Cargando...

dent de identidad a través del templado de fotos para piratear criptografía en aumento

dent de identidad por aumento de criptografía

Contenido

Compartir enlace:

TL;DR

Las fotografías manipuladas se encuentran actualmente entre las formas más repetitivas en las que los piratas informáticos manipulan para acceder a las cuentas de moneda digital de las personas.

Al presentar una fotografía haciéndose pasar por la persona, un pirata informático puede vincular el registro de esa persona a su teléfono, obtener la contraseña de un solo uso que tienen que ingresar en la billetera o en el registro comercial y concentrar su dinero criptográfico.

Las fotografías falsificadas se compran en la web oscura como una ruta para que los piratas informáticos atrapen a las asociaciones financieras y restablezcan sus validaciones de dos factores. Por lo tanto, los lleva a eludir las antiguas contraseñas que generalmente aseguran su registro.

Alex Holden, un oficial de seguridad líder en Hold Security, dice que los programadores trabajan con diseñadores gráficos en la web oscura para cambiar los datos en una fotografía de alguien que tiene una dent o un permiso de conducir con los datos de la persona. Al presentar una fotografía haciéndose pasar por la persona, un pirata informático puede vincular el registro de esa persona a su teléfono, obtener la contraseña de un solo uso que tienen que ingresar en la billetera o en el registro comercial y concentrar su dinero criptográfico.

La naturaleza de estas fotografías falsificadas cambia significativamente, de una colección hecha por un niño a una imagen consistente de un experto. Algunos incluso cambian los metadatos de la fotografía para influir en ella y crear la impresión de que no se ha cambiado, lo que es difícil de reconocer.

Con un valor esperado de novecientos cincuenta millones ($ 950 millones) en criptomonedas robados de intercambios y marcos en 2018, surgen otros métodos de piratería como si el intercambio de SIM estuviera en marcha.

Según Holden, para los clientes, definitivamente no hay defi que alguien pueda hacer para detener este tipo de cosas. Ahora se puede acceder rápidamente a una gran parte del uso de los piratas informáticos. La carga recae en los intercambios para hacerlos menos impotentes frente a este tipo de hackeo.

Compartir enlace:

Teja Pagidimari

Escritor de blockchain experimentado con competencia en documentos técnicos de ICO, redacción y marketing. Él puede ayudarlo con la ideación, la redacción y el diseño de documentos técnicos. Después de haber trabajado con más de una docena de ICO, ha desarrollado experiencia sobre cómo hacer que su documento técnico de ICO se destaque y articule sus ideas y visión. Colaborador de la mayoría de los medios de noticias sobre criptomonedas.

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

Proyectos criptográficos emergentes
criptopolitano
Suscríbete a CryptoPolitan