, 150 oder vielleicht 300 Dollar erhalten. Es hängt natürlich alles vom Modell ab. Ein kurzer Blick auf eBay und Angebote finden Sie bei rund 700 US-Dollar für bestimmte Marken. Viele dieser Transaktionen werden nur unschuldig genug sein, zeigen jedoch, dass Geldverbrecher für gebrauchte Geräte verwendet werden können.

Wenn wir uns an Cash Generator wenden, einen in Großbritannien ansässigen Pfandleiher, liegen die Preise für Laptops normalerweise zwischen 150 und 200 £ (222 bis 297 USD)..

Zurück zu eBay ist der Preis für ein verwendetes, nicht gesperrtes iPhone 6 (64 GB) unter 600 $ schwer zu finden. Es ist auch egal, ob der Bildschirm rissig ist: Das kostet immer noch rund 400 Dollar! Die 5er sind natürlich billiger, aber normalerweise verdienen sie ungefähr 300 Dollar.

Es ist erstaunlich, wie einfach es ist, ein gestohlenes Gerät zu verkaufen, egal ob online oder von Angesicht zu Angesicht in einem Pfandleiher oder im Verkauf eines Hofes.

Einzelne Komponenten verkaufen

Ein komplettes Gerät kann viel Geld einnehmen, aber auch einzelne Komponenten verkaufen - ein bisschen wie ein alter Gebrauchtwagen für Teile.

Dies hängt wiederum stark davon ab, wie neu der gestohlene PC ist, welche Ausrüstung sich im Inneren befindet, welche Kapazität und in welchem ​​Zustand er sich befindet. Wie auch immer, die Graphics Processing Unit (GPU) Was ist der Unterschied zwischen einer APU, einer CPU und einer GPU? Was ist der Unterschied zwischen einer APU, einer CPU und einer GPU? In den letzten fünf oder mehr Jahren gab es eine Reihe verschiedener Begriffe, die zur Beschreibung von Computerhardware verwendet wurden. Einige dieser Begriffe umfassen APU, CPU und GPU, sind jedoch nicht darauf beschränkt. Aber… Read More hat einen normalerweise hohen Preis - bei eBay zwischen 100 und 200 US-Dollar - und eine aktuelle Zentraleinheit (Central Processing Unit, CPU), deren Kosten jedoch stark variieren. Auch das Chassis kann eine gute Geldsumme verlangen, wobei viele bei eBay rund 100 US-Dollar erreichen. In Ausnahmefällen wie diesem Lian Li Aluminium ATX-Chassis können sie über 1000 US-Dollar erzielen!

Weitere Komponenten sind weniger wert, vor allem der Kühlkörper, aber wie das alte Sprichwort sagt, summiert sich das alles - und umgeht einige Risiken, die Kriminelle eingehen müssen. Aber es gibt einen noch einfacheren Weg…

Es Ihnen zurückgeben!

Das hört sich absolut bizarr an, aber einige Diebe könnten nach einer schnellen Währungskorrektur Ihr Smartphone stehlen - und es Ihnen dann zurückgeben!

Der Verkauf über ein Telefon kann Kriminelle anfällig machen, und in manchen Fällen ist das ziemlich sinnlos. iOS 7 Ihr Handbuch für iOS7 Ihr Handbuch für iOS7 iOS 7 ist das neueste Update von Apple für das Betriebssystem, das mobile Geräte wie iPhone, iPad und iPod Touch unterstützt. Dieses Handbuch wurde speziell für Benutzer mobiler Geräte entwickelt. Lesen Sie mehr Die Aktivierungssperre wurde eingeführt. Sie besteht auf Ihrer Apple-ID und Ihrem Kennwort, bevor Sie irgendetwas tun. Apple wird es nicht einmal freischalten. Google und Windows haben auch ähnliche Funktionen hinzugefügt. In London im vergangenen Jahr fiel die Diebstahl von Smartphones ab. Deterring Smartphone-Diebstähle mit Kill Switches, Windows XP muss sterben, und mehr… [Tech News Digest] Deterring Smartphone-Diebstähle mit Kill Switches, Windows XP muss sterben, und vieles mehr… [Tech News Digest] BlackBerry veröffentlicht Überraschungsgewinn, Valve lanciert Steam Summer Sale, ein US-amerikanisches College bietet Sportstipendien für Profispieler an, eBay Valet verkauft unerwünschtes Material für Sie und Conan O'Brien zeigt auf der E3 2014. Lesen Sie mehr von 50%, 27% in San Francisco und 16% in New York - alle dem Kill Switch zugeschrieben.

Wenn das nicht klappt, können Sie natürlich die Uglifizierung versuchen. Die Kunst, Telefondiebe mit Uglification zu stoppen Die Kunst, Telefondiebe mit Uglification zu stoppen Der weltweite Smartphone-Diebstahl erreichte 2013 epidemische Ausmaße und veranlasste Hersteller wie Samsung, Pläne zu veröffentlichen einen Geräte-Kill-Schalter erstellen. Das Kill-Switch-Design macht aus gestohlenen Handys leblose Kerle aus Glas und Plastik. Kann… Lesen Sie mehr

Es scheint jedoch, dass sich Kriminelle zusammenfinden, um einen Diebstahl und eine schnelle Genesung herbeizuführen. Der Betrug besteht im Wesentlichen aus einem scheinbaren barmherzigen Samariter, der Ihr Smartphone wiederhergestellt hat - wahrscheinlich nachdem der Angreifer auf die Strecke gejagt wurde, sie jedoch letztendlich der Flucht überlassen - und es Ihnen zurückgegeben hat. Nach etwas verbaler Dankbarkeit deutet der Do-gooder klug auf die finanzielle Belohnung hin.

Der Polizeichef von San Francisco, Greg Suhr, sagte dem San Francisco Examiner, dass dies oft 20 Dollar sind, “mehr als ich für den Verkauf von [Crack-Kokain] bekommen kann.”

Erpressung

Natürlich hängt dies weitgehend davon ab, welches Material Sie auf Ihrem PC, Laptop oder Smartphone speichern, aber Erpressung ist eine potenziell sehr lukrative Möglichkeit, von gestohlenen Geräten zu profitieren.

Das letzte Jahr war besonders bemerkenswert für seine hochrangigen Erpressungsfälle. Sony war Opfer eines besonders beängstigenden Angriffs mit aufgelisteten ZIP-Dateien und dieser Warnung: “Wir haben alle Ihre [internen] Daten erhalten, [einschließlich] Ihre Geheimnisse und Top-Geheimnisse. Wenn Sie uns nicht gehorchen, geben wir die unten angegebenen Daten an die Welt weiter.” Golfer, auch Dustin Johnson, wurde angeblich von seinen ehemaligen Anwälten bedroht “private und vertrauliche Informationen über Mr. Johnson preisgeben, die sie im Zuge ihrer Vertretung von Mr. Johnson erfahren haben, sollte er eine Rückzahlungsklage einleiten” von 3 Millionen Dollar, die angeblich von ihnen gestohlen wurden.

"Promi" kann gegen die im Rampenlicht, aber in seinem Buch verwendet werden, Computerbezogene Risiken, Peter Neumann wies auf die potenziellen Bedenken hinsichtlich bestimmter Arbeitsplätze hin, insbesondere auf medizinische Fachkräfte. Nachdem PCs von Ärzten als gestohlen gemeldet wurden, stellt er fest: “Das Motiv war vielleicht nur ein Diebstahl von Geräten, aber die Systeme enthielten sensible Daten, die für Erpressung oder Diffamierung verwendet werden konnten.”

Und obwohl das Durchsickern persönlicher Informationen sehr besorgniserregend ist, ist Sextortion eines der häufigsten und möglicherweise verheerenden Beispiele für Erpressung. Die Verwendung von explizitem Material (Videos oder Bildern) als Hebel zur Erlangung von Geld oder weiteren sexuellen Handlungen nimmt laut dem FBI zu. Das jüngste Phänomen der Sextortion hat sich auch entwickelt. Sextortion hat sich weiterentwickelt und ist erschreckender als je zuvor Sextortion hat sich entwickelt und ist erschreckender als jemals zuvor Sextortion ist eine abscheuliche, weit verbreitete Erpressungstechnik für Jung und Alt, die dank sozialer Netzwerke wie Facebook noch einschüchternder ist. Was können Sie tun, um sich vor diesen kriminellen Internetkriminellen zu schützen? Lesen Sie mehr, um eine größere Dominanz über die Opfer zu erlangen. Ein beunruhigender Fall führte zum Selbstmord eines 24-Jährigen, dessen Laptop gestohlen wurde, gefolgt von der Gefahr, dass NSFW-Material auslief.

Wenn Ihr Computer, Smartphone oder Tablet erwachsene Inhalte von Ihnen oder einem Partner enthält, sind Sie möglicherweise für Erpresser anfällig.

Dich zu werden

Alle gestohlenen Daten über Sie können auf einem Schwarzmarkt an ID-Kriminelle weiterverkauft werden. Laut einem Bericht von PandaLabs können Ihre Kreditkartendaten nur 2 US-Dollar wert sein.

Daten werden häufig mithilfe von Malware abgerufen, aber gestohlene Hardware enthält auch persönliche Informationen. Dank Cookies Was ist ein Cookie und was hat es mit meiner Privatsphäre zu tun? [MakeUseOf erklärt] Was ist ein Cookie und was hat es mit meiner Privatsphäre zu tun? [MakeUseOf Explains] Die meisten Menschen wissen, dass es überall im Internet Kekse gibt, die bereit sind, von jedem, der sie zuerst finden kann, aufgefressen zu werden. Warte was? Das kann nicht richtig sein. Ja, es gibt Cookies… Lesen Sie weiter, Kriminelle könnten sich in Ihre E-Mails, sozialen Netzwerke und PayPal einloggen. Es gibt viele Gründe, Online-Banking zu verwenden. 6 Gründe, warum Sie eine Online-Bank anlegen sollten, wenn Sie nicht bereits [Meinung] sind 6 Gründe für einen vernünftigen Sinn, warum Sie eine Online-Bank anlegen sollten, wenn Sie nicht bereits [Meinung] sind Wie machen Sie das normalerweise? deine Bank Fährst du zu deiner Bank? Warten Sie in langen Schlangen, um nur einen Scheck einzubezahlen? Erhalten Sie monatliche Kontoauszüge? Feilen Sie die… Read More ab, aber auch das könnte verwundbar sein.

Weil alles auf Ihrer Festplatte (HDD) gespeichert ist. Das sind Ihre Programme, Dokumente, Bilder, Downloads und Websites, die Sie besucht haben. All dies wird standardmäßig in Cache-Ordnern gespeichert. Der Browser-Cache wird normalerweise überschrieben, wenn er zu groß ist. Andernfalls müssen Sie den Cache gelegentlich löschen.

Diese Daten können entweder weiterverkauft oder vom ursprünglichen Dieb verwendet werden - oder beides. ID-Diebstahl ist ein echtes Problem: Abgesehen von der Erpressung können Kriminelle Ihr Facebook übernehmen, um Hinweise auf weitere Passwörter oder Ihre PIN zu erhalten. Ein Dieb könnte eine Kreditkarte in Ihrem Namen erwerben, wenn er genügend persönliche Informationen hat. Sicherheitsnetze von Regierungen und Banken könnten Ihre Verluste begrenzen, aber die FDIC warnt trotzdem, “Unschuldige Opfer werden wahrscheinlich mit langen Stunden (und manchmal Jahren) konfrontiert sein, um verseuchte Konten zu schließen und neue zu eröffnen, Kreditaufzeichnungen zu reparieren und den Schaden auf andere Weise zu beseitigen. Sie können auch Kredite, Arbeitsplätze und andere Möglichkeiten verweigern, weil ein Identitätsdiebstahl ihren Ruf und ihre Kreditwürdigkeit ruiniert.”

Was können Sie dagegen tun??

Ein Diebstahlopfer zu sein ist eine wirklich schreckliche Sache, auch wenn es nicht weiter geht. Aber du bist nicht hilflos.

Das Löschen von Cookies und Cache-Speichern kann ärgerlich sein, wenn Sie Ihre E-Mails unzählige Male eingeben, um auf alle Ihre Konten zuzugreifen. Es lohnt sich jedoch. Sie können Daten dauerhaft von Ihrer Festplatte entfernen. 5 Tools zum dauerhaften Löschen sensibler Daten von der Festplatte [Windows] 5 Tools zum dauerhaften Löschen sensibler Daten von der Festplatte [Windows] In einem aktuellen Artikel habe ich erklärt, warum dies nicht möglich ist Wiederherstellen von Daten von einer Festplatte nach dem Überschreiben. In diesem Beitrag habe ich erwähnt, dass Sie einfach Dateien löschen oder Ihre Festplatte formatieren. Lesen Sie mehr. Wenn Sie wirklich unter Druck stehen, können Sie sie vollständig löschen. So löschen Sie Ihre Festplatte vollständig und sicher Wie löschen Sie Ihre Festplatte vollständig und sicher? Lesen Sie mehr - oder zerstören Sie sie.

Das Wichtigste ist, wachsam zu sein. Bleiben Sie skeptisch. Schützen Sie Ihr Smartphone oder Tablet: Beantworten Sie eine SMS nicht so schnell, wenn Sie sich nicht sicher sind, in welcher Umgebung oder in welcher Umgebung Sie sich befinden. Es kann warten, bis Sie in Sicherheit sind. Dies ist, was Sie tun sollten, wenn Ihr Smartphone gestohlen wird. So war Ihr iPhone verloren oder gestohlen: Hier ist zu tun, damit Ihr iPhone verloren oder gestohlen wurde: Hier ist, was zu tun ist Wenn sich Ihr iPhone nicht mehr in Ihrem Besitz befindet, werden Sie es möglicherweise nie sehen aber es gibt noch ein paar Dinge, die du tun kannst. Weiterlesen .

Und wenn jemand wirklich ein barmherziger Samariter ist, würde es ihm Freude bereiten, ein Gerät an Sie zurückzuschicken, und nicht, dass Sie Geld erhalten.

Welche anderen Tipps hast du? Hast du weitere warnende Worte? Lass es uns unten wissen.

Bildnachweis: Der Preis einer Seele von Damian Gadal; Mein Tascheninhalt von William Hook; Festplatte 6 von Onkel Saiful; lr-processing-0403 von Ritesh Nayak; Aufmerksamkeit Diebe von Rick; Sieh es dir an oder verliere es von Tristan Schmurr; Identitätsdiebstahl durch "Got Credit".

Erfahren Sie mehr über: Computersicherheit, Smartphone-Sicherheit.