cybersécurité

Recherche Dark Net par Bitdefender : les produits les plus vendus, et les prix associés

Ce 6 juillet, Bitdefender publie une étude sur ce qu’est le Dark Net, les produits les plus vendus et les prix associés, notamment ceux proposés pour l’acquisition d’informations d’identification de consommateurs.

L’objectif de ce rapport est d’informer le grand public sur l’importance des activités criminelles clandestines sur internet, sur la manière dont leurs informations sont obtenues/vendues et sur les meilleures pratiques à avoir en tête pour protéger son empreinte numérique.

Principales conclusions :

– L’achat de cartes de crédit clonées se vend à partir de 7 à 14 % de la valeur réelle. Par exemple : achat d’un numéro de carte de crédit volée avec un montant de crédit de 1000 à 2000 dollars pour 140 dollars.

– Les cartes de crédit volées se vendent à une fraction de ce que les criminels “garantissent” sur le solde. Par exemple : achat d’une Visa Gold avec code CVV pour 175 dollars, censée avoir un solde d’au moins 25 000 dollars.

– Des cartes SIM fonctionnelles avec des numéros anonymes peuvent être achetées sur les marchés noirs pour dissimuler votre identité. Par exemple : l’équipe Bitdefender a trouvé 4 cartes SIM vendues pour seulement 300 euros.

– Les informations d’identification des comptes de médias sociaux sont très prisées. Par exemple : 500 millions de comptes Facebook (généralement acquis par le biais de brèches) : 20 $.  Acheter plus de followers : 50 000 followers sur Instagram pour environ 250 dollars.

– Passeports et autres pièces d’identité (vrais ou excellents faux avec des puces) :  Passeport américain = 1 680 euros, passeport biométrique européen = 4 500 euros.

– Les services (comme Netflix, HBO Max) créés à partir de cartes de crédit volées sont vendus à une fraction de leur coût réel d’abonnement. Par exemple : 3 ans de Netflix pour 0,001 BTC (environ 30 dollars au cours actuel).

– Les clés des grands livres cryptographiques, les adresses IP et tous les dossiers personnels sont largement recherchés.

 

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.