Cinco formas en que un ladrón puede sacar provecho de su hardware robado

Los delincuentes roban su PC, el ordenador portátil, teléfono inteligente - por robar en su casa o arrancándolos de usted. Entonces, ¿qué sucede?

El problema con el día a día es la complacencia. La mayoría de nosotros tenemos teléfonos inteligentes y no pensamos dos veces antes de agarrarlos de nuestros bolsillos para responder a un texto. Esto nos convierte en blanco. Una técnica comúnmente tiene lugar en las paradas de autobús. Que reciba su teléfono, y un ladrón le toma por sorpresa con sólo colocar el directorio de la mano y corriendo. De inmediato se capturan en el pie trasero.

Pero ¿qué pueden hacer con su tecnología robada ...?

La venta de su dispositivo

2458994328_83f9664cda_z

Incluso un ordenador portátil de segunda mano puede obtener $ 50, $ 150, tal vez de $ 300. Obviamente, todo depende del modelo. Una mirada rápida en eBay y encontrará las ofertas que llegan a alrededor de $ 700 para las marcas particulares. Muchas de estas transacciones sólo será bastante inocente, pero sí muestra los criminales en efectivo puede conseguir para dispositivos usados.

Si nos volvemos a efectivo generador, un corredor de peón de todo el Reino Unido, los precios de los ordenadores portátiles suelen sentarse entre £ 150 y £ 200 (US $ 222- $ 297).

Volviendo a eBay, el precio de un usado, iPhone desbloqueado 6 (64GB) es difícil de encontrar por debajo de $ 600. Y no importa si la pantalla está quebrada o bien: que todavía es posible recuperar alrededor de $ 400! Las 5S es, naturalmente, más barato, pero por lo general hacen cerca de $ 300 de todos modos.

Es asombroso lo fácil que es vender un dispositivo robado en, ya sea en línea o cara a cara en una casa de empeño o en una venta de garaje.

La venta de componentes individuales

12023785_b7380ea807_z

Un dispositivo completo puede traer grandes cantidades de dinero en efectivo, pero también lo puede vender componentes individuales - un poco como el uso de un coche de segunda mano de edad para las piezas.

Una vez más, esto depende en gran medida de cómo las nuevas PC robado es, lo que se transporta dentro, la capacidad y en qué estado se encuentra. Sin embargo, el Unidad de procesamiento gráfico (GPU) tiene un nivel de precios generalmente altos - garantizando entre $ 100 y $ 200 en eBay - al igual que una unidad central de proceso de puesta al día (CPU), aunque éstos hacen variar mucho en el costo. El chasis también puede exigir una buena suma de dinero en efectivo, con muchas alcanzar alrededor de $ 100 en eBay. En casos excepcionales, como este Lian Li aluminio ATX Chasis, pueden obtener más de $ 1000!¿Cuál es la diferencia entre una APU, una CPU y una GPU? [Explica MakeUseOf]¿Cuál es la diferencia entre una APU, una CPU y una GPU? [Explica MakeUseOf]En los últimos cinco o más años, se han producido una serie de términos diferentes que giran alrededor de describir hardware del equipo. Algunos de esos términos incluyen pero no se limitan a la APU, CPU y GPU. Pero...Lee mas

Otros componentes valen menos, particularmente el disipador de calor, pero como dice el viejo dicho, todo esto se suma - y omite algunos riesgos criminales pueden ser obligados a tomar. Pero hay una manera aún más sencilla ...

Volviendo a usted!

8576064449_fc03e21668_z

Esto suena absolutamente extraño, pero algunos ladrones, después de una corrección monetaria rápida, podría robar su teléfono inteligente - y luego dar de nuevo a usted!

La venta en un teléfono puede dejar a los criminales vulnerables, y en algunos casos, es bastante inútil. iOS7 introdujo activación de la cerradura, que va a insistir en su ID de Apple y contraseña antes de hacer nada en absoluto. Apple no siquiera desbloquearlo. Google y Windows también se han añadido características similares. En Londres el año pasado, robos de teléfonos inteligentes cayeron en un 50%, 27%, en San Francisco, y el 16% en Nueva York - todos atribuidos al conmutador de muertes.Su guía para iOS7Su guía para iOS7iOS 7 es la última actualización de Apple para el sistema operativo que alimenta los dispositivos móviles como el iPhone, IPAD y el iPod Touch.This guía está diseñada especialmente para los usuarios de dispositivos móviles en mente.Lee mas

Vídeo: Bajo la mira documental RCN ( Capturada banda de ladrones en bogota )

Por supuesto, si eso no funciona, siempre se puede tratar afeamiento ...

Sin embargo, parece que los criminales están conspirando para promulgar un robo y recuperación rápida. La estafa consiste esencialmente en un aparente buen samaritano recuperación de su teléfono inteligente - probablemente después de perseguir al agresor hacia abajo, pero en última instancia, lo que les deja escapar - y volviendo a usted. Después de algún reconocimiento verbal, el hacer el bien será hábilmente alusión a la recompensa monetaria.

Jefe de Policía de San Francisco Greg Suhr dijo al San Francisco Examiner que esto es a menudo $ 20, “más de lo que puedo obtener por la venta de [crack].”

Usted chantajeando

2611129573_d50a561144_z

Obviamente, esto depende en gran medida de qué material se almacena en su PC, ordenador portátil, o un teléfono inteligente, pero el chantaje es una forma potencialmente muy lucrativo de sacar provecho de los dispositivos robados.

El año pasado fue particularmente notable por sus casos de chantaje de alto perfil. Sony fue víctima de un ataque informático sobre todo miedo, con los archivos postal señalados y esta advertencia: “Hemos obtenido todos los datos internos [], [incluyendo] sus secretos y secretos superiores. Si usted no nos obedece, vamos a liberar los datos mostrados a continuación para el mundo.”Golfista, Dustin Johnson, también, habría sido amenazado por sus antiguos abogados para“revelar información privada y confidencial sobre el Sr. Johnson, que han aprendido en el curso de su representación del Sr. Johnson, que debe iniciar una demanda para exigir la devolución”de $ 3 millones supuestamente robado por ellos.

‘Celebrity` puede ser utilizado en contra de aquellos en el centro de atención, pero en su libro, Los riesgos relacionados con la informática, Peter Neumann puso de relieve las preocupaciones sobre posibles trabajos específicos en la mira - en particular los profesionales de la medicina. Después de PCs fueron reportados robados de los médicos, señala: “Tal vez el motivo no era más que el robo de los equipos, pero los sistemas contenía datos sensibles que se podría utilizar para el chantaje o la difamación.”

Y mientras que la filtración de información personal es muy preocupante, Sextorsión es uno de los ejemplos más comunes, potencialmente devastadores de chantaje. El uso de material explícito (videos o imágenes) como palanca para obtener dinero o más actos sexuales va en aumento, según el FBI. El fenómeno reciente de Sextorsión también ha evolucionado para obtener un mayor dominio sobre las víctimas. Un caso preocupante resultó en el suicidio de un 24 años de edad, cuyo ordenador portátil fue robado, seguido por la amenaza de una fuga de material NSFW.Sextorsión ha evolucionado y se da más miedo que nuncaSextorsión ha evolucionado y se da más miedo que nuncaSextorsión es una técnica de chantaje aberrante, prevalece la orientación jóvenes y viejos, y ahora es incluso más intimidante gracias a las redes sociales como Facebook. ¿Qué se puede hacer para protegerse de estos delincuentes de mala muerte?Lee mas

Si su ordenador, smartphone o tableta contiene contenido para adultos, ya sea del mismo o un socio, usted podría ser vulnerable a los extorsionadores.

Haciendo usted

16794969011_1b7d649fb4_z

Cualquier dato sobre robados que se pueden vender a los criminales de identificación en un mercado negro. De acuerdo con un informe de PandaLabs, datos de su tarjeta de crédito puede tener un valor de sólo 2 $.

Los datos se obtiene a menudo usando software malicioso, pero el hardware robado también contiene información personal revelador. Gracias a las cookies, criminales podrían entrar en tus correos electrónicos, redes sociales, y PayPal. Hay un montón de razones para utilizar la banca en línea, pero eso también podría ser vulnerable.¿Qué es una galleta & ¿Qué tiene que ver con mi privacidad? [Explica MakeUseOf]¿Qué es una galleta & ¿Qué tiene que ver con mi privacidad? [Explica MakeUseOf]La mayoría de la gente sabe que hay galletas dispersas por todo el Internet, listos y dispuestos para ser comido por el que se puede encontrar en primer lugar. ¿Esperar lo? Eso no puede ser cierto. Sí, hay galletas ...Lee mas

Debido a que todo se almacena en su disco duro (HDD). Eso es sus programas, documentos, imágenes, descargas y sitios que ha visitado: todo esto se almacena en carpetas de caché por defecto. caché del navegador normalmente se escribe sobre cuando es excessive- de lo contrario, tendrá que borrar la memoria caché de vez en cuando.

Estos datos pueden o bien ser vendido en, utilizada por el ladrón original - o ambos. El robo de identidad es un problema muy real: además de chantaje, los delincuentes podrían hacerse cargo de su Facebook para obtener más consejos acerca de las contraseñas o PIN. Un ladrón podría adquirir una tarjeta de crédito a su nombre, dado suficiente información personal. Las redes de seguridad puestas en marcha por los gobiernos y los bancos podrían limitar sus pérdidas, pero no obstante, la FDIC advierte, “víctimas inocentes tendrán que hacer frente muchas horas (y, a veces años) de cierre empañe cuentas y la apertura de otros nuevos, la fijación de los registros de crédito, y la limpieza de lo contrario el daño. También pueden encontrarse siendo negados préstamos, empleos y otras oportunidades debido a un robo de identidad arruinado su reputación y calificación de crédito “.

Vídeo: Inutiliza tu celular si te lo roban

¿Qué puedes hacer al respecto?

10833909023_3fd9854862_z

Ser víctima de un robo es una cosa verdaderamente horrible, incluso si no va más allá. Pero usted no es impotente.

Borrar las cookies y la caché puede ser molesto cuando se introduce su email innumerables veces para acceder a todas sus cuentas, pero vale la pena. Puede permanentemente deshacerse de los datos de su disco duro. O si usted está realmente empujado, puede borrar por completo - o destruirlo.5 Herramientas para eliminar permanentemente los datos confidenciales de su disco duro [Windows]5 Herramientas para eliminar permanentemente los datos confidenciales de su disco duro [Windows]En un reciente artículo que explique por qué es imposible de recuperar datos de un disco duro después de sobrescribirlo. En ese puesto que he mencionado que simplemente borrar los archivos o formatear el disco duro normalmente ...Lee mas

Lo más importante es estar alerta. Manténgase escéptico. Proteja su teléfono inteligente o tableta: no sea tan rápido para responder a un SMS cuando no está seguro del medio ambiente o la gente que está rodeado de. Se puede esperar hasta que esté seguro. Esto es lo que debe hacer si le roban el teléfono inteligente.

Y si alguien realmente es un buen samaritano, que recibirían el placer de volver a un dispositivo que, no desde la recepción de la recompensa monetaria.

¿Qué otros consejos tienes? ¿Tiene otras palabras de advertencia? Avísenos a continuación.

Artículos Relacionados