Cinq façons dont un voleur peut tirer profit de votre matériel volé

Cinq façons dont un voleur peut tirer profit de votre matériel volé / Sécurité

Les criminels volent votre PC, votre ordinateur portable, votre smartphone - en cambriolant votre maison ou en vous les enlevant. Alors qu'est-ce qui se passe?

Le problème avec le quotidien est la complaisance. La majorité d'entre nous avons un smartphone et nous n'hésitons pas à les prendre dans nos poches pour répondre à un SMS. Cela fait de nous des cibles. Une technique a généralement lieu aux arrêts de bus. Vous sortez votre téléphone et un voleur vous prend par surprise en le giflant simplement de votre main et en courant. Ils vous attrapent immédiatement sur le pied arrière.

Mais que peuvent-ils faire avec votre technologie volée… ?

Vendre votre appareil

Même un ordinateur portable d'occasion peut coûter 50 $, 150 $, voire 300 $. Tout dépend évidemment du modèle. Un coup d’œil rapide sur eBay et des offres atteignant environ 700 dollars par marque. Beaucoup de ces transactions ne seront que des transactions assez innocentes, mais cela montre bien que les criminels peuvent obtenir de l'argent pour des appareils usagés.

Si nous nous tournons vers Cash Generator, un courtier sur gage au Royaume-Uni, les prix des ordinateurs portables se situent généralement entre 150 et 200 £ (222 à 297 USD)..

Pour revenir à eBay, il est difficile de trouver un prix inférieur à 600 USD pour un iPhone 6 déverrouillé et d'occasion (64 Go). Et peu importe si l'écran est fissuré non plus: cela peut encore rapporter environ 400 $! Le 5s est naturellement moins cher, mais ils gagnent généralement environ 300 $ quand même.

Il est étonnant de constater à quel point il est facile de vendre un appareil volé, que ce soit en ligne ou face à face chez un prêteur sur gages ou lors d'une vente de garage.

Vente de composants individuels

Un appareil complet peut rapporter de grosses sommes d’argent, mais il en va de même pour la vente de composants individuels - un peu comme si vous utilisiez une vieille voiture d’occasion pour vos pièces détachées..

Encore une fois, cela dépend en grande partie de la nouveauté du PC volé, de son équipement, de sa capacité et de son état. Cependant, l'unité de traitement graphique (GPU) Quelle est la différence entre un APU, un CPU et un GPU? Quelle est la différence entre un APU, un processeur et un GPU? Au cours des cinq dernières années, plusieurs termes différents ont été utilisés pour décrire le matériel informatique. Certains de ces termes incluent mais ne sont pas limités à APU, CPU et GPU. Mais… Read More a un prix généralement élevé (entre 100 et 200 USD sur eBay), de même qu'une unité centrale de traitement (CPU) à jour, bien que leur coût varie énormément. Le châssis peut également exiger une bonne somme d’argent, beaucoup atteignant environ 100 dollars sur eBay. Dans des cas exceptionnels, tels que ce châssis ATX de Lian Li en aluminium, ils peuvent obtenir plus de 1 000 $.!

D'autres composants ont moins de valeur, en particulier le dissipateur de chaleur, mais comme le dit le vieil adage, tout cela s'additionne - et contourne certains risques que les criminels peuvent être obligés de prendre. Mais il y a un moyen encore plus simple…

Vous le rendre!

Cela semble absolument bizarre, mais certains voleurs, après une réparation monétaire rapide, pourraient voler votre smartphone - puis vous le rendre.!

La vente au téléphone peut rendre les criminels vulnérables, et dans certains cas, cela ne sert à rien. iOS 7 Votre guide sur iOS7 Votre guide sur iOS7 iOS 7 est la dernière mise à jour d'Apple sur le système d'exploitation qui alimente les appareils mobiles, notamment les iPhone, iPad et iPod Touch. Ce guide est spécialement conçu pour les utilisateurs d'appareils mobiles. Lisez-en plus sur Activation Lock, qui insiste sur votre identifiant Apple et votre mot de passe avant de faire quoi que ce soit. Apple ne va même pas le déverrouiller. Google et Windows ont également ajouté des fonctionnalités similaires. L'année dernière, à Londres, les vols de téléphones intelligents ont chuté. Dissuader les vols de téléphones intelligents avec des commutateurs d'arrêt, Windows XP doit mourir, et plus encore… [Tech News Digest] Dissuader les vols de téléphones intelligents avec des commutateurs d'arrêt, Windows XP doit mourir, et plus… [Tech News Digest] BlackBerry publie un bénéfice surprise, Valve lance Steam Summer Sale, une université américaine qui offre des bourses sportives aux joueurs professionnels, eBay Valet vend vos objets non désirés pour vous et Conan O'Brien s'exhibe à l'E3 2014. Lisez Plus de 50%, 27% dans San Francisco et 16% à New York - tous attribués au Kill Switch.

Bien sûr, si cela ne fonctionne pas, vous pouvez toujours essayer de vous ridiculiser… L'art d'arrêter les voleurs de téléphones avec uglification L'art de d'arrêter les voleurs de téléphones avec Uglification Le vol des smartphones dans le monde entier a atteint des proportions épidémiques en 2013, ce qui a incité les fabricants, comme Samsung, à annoncer leurs projets créer un kill-switch de périphérique. La conception de l'interrupteur antidémarrage transformera les téléphones volés en morceaux de verre et de plastique sans vie. Can… Lire la suite

Cependant, il semble que les criminels se liguent pour commettre un vol et un rétablissement rapide. L'escroquerie consiste essentiellement en un bon Samaritain en train de récupérer votre smartphone - probablement après avoir pourchassé l'assaillant, mais en le laissant finalement s'échapper - et vous le rendre. Après quelques remerciements verbaux, le bienfaiteur fera allusion intelligemment à une récompense monétaire..

Le chef de la police de San Francisco, Greg Suhr, a déclaré à l'examinateur de San Francisco que cela coûtait souvent 20 dollars., “plus que je peux obtenir pour vendre [crack cocaïne].”

Vous faire chanter

Évidemment, cela dépend en grande partie du matériel que vous stockez sur votre PC, ordinateur portable ou smartphone, mais le chantage est un moyen potentiellement très lucratif de tirer profit des appareils volés..

L'année dernière a été particulièrement remarquable pour ses affaires de chantage très médiatisées. Sony a été victime d'une attaque de piratage informatique particulièrement effrayante, avec les fichiers zip répertoriés et cet avertissement: “Nous avons obtenu toutes vos données [internes], [y compris] vos secrets et top secrets. Si vous ne nous obéissez pas, nous communiquerons les données ci-dessous au monde entier..” Le golfeur, Dustin Johnson, aurait également été menacé par ses anciens avocats de “divulguer des informations privées et confidentielles au sujet de M. Johnson, qu'ils ont appris au cours de leur représentation de ce dernier, s'il devait engager une action en justice pour demander le remboursement” de 3 millions de dollars supposément volés par eux.

"Celebrity" peut être utilisé contre ceux qui sont à l'honneur, mais dans son livre, Risques informatiques, Peter Neumann a mis en exergue les préoccupations potentielles concernant des emplois spécifiques, en particulier des professionnels de la santé. Après que des ordinateurs auraient été volés à des médecins, il note: “Le motif en était peut-être un simple vol d'équipement, mais les systèmes contenaient des données sensibles pouvant être utilisées pour faire du chantage ou pour diffamation..”

Et bien que la fuite d'informations personnelles soit très préoccupante, la sextorsion est l'un des exemples de chantage les plus répandus et potentiellement dévastateurs. Selon le FBI, l'utilisation de matériel explicite (vidéos ou images) comme moyen d'obtenir de l'argent ou d'autres actes sexuels est en augmentation. Le phénomène récent de la sextorsion a également évolué. La sextortion a évolué et elle est plus effrayante que jamais La sextorsion a évolué et elle est plus effrayante que jamais Sextortion est une technique de chantage abominable et répandue ciblant les jeunes et les moins jeunes. Elle est encore plus intimidante grâce aux réseaux sociaux comme Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? Lire la suite pour mieux dominer les victimes. Un cas troublant a eu pour résultat le suicide d'un homme de 24 ans dont le portable a été volé, suivi de la menace de fuite de séquences NSFW.

Si votre ordinateur, smartphone ou tablette contient du contenu réservé aux adultes, que ce soit de votre part ou de la part d'un partenaire, vous pourriez être vulnérable aux extorqueurs.

Vous devenir

Toutes les données volées à votre sujet peuvent être vendues à des criminels d'identité sur un marché noir. Selon un rapport de PandaLabs, les détails de votre carte de crédit peuvent valoir jusqu'à 2 $..

Les données sont souvent obtenues à l'aide de logiciels malveillants, mais le matériel volé contient également des informations personnelles révélatrices. Merci aux cookies Qu'est-ce qu'un cookie et qu'est-ce qu'il a à voir avec ma vie privée? [MakeUseOf explique] Qu'est-ce qu'un cookie et quel est son rapport avec ma vie privée? [MakeUseOf explique] La plupart des gens savent qu'il existe des cookies dispersés sur Internet, prêts à être consommés par ceux qui les trouvent en premier. Attends quoi? Cela ne peut pas être juste. Oui, il y a des cookies… En savoir plus, les criminels pourraient se connecter à vos e-mails, à vos réseaux sociaux et à PayPal. Il existe de nombreuses raisons d'utiliser les services bancaires en ligne. 6 raisons de bon sens pour lesquelles vous devriez effectuer des opérations de banque en ligne si vous n'êtes pas déjà [opinion] 6 raisons de sens commun pour lesquelles vous devriez effectuer des opérations de banque en ligne si vous n'êtes pas déjà [avis] Comment faites-vous habituellement votre banque? Vous rendez-vous à votre banque? Attendez-vous dans de longues files, juste pour déposer un chèque? Recevez-vous des relevés mensuels sur papier? Avez-vous classer ceux-ci ... Lire la suite, mais cela pourrait aussi être vulnérable.

Parce que tout est stocké sur votre disque dur (HDD). Ce sont vos programmes, documents, images, téléchargements et sites visités: tout cela est stocké dans les dossiers de cache par défaut. Le cache du navigateur est généralement écrasé lorsqu'il est excessif; sinon, vous aurez besoin d'effacer le cache de temps en temps.

Ces données peuvent être soit vendues, utilisées par le voleur original, soit les deux. Le vol d'identité est un problème bien réel: outre le chantage, des criminels pourraient s'emparer de votre Facebook pour obtenir des indices sur d'autres mots de passe ou votre code PIN. Un voleur pourrait acquérir une carte de crédit à votre nom, avec suffisamment d’informations personnelles. Les filets de sécurité mis en place par les gouvernements et les banques pourraient limiter vos pertes, mais néanmoins, la FDIC met en garde, “Les victimes innocentes risquent de passer de longues heures (et parfois des années) à fermer des comptes ternis et à en ouvrir de nouveaux, à établir des dossiers de crédit et à réparer les dommages. Ils risquent également de se voir refuser des prêts, des emplois et d’autres opportunités, car un vol d’identité a ruiné leur réputation et leur cote de crédit..”

Que peux-tu y faire?

Être victime d'un vol est une chose vraiment terrible, même si cela ne va pas plus loin. Mais vous n'êtes pas sans défense.

La suppression des cookies et de la mémoire cache peut être ennuyeuse lorsque vous saisissez votre courrier électronique d'innombrables fois pour accéder à tous vos comptes, mais cela en vaut la peine. Vous pouvez supprimer définitivement les données de votre disque dur. 5 Outils pour supprimer définitivement les données sensibles de votre disque dur [Windows] 5 Outils pour supprimer définitivement les données sensibles de votre disque dur [Windows] Dans un article récent, j’ai expliqué pourquoi il est impossible récupérer les données d'un disque dur après l'avoir écrasé. Dans cet article, j'ai mentionné que la suppression de fichiers ou le formatage de votre disque dur est généralement un problème… Lisez plus. Ou si vous êtes vraiment pressé, vous pouvez l'effacer complètement Comment effacer complètement et en toute sécurité votre disque dur Comment effacer complètement et en toute sécurité votre disque dur En savoir plus - ou le détruire.

La chose la plus importante est d'être vigilant. Restez sceptique. Protégez votre smartphone ou votre tablette: ne répondez pas si vite si vous n’êtes pas sûr de l’environnement ou des personnes qui vous entourent. Ça peut attendre que tu sois en sécurité. C’est ce que vous devriez faire si votre smartphone est volé pour que votre iPhone soit perdu ou volé: voici ce qu’il faut faire pour que votre iPhone soit perdu ou volé: voici ce qu’il faut faire si votre iPhone n’est plus en votre possession, vous pourriez ne jamais le voir encore une fois, mais il y a encore quelques choses que vous pouvez faire. Lire la suite .

Et si quelqu'un est vraiment un bon Samaritain, il se ferait un plaisir de vous rendre un appareil et non de recevoir une récompense pécuniaire..

Quels autres conseils avez-vous? Avez-vous d'autres mots d'avertissement? Faites-nous savoir ci-dessous.

Crédits d'image: Le prix d'une âme par Damian Gadal; Mon contenu de poche par William Hook; disque dur 6 de Oncle Saiful; lr-transformé-0403 par Ritesh Nayak; Attention voleurs par Rick; Regarde-le ou perds-le de Tristan Schmurr; Vol d'identité par crédit obtenu.

En savoir plus sur: Sécurité informatique, Sécurité smartphone.