Identidade digital pode estar à venda por menos de US$ 50

Os métodos mais usados pelos criminosos para o roubo de dados são as campanhas de spear phishing e a exploração de vulnerabilidades web em software

Compartilhar:

Muitos já ouviram falar ou até foram vítimas de cibercrimes, como o roubo de dados e de identidade. Mas, aparentemente, poucos sabem quanto valem as informações roubadas. Um novo estudo mostrou que, mesmo com um valor monetário acessível, as identidades são ativos importantes para os criminosos e que eles focam o roubo de contas de serviços populares, como credenciais de mídias sociais e sites de jogos. O desconhecimento dos usuários com relação ao valor dos seus dados pode resultar na falta de cuidado com a segurança e facilitar o roubo de dado e os cibercrimes.

 

O valor dos dados roubados não está em seu preço de revenda, que pode ser até baixo, mas está em seus diversos usos. E é nas aplicações que residem os reais problemas para as vítimas, como perda de recursos financeiros, danos à reputação, cobranças desconhecidas ou até acusação de crimes cometidos pelos criminosos utilizando a identidade roubada.

A Kaspersky Lab investigou os mercados da Dark Web para descobrir quanto valem os dados pessoais e como eles são usados pelos criminosos. Os pesquisadores da empresa identificaram que a vida digital completa de uma pessoa custa menos de US$ 50, o que inclui contas de mídias sociais, credenciais bancárias, acesso remoto a servidores ou computadores e até contas de serviços populares, como Uber, Netflix e Spotify – em alguns casos há informações para acesso a sites de jogos, aplicativos de encontros e sites de pornografia, pois eles podem conter informações de cartões de crédito.

 

Ao mesmo tempo, os pesquisadores viram que o preço de uma única conta hackeada é menor: a maioria das ofertas é de aproximadamente US$ 1 por conta e os criminosos dão descontos nas compras em combo.

 

Os métodos mais usados pelos criminosos para o roubo de dados são as campanhas de spear phishing e a exploração de vulnerabilidades web em software. Após um ataque bem-sucedido, o criminoso obtém um estoque de senhas, que contêm a combinação de e-mails e palavras-chave dos serviços invadidos. E, como muitas pessoas usam a mesma senha em vários serviços, os invasores tentarão utilizar a credencial para acessar outras plataformas.

Curiosamente, alguns criminosos que vendem dados pessoais oferecem uma garantia vitalícia aos compradores. Ou seja, se eles deixarem de ter acesso a uma conta, receberão uma nova gratuitamente.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Brasil registra alta de 55% em ataques cibernéticos e supera média global

Enquanto pressão cibernética mundial avançou 17%, organizações brasileiras enfrentam média recorde de 3.685 tentativas de invasão por semana
Security Report | Overview

Pesquisa detecta primeiro malware para Android que usa IA generativa para evitar remoção

Batizado de PromptSpy, vírus utiliza o Gemini (Google) para interpretar a tela do celular em tempo real e receber instruções...
Security Report | Overview

Aumento dos agentes de IA reforça demanda por Zero Trust, aponta estudo

Novo relatório Cyber Pulse, da Microsoft, alerta para riscos de Segurança com agentes de IA operando em 80% das empresas...
Security Report | Overview

72 minutos: Pesquisa mostra aceleração no crime digital

Relatório Global de 2026 revela que 25% dos ataques mais rápidos roubaram dados em 72 minutos e 87% das invasões...