Los delincuentes roban su PC, su computadora portátil, su teléfono inteligente, al robar su casa o arrebatándola de usted. Entonces, ¿qué pasa?
El problema con lo cotidiano es la complacencia. La mayoría de nosotros tenemos teléfonos inteligentes y no pensamos dos veces en sacarlos de nuestros bolsillos para responder un mensaje de texto. Esto nos convierte en objetivos. Una técnica comúnmente se lleva a cabo en las paradas de autobús. Sacas tu teléfono y un ladrón te toma por sorpresa simplemente sacándoselo de la mano y corriendo. Ellos inmediatamente te atrapan en el pie trasero.
Pero, ¿qué pueden hacer con su tecnología robada ...?
Vender su dispositivo
Incluso una computadora portátil de segunda mano puede obtener $ 50, $ 150, tal vez $ 300. Obviamente, todo depende del modelo. Una mirada rápida en eBay y encontrará ofertas que rondan los $ 700 para marcas particulares. Muchas de estas serán transacciones inocentes, pero muestran que los delincuentes pueden obtener los dispositivos usados.
Si recurrimos a Cash Generator, un corredor de empeño en el Reino Unido, los precios de las computadoras portátiles generalmente oscilan entre £ 150 y £ 200 (US $ 222- $ 297).
Volviendo a eBay, el precio de un iPhone 6 desbloqueado usado (64 GB) es difícil de encontrar por debajo de los $ 600. Y tampoco importa si la pantalla está agrietada: ¡que todavía puede alcanzar los $ 400! El 5s es naturalmente más barato, pero de todos modos ganan alrededor de $ 300.
Es asombroso lo fácil que es vender un dispositivo robado, ya sea en línea o cara a cara en un prestamista o en una venta de garaje.
Venta de componentes individuales
Un dispositivo completo puede obtener grandes cantidades de efectivo, pero también puede vender componentes individuales, un poco como usar un viejo auto de segunda mano para las piezas.
De nuevo, esto depende en gran medida de qué tan nueva es la PC robada, qué equipo está adentro, capacidad y en qué condición está. Sin embargo, la Unidad de Procesamiento de Gráficos (GPU) ¿Cuál es la diferencia entre una APU, una CPU y una GPU? ¿Cuál es la diferencia entre una APU, una CPU y una GPU? En los últimos cinco o más años, ha habido una serie de términos diferentes dando vueltas para describir el hardware de la computadora. Algunos de esos términos incluyen, pero no están limitados a, APU, CPU y GPU. Pero ... Leer más tiene un precio típicamente elevado, que garantiza entre $ 100 y $ 200 en eBay, así como una Unidad de Procesamiento Central (CPU) actualizada, aunque estos varían enormemente en costo. El chasis, también, puede exigir una buena suma de efectivo, con muchos alcanzando alrededor de $ 100 en eBay. En casos excepcionales, como este Lian Li Aluminum ATX Chassis, ¡pueden obtener más de $ 1000!
Otros componentes valen menos, en particular el disipador de calor, pero, como dice el viejo refrán, todo esto se suma, y elude algunos riesgos que los delincuentes pueden verse forzados a tomar. Pero hay una manera aún más simple ...
Devolvérselo!
Esto suena absolutamente extraño, pero algunos ladrones, después de una solución monetaria rápida, pueden robar su teléfono inteligente, ¡y luego devolvérselo!
Vender en un teléfono puede dejar a los delincuentes vulnerables, y en algunos casos, no tiene sentido. iOS 7 Su guía para iOS7 Su guía para iOS7 iOS 7 es la última actualización de Apple del sistema operativo que alimenta dispositivos móviles, incluidos iPhone, iPad y iPod Touch. Esta guía está diseñada específicamente pensando en los usuarios de dispositivos móviles. Leer más introdujo Bloqueo de activación, que insistirá en su ID y contraseña de Apple antes de hacer cualquier cosa. Apple ni siquiera lo desbloqueará. Google y Windows también han agregado características similares. En Londres el año pasado, los robos de teléfonos inteligentes cayeron. Disuadir robos de teléfonos inteligentes con interruptores de muerte, Windows XP necesita morir, y más ... [Tech News Digest] Disuadir robos de teléfonos inteligentes con interruptores de muerte, Windows XP necesita morir, y más ... Tech News Digest] BlackBerry publica ganancias inesperadas, Valve lanza Steam Summer Sale, una universidad de EE. UU. Ofrece becas deportivas para jugadores profesionales, eBay Valet vende sus cosas indeseadas para usted y Conan O'Brien se exhibe en E3 2014. Lea más en un 50%, 27% en San Francisco, y 16% en Nueva York, todo atribuido a Kill Switch.
Por supuesto, si eso no funciona, siempre puedes intentar la felación ... El arte de detener ladrones telefónicos con rebelión El arte de detener ladrones telefónicos con rebelión El robo de teléfonos inteligentes en todo el mundo alcanzó proporciones epidémicas en 2013, lo que provocó que fabricantes como Samsung anunciaran planes para crear un dispositivo interruptor de muerte. El diseño de interruptor de muerte convertirá los teléfonos robados en trozos de vidrio y plástico sin vida. Puede ... Leer más
Sin embargo, parece que los delincuentes se están agrupando para promulgar un robo y una recuperación rápida. La estafa consiste esencialmente en que aparentemente un buen samaritano recupere su teléfono inteligente, probablemente después de perseguir al atacante, pero al final lo deje escapar, y devolvérselo. Después de un poco de gratitud verbal, el bienhechor sugerirá hábilmente una recompensa monetaria.
El jefe de la policía de San Francisco, Greg Suhr, le dijo al Examinador de San Francisco que a menudo es $ 20, "más de lo que puedo obtener por vender [cocaína crack]".
Chantajearte
Obviamente, esto depende en gran parte del material que almacene en su PC, computadora portátil o teléfono inteligente, pero el chantaje es una forma potencialmente muy lucrativa de beneficiarse de los dispositivos robados.
El año pasado fue particularmente notable por sus casos de chantaje de alto perfil. Sony fue víctima de un ataque de pirateo particularmente aterrador, con archivos zip listados y esta advertencia: "Hemos obtenido todos sus datos [internos], [incluyendo] sus secretos y secretos principales. Si no nos obedece, divulgaremos los datos que se muestran a continuación al mundo ". El golfista, Dustin Johnson, también fue presuntamente amenazado por sus ex abogados para" divulgar información privada y confidencial sobre el Sr. Johnson, que aprendieron en el curso de su representación del Sr. Johnson, si él comienza una demanda para buscar el reembolso "de $ 3 millones supuestamente robado por ellos.
'Celebrity' se puede usar en contra de aquellos en el punto de mira, pero en su libro, Computer-Related Risks, Peter Neumann destacó las posibles preocupaciones sobre los trabajos específicos que se dirigen, en particular los profesionales médicos. Después de que las computadoras fueron reportadas como robadas a los doctores, él señala: "Quizás el motivo fue simplemente el robo de equipos, pero los sistemas contenían datos confidenciales que podrían usarse para chantaje o difamación".
Y aunque la filtración de información personal es muy preocupante, la sextortión es uno de los ejemplos más frecuentes y potencialmente devastadores de chantaje. El uso de material explícito (videos o imágenes) como palanca para obtener dinero u otros actos sexuales va en aumento, según el FBI. El reciente fenómeno de sextortion también ha evolucionado Sextorsión ha evolucionado y es más aterrador que nunca Sextorsión ha evolucionado y es más aterradora que nunca Sextorsión es una técnica de chantaje aberrante y prevalente dirigida a jóvenes y mayores, y ahora incluso más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos ciberdelincuentes sórdidos? Lea más para obtener un mayor dominio sobre las víctimas. Un caso inquietante resultó en el suicidio de un joven de 24 años cuya laptop fue robada, seguido por la amenaza de filtrar material de NSFW.
Si su computadora, teléfono inteligente o tableta contiene contenido para adultos, ya sea de usted o de un compañero, podría ser vulnerable a los extorsionadores.
Convertirse en usted
Cualquier información robada sobre usted puede venderse a delincuentes de identidad en un mercado negro. Según un informe de PandaLabs, los datos de su tarjeta de crédito pueden valer tan poco como $ 2.
Los datos a menudo se obtienen utilizando malware, pero el hardware robado también contiene información personal reveladora. Gracias a las cookies ¿Qué es una cookie y qué tiene que ver con mi privacidad? [Explicaciones de MakeUseOf] ¿Qué es una cookie y qué tiene que ver con mi privacidad? [Explicaciones de MakeUseOf] La mayoría de la gente sabe que hay cookies diseminadas por Internet, listas y dispuestas a ser devoradas por quienquiera que las encuentre primero. ¿Esperar lo? Eso no puede ser correcto. Sí, hay cookies ... Leer más, los delincuentes pueden iniciar sesión en sus correos electrónicos, redes sociales y PayPal. Hay muchas razones para usar la banca en línea 6 Razones de sentido común ¿Por qué debería realizar operaciones bancarias en línea? Si no lo hace [Opinión] 6 Razones de sentido común ¿Por qué debería realizar operaciones bancarias en línea? Si no lo hace [Opinión] ¿Cómo lo hace normalmente? su banca? ¿Conduces a tu banco? ¿Esperas en largas colas, solo para depositar un cheque? ¿Recibe estados de cuenta mensuales en papel? ¿Archivas esos ... Leer más, pero eso también podría ser vulnerable.
Porque todo está almacenado en su unidad de disco duro (HDD). Esos son sus programas, documentos, imágenes, descargas y sitios que ha visitado: todo esto se almacena en las carpetas de caché como predeterminado. El caché del navegador generalmente se escribe cuando es excesivo; de lo contrario, deberá borrar el caché de vez en cuando.
Esta información puede ser vendida, utilizada por el ladrón original, o ambas cosas. El robo de identidad es un problema muy real: además del chantaje, los delincuentes podrían controlar su Facebook para obtener pistas sobre contraseñas adicionales o su PIN. Un ladrón podría adquirir una tarjeta de crédito a su nombre, con suficiente información personal. Las redes de seguridad implementadas por gobiernos y bancos podrían limitar sus pérdidas, pero la FDIC advierte que "es probable que las víctimas inocentes enfrenten largas horas (ya veces años) cerrando cuentas empañadas y abriendo nuevas, corrigiendo registros de crédito y limpiando de otra manera. el daño También pueden verse privados de préstamos, empleos y otras oportunidades porque un robo de identidad arruinó su reputación y calificación crediticia ".
¿Qué puedes hacer al respecto?
Ser una víctima de robo es algo realmente horrible, incluso si no va más allá. Pero no estás indefenso.
Eliminar las cookies y el caché puede ser molesto al ingresar su correo electrónico innumerables veces para acceder a todas sus cuentas, pero vale la pena. Puedes eliminar permanentemente los datos de tu disco duro 5 Herramientas para eliminar permanentemente datos confidenciales de tu disco duro [Windows] 5 Herramientas para eliminar permanentemente datos confidenciales de tu disco duro [Windows] En un artículo reciente expliqué por qué es imposible recuperar datos de un disco duro después de sobrescribirlo. En esa publicación, mencioné que simplemente eliminar archivos o formatear tu disco duro normalmente ... Leer más. O si está realmente presionado, puede borrarlo por completo. Cómo borrar de manera completa y segura su disco duro. Cómo borrar de manera completa y segura su disco duro. Lea más o destrúyalo.
Lo más importante es estar atento. Mantente escéptico. Proteja su teléfono inteligente o tableta: no responda rápidamente un mensaje de texto cuando no esté seguro del entorno o de las personas que lo rodean. Puede esperar hasta estar seguro. Esto es lo que debe hacer si le roban su teléfono inteligente. Su iPhone se perdió o se lo robaron. Esto es lo que debe hacer. Su iPhone se perdió o se lo robaron. Esto es lo que debe hacer Si su iPhone ya no está en su poder, es posible que nunca lo vea de nuevo, pero todavía hay algunas cosas que puede hacer. Lee mas .
Y si alguien es realmente un buen samaritano, disfrutaría devolverle un dispositivo, no recibir una recompensa monetaria.
¿Qué otros consejos tienes? ¿Tienes más palabras de advertencia? Háganos saber a continuación.
Créditos de imagen: El precio de un alma por Damian Gadal; My Pocket Contents por William Hook; disco duro 6 por el tío Saiful; lr-processed-0403 por Ritesh Nayak; Atención Ladrones por Rick; Véalo o piérdalo por Tristan Schmurr; Robo de identidad por Got Credit.