- - كيفية تجنب الخداع سرقة الهوية المشتركة

كيفية تجنب الخداع سرقة الهوية المشتركة

في حين أن هناك العديد من الأشياء التي يمكن أن تفضح بكالمعلومات الشخصية (مثل خروقات البيانات) ، هناك احتياطات يمكنك اتخاذها لمنع الآخرين الذين هم أكثر في سيطرتك. ولكن كيف يمكنك تجنب الحيل الشائعة لسرقة الهوية الموجودة هناك؟ اليوم ، سوف نعرض عليك ما تبحث عنه ، وكيف تحمي نفسك.

دراسة عام 2018 من قبل استراتيجية Javelin والأبحاثتبين أن هناك 16.7 مليون من ضحايا احتيال الهوية المبلغ عنها في عام 2017 - وهذا رقم قياسي وهو أعلى من العام السابق - وكل الأشياء تشير إلى استمرار الاتجاه التصاعدي. في نفس العام ، تم الاحتيال على الجمهور الأمريكي بما يصل إلى 16.8 مليار دولار. ينخرط المجرمون في مخططات الاحتيال المعقدة للهوية ، تاركين آثار الضحايا. هذا يعني أنه الآن ، أكثر من أي وقت مضى ، يجب أن تكون متنبهاً لعمليات الاحتيال التي تسرق معلوماتك الشخصية. تابع القراءة لمعرفة كيفية القيام بذلك.

سرقة الهوية المشتركة الحيل

منذ الحيل مصدر أكثر أو أقل يمكن تجنبهاسرقة الهوية ، يمكنك وضع حد للكثير منهم بسهولة أكبر - إذا كنت تعرف ما الذي يجب عليك مراقبته. ومع ذلك ، فإن عمليات الاحتيال تتخذ أشكالًا متعددة ، وبعضها أكثر شيوعًا. من الخداع ، الاختراق عبر شبكة Wi-Fi العامة ، والقشط في مضخات الغاز ، إلى المكالمات الهاتفية المزيفة وعمليات الاحتيال في الوظائف - هناك العديد منها. دعونا نلقي نظرة فاحصة على كل منهما.

1. بطاقة الائتمان / الخصم القشط

"الكاشطات" هي أجهزة يضيفها اللصوصالآلات التي انتقد بطاقة الائتمان أو الخصم من خلالها - أجهزة الصراف الآلي ، ومضخات الغاز ، وحتى محطات دفع الوجبات السريعة. في كل مرة يتم فيها تمرير البطاقة ، تُسرق معلوماتها من شريط المغناطيس وتُخزَّن للمجرم لإنشاء بطاقة مستنسخة لاحقًا. بل إن البعض يضيف كاميرا إلى الجهاز ليراها عندما تشاهد إدخال رقم التعريف الشخصي - وبهذه الطريقة ، يكون لديهم أرقام بطاقتك ورقم PIN الخاص بك ويمكنهم استنزاف حسابك بالكامل.

2. العامة واي فاي

واي فاي العامة ، مثل وجدت في مطار لعلى سبيل المثال ، يميل إلى أن يكون غير مضمون. هذا يعني أنه عند الاتصال به ، يمكن مشاهدة أي أنشطة تقوم بها من قبل مالك الشبكة والمتسللين. هذا يعني أن أي حسابات حساسة تقوم بزيارتها - مثل حسابك المصرفي - يمكن أن تمنح المتسللين اسم المستخدم وكلمة المرور بسهولة نسبية.

3. التصيد

مخططات التصيد هي الأكثر شيوعًامخططات سرقة الهوية المستندة إلى الكمبيوتر. إنها تحدث من خلال العديد من الوسائط المختلفة ، مثل الرسائل النصية ورسائل البريد الإلكتروني والمكالمات الهاتفية والوسائط الاجتماعية - لكنها جميعًا لها نفس الهدف: الحصول على كشف معلومات التعريف الشخصية الخاصة بك. لكل منها اسم مختلف ، لذلك سنقوم بتقسيم كل منها على حدة:

4. Pharming

يحدث هذا عندما يقوم قراصنة بالعبث بـ aاسم ملف مضيف موقع الويب أو اسم النطاق ، لذلك عندما تنقر على الموقع أو تكتب عنوان URL وتضغط على "أدخل" ، يتم إعادة توجيهك إلى موقع "محاكاة ساخرة" مزيف يشبه تمامًا الموقع الذي تريد زيارته. بعد ذلك ، عندما تقوم بإدخال معلومات التعريف الشخصية الخاصة بك - أرقام بطاقات الائتمان ، و SSN ، والعناوين ، وما إلى ذلك - فأنت عن طيب خاطر قد أعطيت هويتك للمتسلل لاستخدامها كما يراه مناسبًا.

5. التصيد

هذه مسرحية ذكية على الكلمات "صوتيقوم أحد السارقين بالاتصال بك عن طريق الهاتف ، متظاهرًا بأنه فرد يعمل في مؤسسة شرعية ، مثل مصلحة الضرائب أو هيئة حكومية أخرى أو مؤسسة مالية أو مؤسسة خدمات دفع أو شركة أخرى معروفة. هناك طريقة أخرى للتجسس وهي مكالمات روبو ، وهي رسائل مسجلة مسبقًا تحثك على الاتصال برقم الاتصال ، مشيرة إلى حالة الطوارئ التي تتطلب منك تقديم معلومات شخصية أو أرقام بطاقات الائتمان.

بعض الأمثلة الأخرى للشركات والخطوط التي قد يستخدمونها:

  • شركات الدعم الفني تتحدث عن مشكلة في الكمبيوتر / الكمبيوتر اللوحي / إلخ.
  • أنك مدين بالمال لـ مصلحة الضرائب
  • لقد فزت بجائزة ، ولكن عليك دفع رسوم للحصول عليها
  • الصديق في ورطة ويحتاج إلى مساعدتكم
  • شركة المرافق
  • جمعيات خيرية تطلب تبرعات
  • "نحن بحاجة فقط لتأكيد" معلوماتك الشخصية

6. محرك البحث التصيد

في هذا النوع من الخداع ، يقوم اللصوص بإنشاء مواقع الويبالتي لديها "جيدة جدا ليكون صحيحا" العروض عليها. يحصلون على تصنيف هذه المواقع في Google حتى يتمكن المستخدمون من العثور عليها في سياق عمليات البحث العادية على الإنترنت. بمجرد دخولك إلى الموقع ، تصبح عرضة لفقدان معلوماتك الشخصية إذا حاولت الاستفادة من عروضها.

على سبيل المثال ، قد يعلن متجر تقني عن تلفاز بحجم 4K 55 بوصة مقابل 429.99 دولارًا ، وستجد موقعًا يعلن عن التلفزيون نفسه مقابل 99.99 دولارًا أمريكيًا.

7. SMiShing

يطرح هذا النوع من الخداع كرسالة نصيةيبدو أنه من مؤسسة مالية أو منظمة شرعية أخرى. سيبدو الأمر ملحًا ومحاولة تخويفك للاعتقاد بأنك ستتعرض لأضرار مالية أو رسوم أخرى إذا لم ترد. عادة ما يكون هناك رابط مضمن للنقر عليه ، وفي هذا الرابط سيُطلب منك معلومات التعريف الشخصية.

8. التصيد القائم على البرامج الضارة

التصيد من خلال البرامج الضارة يحدث عندما لصإرفاق برنامج كمبيوتر ضار على رسائل البريد الإلكتروني أو مواقع الويب أو المستندات الإلكترونية التي تبدو مفيدة وغير ضارة. بمجرد فتح المرفق ، ومع ذلك ، تستخدم البرامج الضارة مسجّل المفاتيح ومسجلات الشاشة لتتبع وتسجيل كل ما تفعله على جهاز الكمبيوتر أو الجهاز - من حدود لوحة المفاتيح إلى زيارات موقع الويب وكل شيء بينهما. ثم تقوم البرامج الضارة بإرسال هذه المعلومات إلى اللص الذي يمكنه مشاهدة كل خطوة تقوم بها في الوقت الفعلي وأخذ أسماء مستخدمين وكلمات مرور منها.

مثال جاد هو بريد إلكتروني يظهرتأتي من شركة Norton Anti-Virus ، شركة أمان الإنترنت. تتم مطالبتك بتثبيت متصفح ويب محدث - ولكن في الواقع ، إذا قمت بالنقر فوق الارتباط وتنزيل المتصفح المحدث ، فأنت فقط تقوم بتنزيل البرامج الضارة.

9. التصيد القائم على البريد المزعج

الجميع قد حصلت على البريد المزعج في مرحلة ما. إذا كان لديك حساب بريد إلكتروني ، فقد تلقيت بريدًا عشوائيًا ، سواء أكنت تدرك ذلك أم لا. في هذا المخطط ، تم إرسال رسائل بريد إلكتروني غير مرغوب فيها بشكل متكرر توفر فرصًا للمنح الدراسية والشراكات التجارية والمنتجات المجانية و "المباريات" من مواقع المواعدة المفترضة والمزيد. قد يتظاهر بأنه منظمة تنتمي إليها. مرة أخرى ، كما هو الحال دائمًا ، الهدف من ذلك هو مطالبتك بتقديم معلومات التعريف الشخصية الخاصة بك.

10. الرمح التصيد

يشبه التصيد الاحتيالي البريد الإلكتروني أو الخداع غير المرغوب فيه ،مع اختلاف ملحوظ: أنها تستهدف الشركات. يتم إرسال كل بريد إلكتروني إلى كل موظف تقريبًا في أي مؤسسة ويكتب ليبدو كما لو أنه يأتي من قسم داخل المنظمة ، مثل تكنولوجيا المعلومات أو الموارد البشرية. قد يطلب من كل موظف إرسال اسم المستخدم وكلمة المرور رداً على "أغراض التحقق".

11. هجمات رجل في الوسط

هذا النوع من الاحتيال ينطوي على اعتراضالتواصل بينك وبين طرف آخر دون معرفة أي طرف. يسرق اللص المعلومات ويستخدمها للوصول إلى حساباتك. أحد الأمثلة الشائعة هو الوصول إلى موقع إلكتروني عبر الإنترنت ، مثل حساب المصرف أو الائتمان الخاص بك. عندما تنقر على الرابط ، يتم نقلك إلى موقع الويب - باستثناء ما ليس في الحقيقة: يقوم موقع الويب بالفعل بإعادة توجيهك إلى موقع ويب آخر يشبه تمامًا الموقع الذي تحاول زيارته. إذا كنت تريد إلقاء نظرة على عنوان URL ، فستقول شيئًا مثل:

http://www.attacker.com/http://www.server.com

أي معلومات (اسم المستخدم ، كلمة المرور ، التحققيتم إعادة توجيه المعلومات) التي تدخلها على هذا الموقع إلى موقع المؤسسة المالية ، ويتم إعادة توجيه المعلومات من موقع المؤسسة المالية إليك.

كما تذهب عن عملك كالمعتاد ، فإنيقوم اللص بمراقبة معلومات الهوية الشخصية الخاصة بك والحصول عليها بهدوء من موقع الويب "man-in-the-middle" الذي انزلق بينك وبين الموقع الشرعي الذي تزوره. إنها تشبه عملية pharming ، باستثناء أن المعلومات تنتقل بالفعل بينك وبين موقع الويب الذي تنوي زيارته.

كيفية تجنب هذه الحيل

تجنب هذه الحيل في الواقع ليست معقدة ،بمجرد أن تعرف ما الذي تبحث عنه. تجنب إعطاء المعلومات الشخصية عبر الإنترنت أو الهاتف أو غير ذلك ما لم تتمكن من التحقق من أنها شرعية. لكن في هذا الجزء - التحقق - يتطلب بعض الممارسة ونصائح بسيطة حول ما يجب التحقق منه. ولكن قبل أن ندخل في ذلك ، نصيحة عامة: حتى لو اتبعت الاقتراحات في هذا القسم ، تحقق تقارير الائتمان الخاصة بك بانتظام. بهذه الطريقة ، يمكنك معرفة ما إذا كان هناك أي خطأالنشاط عليها واتخاذ الإجراءات بسرعة. يقدم كل مكتب من مكاتب الائتمان الرئيسية الثلاثة (إكسبيريان ، و ترانسونيون ، و Equifax) تقرير ائتمان سنوي مجاني واحد. قم بإخراجها على مدار العام ويمكنك الحصول على تقرير مجاني كل 4 أشهر.

ومع ذلك ، دعنا نتعمق في كيفية تجنب كل عملية الاحتيال المذكورة أعلاه.

قراءة سريعه

الطريقة الأكثر وضوحا لتجنب الائتمان والخصمبطاقة القشط هي فقط عدم استخدام بطاقة الائتمان أو الخصم الخاصة بك. بدلاً من ذلك ، استخدم النقود أو البطاقات مسبقة الدفع. لكننا ندرك أن هذا ليس عمليًا دائمًا. لذلك ، راقب بعض الأشياء: إذا كان أي جزء من الماكينة يبدو مختلفًا في اللون أو المواد عن الأجزاء الأخرى ، فقد يكون مقشدة. إذا كان يبدو أكثر مرونة أو تم التعامل معه بشكل سيء ، فقد يكون ذلك بمثابة مقشدة. تتضمن بعض محطات الوقود ملصقًا يعبر التماس بالقرب من قارئ البطاقات. قد ينصحون بأنه في حالة تعطل هذا الملصق ، للإبلاغ عنه ، فقد يكون هناك مقشدة. لرؤية بعض الأمثلة ، تحقق من هذا المعرض. أوه ، وتستر على لوحة المفاتيح - إذا كانت هناك أي كاميرات ، فستعيق نظرتهم إلى رقم التعريف الشخصي.

واي فاي العامة

إذا لم تتمكن من تجنب استخدام شبكة Wi-Fi العامة ، فعندهالا تقم بمشاركة المعلومات الشخصية أو زيارة المواقع التي تحتوي على معلومات مهمة - مثل حساباتك البنكية أو الائتمانية. تأكد من وجود برنامج جيد لمكافحة الفيروسات والبرامج الضارة على جهازك ، وفكر في الاستثمار في VPN جيد. ستقوم بتشفير معلوماتك وتساعدك على البقاء في أمان وأمان من لصوص الهوية المحتملة.

الخداع

لمنع خدع التصيد الاحتيالي ، يوجد موضوعان عامان ربما تكون قد التقطتهما على: إيلاء الاهتمام لعنوان URL الخاص بكو نإعطاء معلوماتك الشخصية دون الحاجة إلى التحقق من الكيان الاتصال بك. إلى جانب ذلك ، إليك بعض النصائح المحددة لكل مخطط تصيد:

  • تزوير العناوين
    تحقق من وجود رمز "القفل" في اليد اليمنىأسفل شريط تمرير الموقع إذا كان موقعًا تجاريًا. هذا يشير إلى أنها آمنة وليست مزيفة. إذا كنت تزور مؤسسة أو مؤسسة تابعة ، فاتصل بمسؤول الموقع عبر الهاتف أو البريد الإلكتروني للتحقق من أن هذه المعلومات ضرورية بالفعل.
  • Vishing
    دائما تكون مشبوهة من أي هاتف غير مرغوب فيهالمكالمات. استخدم رقم معاودة الاتصال من خلال معرف المتصل الخاص بك لإجراء بحث عكسي عبر الهاتف (يمكنك ذلك هنا). بمجرد العثور على الشركة التي اتصلت بك ، اتصل مرة أخرى من الرقم الذي عثرت عليه عبر الإنترنت ، وليس الرقم الذي اتصل بك. بهذه الطريقة ، يمكنك تجاوز المخادع المحتمل والتحدث إلى شخص ما في الشركة المشروعة. اسأل الشركة إذا كان الطلب مشروعًا.
    يمكنك أيضًا التسجيل في "Not Not Call Registry" ، والذي يمكن أن يساعد في تقليل عدد المكالمات التي تتلقاها.
  • محرك البحث التصيد
    قبل تقديم أي معلومات أو التنزيلأي شيء من الموقع ، والبحث في الشركة. إذا لم تسمع عنها من قبل ، ففكر في الاتصال بالمنافسين للتشكيك في شرعية العروض المقدمة. مرة أخرى ، إذا كنت تفكر في شراء شيء ما ، فتحقق من رمز القفل في الركن الأيمن السفلي من شريط التمرير. يمكنك أيضًا استخدام org للتحقق مما إذا كان موقع الويب مشروعًا أم لا.
  • SMiShing
    أولاً ، لا تقم بالاتصال الهاتفي مرة أخرى. هذا فقط يوفر المخادع مع مزيد من المعلومات للمستقبل. بدلاً من ذلك ، اتبع نفس الخطوات لـ "vishing".
  • التصيد القائم على البرامج الضارة
    توخي الحذر قبل تنزيل أو تثبيت أيبرامج من الويب. النظر في الاتصال بالشركة أو المؤسسة من خلال الوسائل العادية. إذا تلقيت العرض عبر البريد الإلكتروني ، فلا ترد ؛ مرة أخرى ، أنت تقدم المزيد من المعلومات للمهاجم.
  • التصيد المستند إلى البريد العشوائي
    بحث Google عن الفرصة أو عرض الإعلان عنها ، أو اتصل بالشركة للتحقق. يمكنك أيضًا التحقق من org و spamhaus.org لمعرفة ما إذا كان موقع ويب يشتبه في إرسال عروض خداع أم لا.
  • الرمح التصيد
    لا ترد؛ اتصل بمسؤول الشبكة أو الشخص الذي يُفترض إرسال البريد الإلكتروني. أخبر رئيس قسمك وزملائك الآخرين أيضًا.
  • هجمات رجل في المنتصف
    هذا بسيط للغاية: تحقق من عنوان URL من الموقع الذي أنت فيه. إذا بدا مريبًا ، فأغلق المتصفح على الفور.

كيف تعرف ما إذا كنت قد تعرضت للخداع أم لا

هناك بعض الأشياء التي يسهل مراقبتها والتي تشير إلى أنك وقعت ضحية لعملية احتيال سرقة هوية:

  • هناك نوافذ منبثقة غير متوقعة على جهازك تسأل عما إذا كنت تريد السماح بتشغيل البرنامج ؛
  • يتعذر عليك تسجيل الدخول إلى وسائطك الاجتماعية أو بريدك الإلكتروني أو حسابات أخرى ، أو تم تسجيل دخول ملفك الشخصي من موقع غير عادي ؛
  • تختفي الأموال من حسابك المصرفي بشكل عشوائي ؛
  • تتلقى رسومًا على بطاقات الائتمان التي لم تشتريها ؛
  • تم رفض طلب خدمة مالية أو قرض ، أو تم رفض بطاقة الائتمان الخاصة بك ؛
  • تتلقى الفواتير أو الفواتير أو الإيصالات أو أجزاء أخرى من البريد للمنتجات أو الخدمات التي لم تحصل عليها
  • تتلقى استفسارات جديدة حول تقرير الائتمان الخاص بك من الشركات التي لم تمنحها الإذن بذلك.

ماذا تفعل إذا تعرضت للخداع

إذا كنت تعتقد أنك قد منحت حسابكالتفاصيل أو أي معلومات تعريف شخصية لأحد المحتالين ، أو تلاحظ بعض علامات التحذير في القسم السابق ، يجب عليك التصرف بسرعة. اتصل بأي وكالات ذات صلة على الفور - أي البنك الذي تتعامل معه والمؤسسة المالية وأي وكالات أخرى يمكن الوصول إليها من خلال المعلومات التي قدمتها. شيء آخر يمكنك القيام به هو الاتصال بـ iDcare. إنها خدمة تمولها الحكومة وتعمل معك لتشكيل خطة هجوم خاصة بموقفك وتقديم الدعم. يمكنك زيارة موقع الويب الخاص بهم أو الاتصال بهم عبر الهاتف على الرقم 1300 IDCARE (432273).

خاتمة

لسوء الحظ ، الحيل في كل مكان. قصص كثيرة من الناس يسقطون بسبب عروض شرعية على ما يبدو وسرقة معلوماتهم الشخصية كنتيجة لذلك. لحسن الحظ ، هناك بعض الأساليب البسيطة إلى حد ما التي يمكن أن تساعدك على تجنب أنواع كثيرة من عمليات الاحتيال الشائعة الموجودة هناك. لا تكون جزءًا من صناعة سرقة الهوية التي تبلغ تكلفتها 17 مليار دولار - ترقب عمليات الاحتيال التي ناقشناها هنا والبقاء في مأمن.

هل أنت أو أي شخص تعرفه ضحية لأحد عمليات الاحتيال هذه لسرقة الهوية؟ أي واحدة؟ ماذا حدث؟ شاركنا خبراتنا في قسم التعليقات.

تعليقات