Quali dati personali vengono venduti sul dark web?

  1. Alessio Arrigoni
  2. Blog
  3. Quali dati personali vengono venduti sul dark web?

Molti sono i dati che gli hacker prelevano in maniera fraudolenta dai vari siti internet e poi vendono sul dark web, quella parte di Internet invisibile ai motori di ricerca convenzionali come Bing, Yahoo, Google, ecc…, perché è protetta da reti private alle quali puoi accedere solo utilizzando Tor Browser, una versione modificata di Firefox che consente la navigazione web in maniera del tutto anonima. Il dark web è, soprattutto, un enorme mercato di merce illegale sul quale possiamo trovare anche i dati personali rubati dai siti hackerati. Ma quali dati rubati vengono poi venduti nel dark web?

Da quali siti sono presi i dati?

A lasciare sorpresi, oltre alla mole dei dati, anche la loro “varietà”. Stando a quanto riportato da recenti studi, gli hacker hanno messo le mani sulle credenziali di portali di condivisioni di foto, piattaforme di wellness, di gaming e molto altro ancora.

Che tipo di dati sono in vendita nel dark web

I ricercatori, autori dello studio, si sono finti utenti interessati a comprare quei dati e sono riusciti a visionare alcuni “campioni”: contenevano soprattutto nomi e cognomi reali, indirizzo di posta elettronica e password criptate. Tra i dati rubati su alcuni dei siti in questione c’erano anche la geolocalizzazione dell’utente, altri dettagli personali e le credenziali di accesso ad alcuni social. Da quanto visto dia ricercatori, invece, non c’erano dati relativi a conti bancari o carte di credito. Altrimenti quei dati avrebbero avuto un valore ben più alto.

Chi compra dati nel dark web?

Ma chi compra i dati rubati sul dark web? In realtà questi dati possono far gola a molte categorie di cybercriminali: dagli spammer classici che li userebbero per tempestarci di pubblicità ai cosiddetti “stuffer di credenziali”, cioè coloro che usano le nostre credenziali per entrare su profili social e raccogliere altre informazioni personali di valore. Anche chi tenta di mettere in atto truffe con il phishing può essere interessato a conoscere il nostro nome, cognome e indirizzo di posta elettronica. I nostri interessi personali raccolti da alcuni di questi siti potrebbero essere utilizzati, insieme a nome, cognome e posta elettronica, per creare profili da vendere sul mercato nero al fine di inviarci pubblicità targettizzata non richiesta.

In questo caso, quindi, si tratta di dati di valore relativamente basso perché per farli rendere è necessario rielaborarli o usarli per carpire altre informazioni. Ben diversi sono i casi in cui gli hacker vengono in possesso di dati quali i numeri della carta di credito o le credenziali dei conti bancari online. In questi casi, infatti, le informazioni rubate hanno un immediato valore economico e, per questo, non sempre vengono rivendute: a volte vengono usate direttamente da chi le ha rubate, per svuotarci il conto in banca.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Bancomat e prepagate, come prevenire le truffe

Leggi tutto...
L'utilizzo della moneta elettronica è in costante crescita perché è un sistema di pagamento che consente di ridurre il contante che ci portiamo appresso, o comunque permette a qualsiasi ora del giorno ...

Attacchi informatici: sql injection, una piaga, parte II

Leggi tutto...
Nel precedente articolo abbiamo parlato in generale di sql injection ed abbiamo visto come validare l’input in asp.net. Ma abbiamo anche detto che è una piaga del tutto indipendente da ...

Usare in sicurezza i programmi di messaggistica

Leggi tutto...
Instant Messaging (IM), Chat sono forme di comunicazione in tempo reale che offrono notevoli vantaggi soprattutto perché appoggiandosi alla connessione internet già presente azzerano i costi per comun ...

Gli allegati di posta elettronica, aprirli in sicurezza

Leggi tutto...
Se da un lato inviare messaggi di posta elettronica con degli allegati è diventato un modo estremamente pratico e popolare per inviare documenti, parallelamente è anche vero che questo ...

Perché cambiare le nostre password e quando

Leggi tutto...
Ci siamo mai posti la domanda se non sia il caso di cambiare password alle nostre caselle di posta elettronica, ai vari account social o al nostro home banking? Se non ci abbiamo mai pensato sarebbe ...

La scelta di una buona password

Leggi tutto...
In questo modo tecnologico pieno di account on-line le password sono una componente irrinunciabile di qualsiasi servizio online, e questo ormai dovremmo saperlo bene. Bisogna però farne un us ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...