Cinco maneiras que um ladrão pode lucrar com seu hardware roubado

Criminosos roubam seu PC, seu laptop, seu smartphone, roubando sua casa ou roubando-os de você. Mas então o que acontece? O que os ladrões podem fazer com sua tecnologia roubada?

Criminosos roubam seu PC, seu laptop, seu smartphone, roubando sua casa ou roubando-os de você.  Mas então o que acontece?  O que os ladrões podem fazer com sua tecnologia roubada?
Propaganda

Criminosos roubam seu PC, seu laptop, seu smartphone - roubando sua casa ou roubando-a de você. Então o que acontece?

O problema com o cotidiano é a complacência. A maioria de nós tem smartphones e não pensamos duas vezes em pegá-los em nossos bolsos para responder a um texto. Isso nos torna alvos. Uma técnica geralmente ocorre em paradas de ônibus. Você pega seu telefone, e um ladrão pega você de surpresa simplesmente soltando-o da sua mão e correndo. Eles imediatamente pegam você no pé de trás.

Mas o que eles podem fazer com sua tecnologia roubada…?

Vendendo seu dispositivo

2458994328_83f9664cda_z

Mesmo um laptop de segunda mão pode receber US $ 50, US $ 150, talvez US $ 300. Obviamente tudo depende do modelo. Uma rápida olhada no eBay e você encontrará lances que chegam a cerca de US $ 700 para marcas específicas. Muitas dessas transações são apenas inocentes, mas mostram os criminosos que podem ser usados ​​por dispositivos usados.

Se nos voltarmos para a Cash Generator, uma corretora de peões de todo o Reino Unido, os preços dos laptops geralmente ficam entre 150 e 200 libras (222 a 297 dólares).

Voltando ao eBay, o preço de um iPhone 6 (64GB) usado e desbloqueado é difícil de encontrar abaixo de $ 600. E não importa se a tela também está rachada: isso ainda pode custar cerca de US $ 400! Os 5s são naturalmente mais baratos, mas eles normalmente ganham cerca de US $ 300 de qualquer maneira.

É impressionante como é fácil vender um aparelho roubado, seja on-line ou cara a cara em um penhorista ou em uma venda de pátio.

Vendendo Componentes Individuais

12023785_b7380ea807_z

Um dispositivo completo pode buscar grandes quantias de dinheiro, mas também pode vender componentes individuais - um pouco como usar um carro velho usado para peças.

Novamente, isso depende muito de quão novo é o PC roubado, qual equipamento está dentro, capacidade e em que condições ele está. No entanto, a Unidade de Processamento Gráfico (GPU) Qual é a diferença entre uma APU, uma CPU e uma GPU? Qual é a diferença entre uma APU, uma CPU e uma GPU? Nos últimos cinco anos ou mais, houve vários termos diferentes circulando para descrever o hardware do computador. Alguns desses termos incluem, mas não se limitam a, APU, CPU e GPU. Mas ... A Read More tem um preço tipicamente alto - garantindo entre US $ 100 e US $ 200 no eBay - assim como uma Unidade Central de Processamento (CPU) atualizada, embora elas variem bastante em termos de custo. O chassi também pode exigir uma boa soma em dinheiro, com muitos chegando a cerca de US $ 100 no eBay. Em casos excepcionais, como este Chassis Lian Li Aluminum ATX, eles podem receber mais de $ 1000!

Outros componentes valem menos, particularmente o dissipador de calor, mas, como diz o velho ditado, tudo isso se soma - e ultrapassa alguns riscos que os criminosos podem ser forçados a tomar. Mas há um jeito ainda mais simples ...

Retornando a você!

8576064449_fc03e21668_z

Isso soa absolutamente bizarro, mas alguns ladrões, depois de uma rápida correção monetária, podem roubar seu smartphone - e depois devolvê-lo a você!

Vender em um telefone pode deixar os criminosos vulneráveis ​​e, em alguns casos, é bastante inútil. iOS 7 O seu Guia Para iOS7 O seu Guia Para iOS7 O iOS 7 é a mais recente actualização da Apple para o sistema operativo que alimenta dispositivos móveis, incluindo o iPhone, iPad e iPod Touch. Este manual foi especificamente concebido tendo em mente os utilizadores de dispositivos móveis. Leia Mais introduziu o Bloqueio de Ativação, que irá insistir no seu ID Apple e senha antes de fazer qualquer coisa. A Apple nem vai desbloqueá-lo. Google e Windows também adicionaram recursos semelhantes. Em Londres, no ano passado, os roubos de smartphones caíram Deterring Thefts With Kill Switches, o Windows XP precisa morrer, e mais ... [Tech News Digest] Deterring roubos de smartphones com interruptores de morte, o Windows XP precisa morrer, e mais ... Tech News Digest] BlackBerry lança lucro surpresa, a Valve lança a Steam Summer Sale, uma faculdade americana que oferece bolsas esportivas para jogadores profissionais, o eBay Valet vende seu material indesejado para você, e Conan O'Brien se exibe na E3 2014. Leia mais por 50%, 27% em San Francisco e 16% em Nova York - todos atribuídos ao Kill Switch.

Claro, se isso não funcionar, você pode sempre tentar a uglificação ... A arte de parar os ladrões telefônicos com a uglificação A arte de parar os ladrões telefônicos com a uglificação O roubo de smartphones em todo o mundo atingiu proporções epidêmicas em 2013, fazendo com que fabricantes como a Samsung anunciassem planos para criar um dispositivo kill-switch. O design do interruptor de desligamento transformará telefones roubados em pedaços de vidro e plástico sem vida. Pode ... Leia Mais

No entanto, parece que os criminosos estão se unindo para promulgar um roubo e rápida recuperação. O golpe consiste essencialmente em um bom samaritano aparente recuperando seu smartphone - provavelmente depois de perseguir o assaltante, mas finalmente deixá-los escapar - e devolvê-lo para você. Depois de um pouco de gratidão verbal, o beneficiário fará sugestões de recompensa monetária.

O chefe de polícia de San Francisco, Greg Suhr, disse ao San Fransisco Examiner que isso é geralmente US $ 20, “mais do que eu posso conseguir por vender [cocaína crack]”.

Chantageando você

2611129573_d50a561144_z

Obviamente, isso depende em grande parte do material que você armazena em seu PC, laptop ou smartphone, mas a chantagem é uma forma potencialmente lucrativa de lucrar com dispositivos roubados.

O ano passado foi particularmente notável por seus casos de chantagem de alto perfil. A Sony foi vítima de um ataque de hackers particularmente assustador, com arquivos zip listados e este aviso: “Obtivemos todos os seus dados [internos], [incluindo] seus segredos e principais segredos. Se você não nos obedecer, vamos divulgar os dados mostrados abaixo para o mundo. ”Golfer, Dustin Johnson também foi ameaçado por seus ex-advogados para“ divulgar informações privadas e confidenciais sobre o Sr. Johnson, que eles aprenderam em no curso de sua representação do Sr. Johnson, caso ele iniciasse uma ação judicial para pedir o reembolso de US $ 3 milhões supostamente roubados por eles.

'Celebridade' pode ser usado contra aqueles que estão no centro das atenções, mas em seu livro, Riscos Relacionados a Computador, Peter Neumann destacou as preocupações potenciais sobre os empregos específicos que estão sendo direcionados - em especial os profissionais da área médica. Após os PCs serem roubados dos médicos, ele observa: “Talvez o motivo tenha sido apenas roubo de equipamentos, mas os sistemas continham dados confidenciais que poderiam ser usados ​​para chantagem ou difamação”.

E embora o vazamento de informações pessoais seja muito preocupante, a sextorção é um dos exemplos mais predominantes e potencialmente devastadores de chantagem. O uso de material explícito (vídeos ou imagens) como alavanca para obter dinheiro ou outros atos sexuais está aumentando, de acordo com o FBI. O fenômeno recente do sextortion também evoluiu. A Sextortion evoluiu e é mais assustadora do que nunca A Sextortion evoluiu e é mais assustadora do que nunca A Sextortion é uma técnica de chantagem predominante em jovens e velhos, e agora é ainda mais intimidadora graças a redes sociais como o Facebook. O que você pode fazer para se proteger desses cibercriminosos decadentes? Leia mais para ganhar maior domínio sobre as vítimas. Um caso perturbador resultou no suicídio de um homem de 24 anos cujo laptop foi roubado, seguido pela ameaça de vazamento de imagens da NSFW.

Se o seu computador, smartphone ou tablet contiver conteúdo adulto, seja você ou um parceiro, você poderá estar vulnerável a extorsionários.

Tornando-se você

16794969011_1b7d649fb4_z

Quaisquer dados roubados sobre você podem ser vendidos para criminosos de identidade em um mercado negro. De acordo com um relatório do PandaLabs, os detalhes do seu cartão de crédito podem valer apenas $ 2.

Os dados geralmente são obtidos usando malware, mas o hardware roubado também contém informações pessoais reveladoras. Graças aos cookies O que é um cookie e o que ele tem a ver com minha privacidade? [MakeUseOf explica] O que é um cookie e o que ele tem a ver com minha privacidade? [MakeUseOf Explains] A maioria das pessoas sabe que existem cookies espalhados por toda a Internet, prontos e dispostos a serem consumidos por quem os encontrar primeiro. Espere o que? Isso não pode estar certo. Sim, existem cookies ... Leia mais, os criminosos podem entrar em seus e-mails, redes sociais e PayPal. Existem muitas razões para usar o banco on-line 6 Razões do senso comum pelo qual você deve fazer transações bancárias on-line se você já não é [Opinião] 6 Razões do senso comum pelas quais você deve fazer transações on-line se não já [Como] seu banco? Você dirige para o seu banco? Você espera em longas filas, apenas para depositar um cheque? Você recebe extratos mensais em papel? Você arquiva aqueles ... Leia Mais, mas isso também pode ser vulnerável.

Porque tudo é armazenado na sua unidade de disco rígido (HDD). São seus programas, documentos, imagens, downloads e sites que você visitou: tudo isso é armazenado em pastas de cache como padrão. O cache do navegador normalmente é gravado quando é excessivo; caso contrário, você precisará limpar o cache de vez em quando.

Esses dados podem ser vendidos, usados ​​pelo ladrão original - ou ambos. O roubo de identidade é um problema muito real: além da chantagem, os criminosos podem assumir seu Facebook para obter dicas sobre outras senhas ou seu PIN. Um ladrão pode adquirir um cartão de crédito em seu nome, com informações pessoais suficientes. Redes de segurança postas em prática pelos governos e bancos podem limitar suas perdas, mas, alerta o FDIC, “vítimas inocentes provavelmente enfrentarão longas horas (e às vezes anos) fechando contas e abrindo novas, corrigindo registros de crédito e limpando de outra forma o dano. Eles também podem se negar empréstimos, empregos e outras oportunidades porque um roubo de identidade arruinou sua reputação e classificação de crédito ”.

O que você pode fazer sobre isso?

10833909023_3fd9854862_z

Ser vítima de roubo é algo realmente terrível, mesmo que não vá mais longe. Mas você não está desamparado.

A exclusão de cookies e cache pode ser irritante ao inserir seu e-mail inúmeras vezes para acessar todas as suas contas, mas vale a pena. Você pode permanentemente se livrar de dados do seu disco rígido 5 Ferramentas para excluir permanentemente dados sensíveis do seu disco rígido [Windows] 5 Ferramentas para excluir permanentemente dados sensíveis do seu disco rígido [Windows] Em um artigo recente eu expliquei por que é impossível recuperar dados de um disco rígido após sobrescrevê-lo. Nesse post eu mencionei que simplesmente excluir arquivos ou formatar seu disco rígido normalmente ... Leia Mais. Ou se você for realmente empurrado, você pode apagá-lo completamente Como apagar completamente e com segurança seu disco rígido Como apagar completamente e com segurança seu disco rígido Leia mais - ou destrua-o.

O mais importante é estar vigilante. Fique cético. Proteja seu smartphone ou tablet: não seja tão rápido em responder um SMS quando não tiver certeza do ambiente ou das pessoas em que você está cercado. Pode esperar até que você esteja seguro. Isto é o que você deve fazer se o seu smartphone for roubado Então o seu iPhone foi perdido ou roubado: Aqui está o que fazer Então o seu iPhone foi perdido ou roubado: Veja o que fazer Se o seu iPhone não estiver mais em seu poder, talvez nunca o veja novamente, mas ainda há algumas coisas que você pode fazer. Consulte Mais informação .

E se alguém realmente é um bom samaritano, eles teriam prazer em devolver um dispositivo para você, não de receber recompensa monetária.

Que outras dicas você tem? Você tem mais palavras de advertência? Deixe-nos saber abaixo.

Créditos de Imagem: O preço de uma alma por Damian Gadal; My Pocket Contents por William Hook; disco rígido 6 por Uncle Saiful; lr-processado-0403 por Ritesh Nayak; Ladrões de Atenção por Rick; Assista ou perca por Tristan Schmurr; Roubo de identidade por crédito obtido.

In this article