Zusammenfassung der Ressource
DATOS ROBADOS
- Credenciales o contraseñas
- Los Delincuentes aprovechan
vulnerabilidades para conseguir
credenciales para acceso
indebido a sistemas, o
contraseñas para beneficio
exclusivamente económico,
como credenciales a sistemas
financieros, o contraseñas de
cuentas de logueo en bancos o
cooperativas incluso existe
mercado para contraseñas
robadas
- Direcciones de correo electrónico
- Los correos electrónicos
son utilizados para
compartir Spam o incluso
para compartir y ser
usados como albergue de
malware
- Perfiles de usuario
- Los perfiles de usuario sirven
para suplantar identidades en
redes sociales, y conseguir
información a través de
ingeniería social
- Información confidencial
- Son ataques de carácter personal que
buscan alguna información específica
o concreta que permita al criminal
obtener beneficios más profundo,
como por ejemplo información
clasificada empresarial o información
financiera
- Recursos del sistema
- Los recursos de nuestro dispositivo
computacional, tales como
memoria, procesador, Tarjeta
Gráfica son utilizados por los
delincuentes sin que nos demos
cuenta para utilizarlos
remotamente como dispositivos
esclavos, incluso pueden ser
usados para generar ataques o
para hacer cosa ilegales
- Otros motivos
- Son razones que no buscan
ganancias económicas como
hacktivismo, luchas sociales,
curiosidad, proyectos
tecnológicos de seguridad