"qui écrivent les logiciels malveillants, les exploits, et d'autres outils nécessaires pour commettre le crime;
Distributeurs ou des fournisseurs:
"qui font le commerce et vendre les données volées, et agir en tant que pièces justificatives de la marchandise livrée par les autres spécialités;
Informaticiens:Techies:
"qui maintiennent l'infrastructure pénale, y compris les serveurs, fournisseurs d'accès pare-balles, et le cryptage, et qui ont souvent une connaissance des langues base de données commune et des serveurs SQL, bien sûr;
Hackers:
«Qui va rechercher et exploiter des applications, du système, et les vulnérabilités du réseau pour obtenir un accès administrateur ou des listes des employés;
Les fraudeurs:
«Qui créer et déployer des systèmes d'ingénierie sociale, y compris le phishing, spam, s'accaparent d'un nom de domaine;
Hébergeurs:
"qui offrent des« sûr »d'hébergement de serveurs de contenus illicites et des sites, souvent par le biais des réseaux botnet élaborer et de procuration(réseau proxy);
Encaisseurs:
«Qui contrôle les comptes de chute et de fournir les noms et les comptes à d'autres criminels de droit, et qui a aussi généralement le contrôle des cycles complet de notre huitième catégorie, mules de l'argent;
Money mules:
qui complète les transferts d'argent »ou virements entre des comptes bancaires;
Guichets:Tellers:
"qui aident à transférer et le blanchiment de produits illicites par les services de la monnaie numérique et entre les monnaies du monde différentes;
Leaders:
«Ils sont le« peuple-peuple. "Ils choisissent des cibles; choisir les personnes qu'ils veulent travailler chaque rôle; décider qui fait quoi, quand, et où, et prendre soin du personnel et des problèmes de paiement." Beaucoup de fonction selon Chabinsky n'ont pas les compétences techniques.
Aucun commentaire:
Publier un commentaire