Identidade digital pode estar à venda por menos de US$ 50

Os métodos mais usados pelos criminosos para o roubo de dados são as campanhas de spear phishing e a exploração de vulnerabilidades web em software

Compartilhar:

Muitos já ouviram falar ou até foram vítimas de cibercrimes, como o roubo de dados e de identidade. Mas, aparentemente, poucos sabem quanto valem as informações roubadas. Um novo estudo mostrou que, mesmo com um valor monetário acessível, as identidades são ativos importantes para os criminosos e que eles focam o roubo de contas de serviços populares, como credenciais de mídias sociais e sites de jogos. O desconhecimento dos usuários com relação ao valor dos seus dados pode resultar na falta de cuidado com a segurança e facilitar o roubo de dado e os cibercrimes.

 

O valor dos dados roubados não está em seu preço de revenda, que pode ser até baixo, mas está em seus diversos usos. E é nas aplicações que residem os reais problemas para as vítimas, como perda de recursos financeiros, danos à reputação, cobranças desconhecidas ou até acusação de crimes cometidos pelos criminosos utilizando a identidade roubada.

A Kaspersky Lab investigou os mercados da Dark Web para descobrir quanto valem os dados pessoais e como eles são usados pelos criminosos. Os pesquisadores da empresa identificaram que a vida digital completa de uma pessoa custa menos de US$ 50, o que inclui contas de mídias sociais, credenciais bancárias, acesso remoto a servidores ou computadores e até contas de serviços populares, como Uber, Netflix e Spotify – em alguns casos há informações para acesso a sites de jogos, aplicativos de encontros e sites de pornografia, pois eles podem conter informações de cartões de crédito.

 

Ao mesmo tempo, os pesquisadores viram que o preço de uma única conta hackeada é menor: a maioria das ofertas é de aproximadamente US$ 1 por conta e os criminosos dão descontos nas compras em combo.

 

Os métodos mais usados pelos criminosos para o roubo de dados são as campanhas de spear phishing e a exploração de vulnerabilidades web em software. Após um ataque bem-sucedido, o criminoso obtém um estoque de senhas, que contêm a combinação de e-mails e palavras-chave dos serviços invadidos. E, como muitas pessoas usam a mesma senha em vários serviços, os invasores tentarão utilizar a credencial para acessar outras plataformas.

Curiosamente, alguns criminosos que vendem dados pessoais oferecem uma garantia vitalícia aos compradores. Ou seja, se eles deixarem de ter acesso a uma conta, receberão uma nova gratuitamente.

Conteúdos Relacionados

Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...
Security Report | Overview

Ataques a agentes de IA disparam em 2025, aponta pesquisa

Relatório revela que ataques contra agentes de IA no 4º trimestre de 2025 tiveram como principal alvo o vazamento de...
Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...