Cinq façons qu'un voleur peut tirer profit de votre matériel volé

Les criminels volent votre PC, votre ordinateur portable, votre smartphone, soit en cambriolant votre maison, soit en les arrachant de vous. Mais alors que se passe-t-il? Que peuvent faire les voleurs avec votre technologie volée?

Les criminels volent votre PC, votre ordinateur portable, votre smartphone, soit en cambriolant votre maison, soit en les arrachant de vous.  Mais alors que se passe-t-il?  Que peuvent faire les voleurs avec votre technologie volée?
Publicité

Les criminels volent votre PC, votre ordinateur portable, votre smartphone - en cambriolant votre maison ou en les arrachant de vous. Alors qu'est-ce qui se passe?

Le problème avec le quotidien est la complaisance. La plupart d'entre nous ont des smartphones et nous n'hésitons pas à les prendre dans nos poches pour répondre à un message. Cela fait de nous des cibles. Une technique a généralement lieu aux arrêts d'autobus. Vous sortez votre téléphone, et un voleur vous prend par surprise en le frappant simplement hors de votre main et en courant. Ils vous attrapent immédiatement sur le pied arrière.

Mais que peuvent-ils faire avec votre technologie volée ...?

Vendre votre appareil

2458994328_83f9664cda_z

Même un ordinateur portable d'occasion peut obtenir 50 $, 150 $, peut-être 300 $. Tout dépend évidemment du modèle. Un coup d'oeil rapide sur eBay et vous trouverez des offres atteignant environ 700 $ pour des marques particulières. Bon nombre d'entre eux ne seront que des transactions assez innocentes, mais cela montre que les criminels peuvent obtenir des appareils usagés.

Si nous nous tournons vers Cash Generator, un courtier sur gages à l'échelle du Royaume-Uni, les prix des ordinateurs portables se situent généralement entre 150 et 200 £ (222 à 297 $ US).

Pour en revenir à eBay, le prix d'un iPhone 6 débloqué (64Go) est difficile à trouver en dessous de 600 $. Et peu importe si l'écran est fissuré: cela peut encore rapporter 400 $! Le 5s est naturellement moins cher, mais ils font généralement environ 300 $ de toute façon.

Il est stupéfiant de voir à quel point il est facile de vendre un appareil volé, que ce soit en ligne ou en face-à-face dans un prêteur sur gages ou lors d'une vente de garage.

Vente de composants individuels

12023785_b7380ea807_z

Un appareil complet peut rapporter de grandes quantités d'argent, mais il peut aussi vendre des composants individuels - un peu comme utiliser une vieille voiture d'occasion pour les pièces.

Encore une fois, cela dépend en grande partie de la nouveauté du PC volé, de son équipement, de sa capacité et de sa condition. Cependant, l'unité de traitement graphique (GPU) Quelle est la différence entre un APU, un CPU et un GPU? Quelle est la différence entre un APU, un CPU et un GPU? Au cours des cinq dernières années ou plus, un certain nombre de termes différents ont été utilisés pour décrire le matériel informatique. Certains de ces termes incluent mais ne sont pas limités à APU, CPU et GPU. Mais ... Read More a un prix généralement élevé - justifiant entre 100 et 200 $ sur eBay - tout comme une unité centrale de traitement (CPU) à jour, bien que ces coûts varient énormément. Le châssis, aussi, peut exiger une bonne somme d'argent, avec beaucoup atteignant environ 100 $ sur eBay. Dans des cas exceptionnels, tels que ce châssis LX Li Aluminium ATX, ils peuvent obtenir plus de 1000 $!

D'autres composants valent moins, en particulier le dissipateur de chaleur, mais comme le dit le vieil adage, tout cela s'ajoute - et contourne certains risques que les criminels peuvent être forcés de prendre. Mais il y a une façon encore plus simple ...

Le retour à vous!

8576064449_fc03e21668_z

Cela semble absolument bizarre, mais certains voleurs, après une solution monétaire rapide, pourraient voler votre smartphone - et ensuite vous le rendre!

Vendre sur un téléphone peut rendre les criminels vulnérables et, dans certains cas, c'est inutile. iOS 7 Votre guide pour iOS7 Votre guide pour iOS7 iOS 7 est la dernière mise à jour d'Apple du système d'exploitation qui alimente les appareils mobiles, notamment l'iPhone, l'iPad et l'iPod Touch. Ce guide est spécialement conçu pour les utilisateurs d'appareils mobiles. Read More a lancé Activation Lock, qui insistera sur votre identifiant Apple et votre mot de passe avant de faire quoi que ce soit. Apple ne le déverrouillera même pas. Google et Windows ont également ajouté des fonctionnalités similaires. À Londres l'année dernière, les vols de smartphones ont diminué Detecting Smartphone Theft With Kill Switches, Windows XP a besoin de mourir, et plus encore ... [Tech News Digest] Détecter les vols Smartphone avec des commutateurs Kill, Windows XP doit mourir, et plus ... [ Tech News Digest] BlackBerry publie des profits surprise, Valve lance Steam Summer Sale, un collège américain offre des bourses sportives aux joueurs professionnels, eBay Valet vend vos trucs indésirables pour vous, et Conan O'Brien s'exhibe à l'E3 2014. Lire la suite de 50%, 27% à San Francisco et 16% à New York - tous attribués au Kill Switch.

L'art d'arrêter les voleurs de téléphone avec Uglification L'art d'arrêter les voleurs de téléphone avec Uglification Le vol de smartphones dans le monde entier a atteint des proportions épidémiques en 2013, incitant les fabricants, comme Samsung, à annoncer des plans pour créer un kill-switch de périphérique. La conception de l'interrupteur d'arrêt transformera les téléphones volés en morceaux de verre et de plastique sans vie. Can ... Lire la suite

Cependant, il semble que les criminels se liguent pour commettre un vol et se rétablir rapidement. L'escroquerie consiste essentiellement en un bon Samaritain en train de récupérer votre smartphone - probablement après avoir chassé l'assaillant, mais finalement les avoir laissé s'échapper - et vous l'avoir rendu. Après une certaine reconnaissance verbale, le bienfaiteur fera astucieusement allusion à la récompense monétaire.

Le chef de la police de San Francisco, Greg Suhr, a déclaré à l'examinateur de San Fransisco que c'était souvent 20 dollars, "plus que ce que je peux obtenir pour la vente de crack [cocaïne]".

Vous faire du chantage

2611129573_d50a561144_z

Évidemment, cela dépend en grande partie du matériel que vous stockez sur votre PC, votre ordinateur portable ou votre smartphone, mais le chantage est un moyen potentiellement très lucratif de tirer profit des appareils volés.

L'année dernière a été particulièrement remarquable pour ses cas de chantage de haut niveau. Sony a été victime d'une attaque de piratage particulièrement effrayante, avec des fichiers zip répertoriés et cet avertissement: "Nous avons obtenu toutes vos données [internes], [y compris] vos secrets et vos secrets les plus secrets. Si vous ne nous obéissez pas, nous publierons les données ci-dessous dans le monde. "Golfer, Dustin Johnson, aurait été menacé par ses anciens avocats de" divulguer des informations privées et confidentielles sur M. Johnson, qu'ils ont appris dans le cours de leur représentation de M. Johnson, devrait-il entamer une action en justice pour demander le remboursement "de 3 millions de dollars soi-disant volés par eux.

"Celebrity" peut être utilisé contre ceux qui sont à l'honneur, mais dans son livre, Computer-Related Risks, Peter Neumann a souligné les préoccupations potentielles sur les emplois spécifiques ciblés - en particulier les professionnels de la santé. Après que des PC ont été volés aux médecins, il note: "Peut-être que le motif était simplement un vol d'équipement, mais les systèmes contenaient des données sensibles qui pourraient être utilisées pour le chantage ou la diffamation."

Et même si la fuite d'informations personnelles est très inquiétante, la sextorde est l'un des exemples de chantage les plus répandus et potentiellement dévastateurs. L'utilisation de matériel explicite (vidéos ou images) comme levier pour obtenir de l'argent ou de nouveaux actes sexuels est en augmentation, selon le FBI. Sextortion a évolué et il est plus écorché que jamais Sextortion a évolué et il est plus écorché que jamais Sextortion est une technique de chantage répugnant, répandue ciblant les jeunes et les moins jeunes, et est maintenant encore plus intimidant grâce aux réseaux sociaux comme Facebook. Que pouvez-vous faire pour vous protéger contre ces cybercriminels minables? Lire la suite pour acquérir une plus grande domination sur les victimes. Un cas troublant s'est soldé par le suicide d'un homme de 24 ans dont l'ordinateur portable avait été volé, suivi par la menace d'une fuite d'images de NSFW.

Si votre ordinateur, votre smartphone ou votre tablette contient du contenu réservé à un adulte ou à un partenaire, vous pourriez être vulnérable aux extorsions.

Devenir toi

16794969011_1b7d649fb4_z

Toutes les données volées sur vous peuvent être vendues à des criminels d'identité sur un marché noir. Selon un rapport de PandaLabs, les détails de votre carte de crédit peuvent valoir aussi peu que 2 $.

Les données sont souvent obtenues à l'aide de logiciels malveillants, mais le matériel volé contient également des informations personnelles révélatrices. Merci aux cookies Qu'est-ce qu'un cookie et qu'est-ce que cela a à voir avec ma vie privée? [MakeUseOf explique] Qu'est-ce qu'un cookie et qu'est-ce que cela a à voir avec ma vie privée? [MakeUseOf Explains] La plupart des gens savent qu'il y a des cookies dispersés sur Internet, prêts et prêts à être mangés par ceux qui peuvent les trouver en premier. Attends quoi? Cela ne peut pas être juste. Oui, il existe des cookies ... Lire la suite, les criminels pourraient se connecter à vos e-mails, réseaux sociaux et PayPal. Il ya beaucoup de raisons d'utiliser les services bancaires en ligne 6 Raisons de sens commun Pourquoi vous devriez Banque en ligne si vous n'êtes pas déjà [Opinion] 6 Raisons de sens commun Pourquoi vous devriez Banque en ligne si vous n'êtes pas déjà [Opinion] Comment faites-vous habituellement votre banque? Conduisez-vous à votre banque? Attendez-vous dans de longues files, juste pour déposer un chèque? Recevez-vous des relevés papier mensuels? Est-ce que vous limitez ces ... Lire la suite, mais cela aussi pourrait être vulnérable.

Parce que tout est stocké sur votre disque dur (HDD). Ce sont vos programmes, documents, images, téléchargements et sites que vous avez visités: tout cela est stocké dans les dossiers de cache par défaut. Le cache du navigateur est généralement écrasé lorsqu'il est excessif. sinon, vous devrez effacer le cache de temps en temps.

Ces données peuvent être vendues, utilisées par le voleur original - ou les deux. Le vol d'identité est un problème très réel: mis à part le chantage, les criminels pourraient prendre le contrôle de votre Facebook pour obtenir des indices sur d'autres mots de passe ou votre code PIN. Un voleur pourrait acquérir une carte de crédit à votre nom, avec suffisamment d'informations personnelles. Les filets de sécurité mis en place par les gouvernements et les banques pourraient limiter vos pertes, mais la FDIC prévient néanmoins que «des victimes innocentes risquent de longues heures (et parfois des années) à fermer des comptes ternis et à en ouvrir de nouveaux. les dégâts. Ils peuvent également se voir refuser des prêts, des emplois et d'autres opportunités parce qu'un vol d'identité a ruiné leur réputation et leur cote de crédit. "

Que peux-tu y faire?

10833909023_3fd9854862_z

Être victime d'un vol est une chose vraiment horrible, même si cela ne va pas plus loin. Mais vous n'êtes pas sans défense.

La suppression des cookies et du cache peut être agaçante lorsque vous saisissez d'innombrables fois vos e-mails pour accéder à tous vos comptes, mais cela en vaut la peine. Vous pouvez définitivement vous débarrasser des données de votre disque dur 5 Outils pour supprimer définitivement les données sensibles de votre disque dur [Windows] 5 Outils pour supprimer définitivement les données sensibles de votre disque dur [Windows] Dans un article récent, j'ai expliqué pourquoi il est impossible de récupérer des données à partir d'un disque dur après l'avoir écrasé. Dans ce post, j'ai mentionné que simplement supprimer des fichiers ou le formatage de votre disque dur en général ... Lire la suite. Ou si vous êtes vraiment poussé, vous pouvez l'effacer complètement Comment effacer complètement et en toute sécurité votre disque dur Comment complètement et en toute sécurité Effacer votre disque dur Lire la suite - ou le détruire.

La chose la plus importante est d'être vigilant. Restez sceptique. Protégez votre smartphone ou votre tablette: ne répondez pas si rapidement à un SMS lorsque vous n'êtes pas sûr de l'environnement ou des personnes qui vous entourent. Il peut attendre que vous soyez en sécurité. Voici ce que vous devriez faire si votre smartphone est volé. Votre iPhone a été perdu ou volé: voici ce qu'il faut faire pour que votre iPhone soit perdu ou volé: Voici ce qu'il faut faire Si votre iPhone n'est plus en votre possession, vous pourriez ne jamais le voir encore, mais il y a encore quelques choses que vous pouvez faire. Lire la suite .

Et si quelqu'un est vraiment un bon samaritain, il aura plaisir à vous renvoyer un appareil, et non à recevoir une récompense monétaire.

Quels autres conseils avez-vous? Avez-vous d'autres mots d'avertissement? Faites-nous savoir ci-dessous.

Crédits image: Le prix d'une âme par Damian Gadal; Mon contenu de poche par William Hook; disque dur 6 par l'oncle Saiful; lr-processed-0403 par Ritesh Nayak; Attention aux voleurs par Rick; Regardez-le ou perdez-le par Tristan Schmurr; Vol d'identité par crédit obtenu.

In this article