dark web

Forse tutti dovremmo chiederci dove finisce il nostro numero di carta di credito quando una grande azienda finanziaria o una Banca viene violata da un attacco Hacker. È probabile che finisca su qualcosa chiamato Dark web.

Stephen Cobb, ricercatore senior della sicurezza presso la società di sicurezza informatica ESET ha recentemente scritto su come gli “oscuri mercati in cui i dati delle carte di credito rubati sono stati acquistati e venduti si sono evoluti negli ultimi anni“.

Cobb ha coinvolto il presentatore del Marketplace Kai Ryssdal in un tour guidato del dark web per dimostrare perché il crimine informatico è più facile che mai. Il risultato è inquietante.

 

Dark web in cosa consiste

Per poter dare adito alle proprie teorie, hanno usato Duck Duck Go, un motore di ricerca che fornisce più anonimato di Google e un browser Tor, un servizio di anonimato, per trovare informazioni sull’accesso ai mercati oscuri.

“Giusto per essere chiari – ha affermato Cobb – “se fossi un cattivo serio, probabilmente staresti correndo su quella che chiamiamo una rete privata virtuale e gestiresti un ottimo software di sicurezza . Ma fondamentalmente, useresti il ​​motore di ricerca e cercheresti mercati oscuri.”

Cobb ha guidato Ryssdal a Dream Market, un mercato popolare che rende facile la ricerca di prodotti illegali in vendita come scannerizzazioni di patenti di guida, pacchetti di carte di credito rubate dati, che sono chiamati “dump” e ransomware.

Non solo era possibile filtrare e cercare una varietà di prodotti su Dream Market, ma offriva servizi di deposito a garanzia, recensioni di prodotti, informazioni di spedizione e dichiarazioni di non responsabilità.

“C’è anche un lato pubblicitario intero che è una parte molto colorata del mercato perché i banner pubblicitari per i furti di carte di credito tendono ad essere piuttosto estremi”, ha proseguito Cobb.

Bisogna quindi stare molto attenti a dove si inserisce il proprio numero di carta per gli acquisti. Usare solo siti web sicuri e acclamati. I quali in genere hanno una rete di protezione solida contro gli attacchi Hacker.