- - So vermeiden Sie Betrug durch Identitätsdiebstahl

So vermeiden Sie Betrug durch Identitätsdiebstahl

Es gibt zwar viele Dinge, die Ihr aussetzen könnenPersonenbezogene Daten (z. B. Datenschutzverletzungen): Sie können Vorsichtsmaßnahmen treffen, um zu verhindern, dass andere Personen Ihre Kontrolle behalten. Aber wie vermeidet man die üblichen Betrügereien durch Identitätsdiebstahl? Heute zeigen wir Ihnen, worauf Sie achten müssen und wie Sie sich schützen können.

Eine Studie von 2018 von Javelin Strategy and Researchstellte fest, dass es 2017 16,7 Millionen gemeldete Opfer von Identitätsbetrug gab - das ist ein Rekordhoch aus dem Vorjahr - und alles deutet auf einen anhaltenden Aufwärtstrend hin. Im selben Jahr wurde die amerikanische Öffentlichkeit mit 16,8 Milliarden Dollar betrogen. Kriminelle sind in komplexe Identitätsbetrugsprogramme verwickelt und hinterlassen Spuren von Opfern. Das bedeutet, dass Sie mehr denn je nach Betrügereien Ausschau halten müssen, die Ihre persönlichen Daten stehlen könnten. Lesen Sie weiter, um zu erfahren, wie.

Häufige Betrügereien durch Identitätsdiebstahl

Da Betrug eine mehr oder weniger vermeidbare Quelle istWenn es um Identitätsdiebstahl geht, können Sie viele leichter stoppen - wenn Sie wissen, worauf Sie achten müssen. Betrug nimmt jedoch viele Formen an, und einige treten häufiger auf. Von Phishing, Hacken über öffentliches WLAN und Überfliegen von Zapfsäulen bis hin zu gefälschten Telefonanrufen und Jobbetrug - es gibt viele. Schauen wir uns jeden einzelnen genauer an.

1. Überfliegen von Kredit- / Debitkarten

"Skimmer" sind Geräte, die Diebe hinzufügenMaschinen, mit denen Sie Ihre Kredit- oder Debitkarte durchziehen - Geldautomaten, Zapfsäulen und sogar Fast-Food-Zahlungsstationen. Jedes Mal, wenn eine Karte durchwischt wird, werden ihre Informationen von ihrem Magnetstreifen gestohlen und für den Kriminellen aufbewahrt, um später eine geklonte Karte zu erstellen. Einige fügen dem Gerät sogar eine Kamera hinzu, um zu sehen, wie Sie Ihre PIN eingeben. Auf diese Weise erhalten sie sowohl Ihre Kartennummern als auch Ihre PIN-Nummer und können Ihr Konto vollständig entleeren.

2. Öffentliches WLAN

Öffentliches WLAN findet man gerne an einem Flughafen fürZum Beispiel ist es in der Regel ungesichert. Das heißt, wenn Sie eine Verbindung herstellen, können alle Aktivitäten, die Sie ausführen, vom Netzwerkbesitzer und von Hackern überwacht werden. Das bedeutet, dass alle sensiblen Konten, die Sie besuchen, wie Ihr Bankkonto, Hackern relativ einfach Ihren Benutzernamen und Ihr Passwort geben können.

3. Phishing

Phishing-Schemata sind am häufigstencomputergestützte Systeme für Identitätsdiebstahl. Sie kommen in vielen verschiedenen Medien wie SMS, E-Mail, Telefonanrufen und sozialen Medien vor - aber alle haben das gleiche Ziel: Sie sollen Sie dazu bringen, Ihre persönlichen Identifikationsinformationen preiszugeben. Jeder von diesen hat einen anderen Namen, daher werden wir jeden einzeln aufschlüsseln:

4. Pharming

Dies passiert, wenn ein Hacker einen manipuliertHost-Datei oder Domain-Name der Website. Wenn Sie also auf die Website klicken oder die URL eingeben und die Eingabetaste drücken, werden Sie zu einer gefälschten Spoof-Website weitergeleitet, die genau der entspricht, die Sie besuchen möchten. Wenn Sie dann Ihre persönlichen Identifikationsdaten eingeben - Kreditkartennummern, SSN, Adressen usw. -, geben Sie Ihre Identität bereitwillig an den Hacker weiter, damit er sie nach eigenem Ermessen verwenden kann.

5. Vishing

Dies ist ein kluges Spiel mit den Worten „StimmePhishing. “Ein Dieb meldet sich telefonisch bei Ihnen und gibt vor, bei einer legitimen Organisation wie der IRS oder einer anderen Regierungsbehörde, einem Finanzinstitut, einem Zahlungsdienstleister oder einem anderen bekannten Unternehmen zu arbeiten. Eine andere Methode des Vishing sind Robo-Anrufe. Hierbei handelt es sich um aufgezeichnete Nachrichten, die Sie auffordern, die Kontaktnummer anzurufen, und einen Notfall angeben, bei dem Sie persönliche Informationen oder Kreditkartennummern angeben müssen.

Einige weitere Beispiele für Unternehmen und Linien, die sie verwenden könnten:

  • Unternehmen des technischen Supports, die über ein Problem mit Ihrem Computer / Tablet / etc.
  • Dass Sie dem IRS Geld schulden
  • Sie haben einen Preis gewonnen, müssen jedoch Gebühren zahlen, um ihn zu erhalten
  • Ein Freund ist in Schwierigkeiten und braucht Ihre Hilfe
  • Ein Versorgungsunternehmen
  • Wohltätigkeitsorganisationen bitten um Spenden
  • "Wir müssen nur Ihre persönlichen Daten bestätigen"

6. Phishing in Suchmaschinen

Bei dieser Art von Phishing erstellen Diebe Websitesdas hat "zu gut um wahr zu sein" Angebote auf ihnen. Sie erhalten ein Ranking dieser Websites in Google, damit die Nutzer sie im Rahmen ihrer normalen Internetsuchen finden. Sobald Sie auf der Website sind, können Sie Ihre persönlichen Daten verlieren, wenn Sie versuchen, deren Angebote zu nutzen.

In einem Technologieladen wird beispielsweise ein 55-Zoll-4K-Fernseher für 429,99 USD beworben, und auf einer Website wird derselbe Fernseher für 99,99 USD beworben.

7. SMiShing

Diese Art von Phishing wird als Textnachricht angezeigtdas scheint von einem Finanzinstitut oder einer anderen legitimen Organisation zu sein. Es wird dringend aussehen und versuchen, Sie zu verunsichern, dass Sie finanziellen Schaden oder andere Gebühren erleiden, wenn Sie nicht antworten. In der Regel ist ein Link enthalten, auf den Sie klicken können, und in diesem Link werden Sie nach persönlichen Informationen gefragt.

8. Malware-basiertes Phishing

Phishing durch Malware tritt auf, wenn ein DiebHängt ein schädliches Computerprogramm an E-Mails, Websites oder elektronische Dokumente an, die ansonsten hilfreich und harmlos erscheinen. Sobald Sie den Anhang geöffnet haben, verwendet die Malware jedoch Key Logger und Screen Logger, um alle Aktionen auf Ihrem Computer oder Gerät zu verfolgen und aufzuzeichnen - von Tastaturanschlägen bis hin zu Website-Besuchen und allem, was dazwischen liegt. Die Malware sendet diese Informationen dann an den Dieb, der Ihre Bewegungen in Echtzeit verfolgen und Benutzernamen und Kennwörter daraus entnehmen kann.

Ein ernstes Beispiel ist eine E-Mail, die zu erscheinen scheintstammen von Norton Anti-Virus, der Internet-Sicherheitsfirma. Sie werden aufgefordert, einen aktualisierten Webbrowser zu installieren. Wenn Sie jedoch auf den Link klicken und den aktualisierten Browser herunterladen, wird nur Malware heruntergeladen.

9. Spam-basiertes Phishing

Jeder hat irgendwann Spam bekommen. Wenn Sie über ein E-Mail-Konto verfügen, haben Sie Spam erhalten, unabhängig davon, ob Sie dies bemerken oder nicht. In diesem Schema erhalten Sie wiederholt Spam-E-Mails, in denen Sie Stipendien, Geschäftspartnerschaften, kostenlose Produkte, Übereinstimmungen von vermeintlichen Dating-Websites und mehr erhalten. Sie geben möglicherweise vor, eine Organisation zu sein, der Sie angehören. Wie immer besteht das Ziel darin, Sie aufzufordern, Ihre persönlichen Identifikationsdaten anzugeben.

10. Speer-Phishing

Spear-Phishing ist wie E-Mail- oder Spam-Phishing.mit einem bemerkenswerten Unterschied: Sie zielen auf Unternehmen ab. Jede E-Mail wird an nahezu jeden Mitarbeiter in einem Unternehmen gesendet und so geschrieben, als stamme sie aus einem Unternehmensbereich wie IT oder HR. Sie kann verlangen, dass jeder Mitarbeiter seinen Benutzernamen und sein Passwort als Antwort auf "Überprüfungszwecke" sendet.

11. Man-in-the-Middle-Angriffe

Diese Art von Betrug beinhaltet das Abfangen derKommunikation zwischen Ihnen und einer anderen Partei, ohne dass es eine der Parteien weiß. Der Dieb zeichnet die Informationen auf und verwendet sie, um auf Ihre Konten zuzugreifen. Ein häufiges Beispiel ist der Zugriff auf eine Online-Website wie Ihre Bank oder Ihr Kreditkonto. Wenn Sie auf den Link klicken, werden Sie zur Website weitergeleitet - außer wirklich: Die Website leitet Sie tatsächlich zu einer anderen Website weiter, die genau so aussieht, wie die, die Sie besuchen möchten. Wenn Sie sich die URL ansehen würden, würde sie ungefähr so ​​lauten:

http://www.attacker.com/http://www.server.com

Alle Informationen (Benutzername, Passwort, ÜberprüfungInformationen, die Sie auf dieser Website eingeben, werden auf die Website des Finanzinstituts umgeleitet, und die Informationen von der Website des Finanzinstituts werden an Sie zurückgeleitet.

Während Sie wie gewohnt Ihre Geschäfte abwickeln, wird dieDer Dieb beobachtet leise Ihre persönlichen Identifizierungsinformationen von der "Man-in-the-Middle" -Website, die sie zwischen Ihnen und der legitimen Website abgelegt haben, die Sie besuchen. Dies ähnelt dem Pharming, mit der Ausnahme, dass Informationen tatsächlich zwischen Ihnen und der Website übertragen werden, die Sie besuchen möchten.

Wie vermeide ich diese Betrügereien?

Das Vermeiden dieser Betrügereien ist wirklich nicht kompliziert.Sobald Sie wissen, wonach Sie suchen müssen. Geben Sie persönliche Informationen nicht online, telefonisch oder auf andere Weise weiter, es sei denn, Sie können überprüfen, ob diese legitim sind. Aber gerade in diesem Teil - der Überprüfung - sind einige Übungen und ein paar Ratschläge erforderlich, worauf zu achten ist. Aber bevor wir darauf eingehen, ein allgemeiner Ratschlag: Auch wenn Sie den Vorschlägen in diesem Abschnitt folgen, Überprüfen Sie regelmäßig Ihre Kreditauskünfte. Auf diese Weise können Sie feststellen, ob ein Fehler vorliegtAktivität auf sie und schnell handeln. Jedes der drei großen Kreditbüros (Experian, TransUnion und Equifax) bietet eine kostenlose jährliche Kreditauskunft. Platzieren Sie sie das ganze Jahr über, und Sie können alle 4 Monate einen kostenlosen Bericht erhalten.

Lassen Sie uns dennoch untersuchen, wie Sie die oben genannten Betrügereien vermeiden können.

Abschöpfen

Der naheliegendste Weg, um Kredit- und Lastschriften zu vermeidenBeim Überfliegen von Karten wird Ihre Kredit- oder Debitkarte einfach nicht verwendet. Verwenden Sie stattdessen Bargeld oder Prepaid-Karten. Wir erkennen jedoch, dass dies nicht immer praktikabel ist. Achten Sie daher auf ein paar Dinge: Wenn ein Teil der Maschine in Farbe oder Material anders aussieht als die anderen Teile, kann es sich um einen Abschäumer handeln. Wenn es lockerer oder schlecht angeheftet aussieht, kann es ein Abschäumer sein. Einige Tankstellen enthalten sogar einen Aufkleber, der eine Naht in der Nähe des Kartenlesers kreuzt. Sie können empfehlen, dass, wenn dieser Aufkleber beschädigt ist, dies gemeldet wird, da möglicherweise ein Abschäumer vorhanden ist. Beispiele finden Sie in dieser Galerie. Oh, und vertuschen Sie die Tastatur. Wenn Kameras vorhanden sind, wird die Sicht auf Ihre PIN beeinträchtigt.

Öffentliches WLAN

Wenn Sie es nicht vermeiden können, öffentliches WLAN zu verwenden,Geben Sie keine persönlichen Informationen weiter und besuchen Sie keine Websites, die wichtige Informationen enthalten, z. B. Ihre Bank- oder Kreditkonten. Stellen Sie sicher, dass auf Ihrem Gerät eine gute Antiviren- und Antischadsoftware vorhanden ist, und erwägen Sie, in ein gutes VPN zu investieren. Es verschlüsselt Ihre Daten und hilft Ihnen dabei, sich vor potenziellen Identitätsdieben zu schützen.

Phishing

Um Phishing-Betrug zu verhindern, gibt es zwei allgemeine Themen, die Sie möglicherweise aufgegriffen haben: Achten Sie auf Ihre URLund nGeben Sie Ihre persönlichen Daten niemals ohne Bestätigung weiter des Unternehmens, das Sie kontaktiert. Daneben finden Sie hier spezifische Tipps für jedes Phishing-Schema:

  • Pharming
    Achten Sie auf das Symbol „Vorhängeschloss“ auf der rechten Seiteunten in der Bildlaufleiste der Website, wenn es sich um eine Händler-Website handelt. Dies zeigt an, dass es sicher und nicht gefälscht ist. Wenn Sie eine Organisation oder ein Unternehmen besuchen, wenden Sie sich telefonisch oder per E-Mail an den Administrator der Website, um zu überprüfen, ob diese Informationen tatsächlich benötigt werden.
  • Vishing
    Seien Sie immer misstrauisch gegenüber unerwünschten TelefonenAnrufe. Verwenden Sie ihre Rückrufnummer über Ihre Anrufer-ID, um eine umgekehrte Telefonsuche durchzuführen (das können Sie hier tun). Wenn Sie die Firma gefunden haben, die Sie angerufen hat, rufen Sie die Nummer an, die Sie online gefunden haben, und nicht die Nummer, die Sie angerufen hat. Auf diese Weise umgehen Sie den potenziellen Betrüger und sprechen mit jemandem im legitimen Unternehmen. Fragen Sie das Unternehmen, ob die Anfrage berechtigt war.
    Sie können sich auch bei der "Do Not Call Registry" registrieren, um die Anzahl der eingehenden Anrufe zu verringern.
  • Suchmaschinen-Phishing
    Vor der Bereitstellung von Informationen oder dem Herunterladenalles von der Website, recherchieren Sie das Unternehmen. Wenn Sie noch nie davon gehört haben, können Sie sich an Wettbewerber wenden, um die Rechtmäßigkeit der abgegebenen Angebote in Frage zu stellen. Wenn Sie etwas kaufen möchten, überprüfen Sie erneut das Schlosssymbol in der unteren rechten Ecke der Bildlaufleiste. Sie können org auch verwenden, um zu überprüfen, ob eine Website legitim ist.
  • SMiShing
    Wählen Sie zunächst nicht zurück. Dies liefert dem Betrüger lediglich weitere Informationen für die Zukunft. Befolgen Sie stattdessen die gleichen Schritte für "Vishing".
  • Malware-basiertes Phishing
    Seien Sie vorsichtig, bevor Sie Dateien herunterladen oder installierenProgramme aus dem Web. Erwägen Sie, das Unternehmen oder die Organisation auf normalem Wege zu kontaktieren. Wenn Sie das Angebot per E-Mail erhalten haben, antworten Sie nicht. Sie geben dem Angreifer weitere Informationen.
  • Spam-basiertes Phishing
    Durchsuchen Sie die ausgeschriebene Gelegenheit oder das ausgeschriebene Angebot mit Google oder wenden Sie sich zur Bestätigung an das Unternehmen. Sie können auch org und spamhaus.org überprüfen, um festzustellen, ob eine Website verdächtigt wird, Phishing-Angebote zu versenden.
  • Speerfischen
    Nicht antworten; Wenden Sie sich an Ihren Netzwerkadministrator oder an die Person, die die E-Mail senden soll. Benachrichtigen Sie auch den Abteilungsleiter und andere Kollegen.
  • Man-in-the-Middle-Angriffe
    Dies ist ziemlich einfach: Überprüfen Sie die URL der Website, auf der Sie sich befinden. Wenn es verdächtig aussieht, schließen Sie sofort den Browser.

Wie können Sie feststellen, ob Sie betrogen wurden?

Es gibt einige leicht zu überwachende Hinweise darauf, dass Sie Opfer eines Identitätsdiebstahls geworden sind:

  • Auf Ihrem Gerät werden unerwartete Popups angezeigt, in denen Sie gefragt werden, ob Sie die Ausführung von Software zulassen möchten.
  • Sie können sich nicht bei Ihren sozialen Medien, E-Mails oder anderen Konten anmelden, oder Ihr Profil wurde an einem ungewöhnlichen Ort angemeldet.
  • Geld verschwindet nach dem Zufallsprinzip von Ihrem Bankkonto.
  • Sie erhalten Gebühren für Ihre Kreditkarten, die Sie nicht gekauft haben.
  • Ihnen wird ein Finanzdienstleistungs- oder Kreditantrag abgelehnt, oder Ihre Kreditkarte wird abgelehnt.
  • Sie erhalten Rechnungen, Rechnungen, Quittungen oder andere Poststücke für Produkte oder Dienstleistungen, die Sie nicht erhalten haben
  • Sie erhalten neue Anfragen zu Ihrer Kreditauskunft von Unternehmen, für die Sie keine Erlaubnis erteilt haben.

Was tun, wenn Sie betrogen wurden?

Wenn Sie der Meinung sind, dass Sie Ihr Konto aufgegeben habenDetails oder persönliche Identifizierungsinformationen an einen Betrüger weiterleiten, oder Sie bemerken einige der Warnsignale im vorherigen Abschnitt, die Sie schnell handeln sollten. Wenden Sie sich umgehend an alle relevanten Agenturen - d. H. An Ihre Bank, das Finanzinstitut und alle anderen Agenturen, auf die Sie über die von Ihnen angegebenen Informationen zugreifen können. Sie können sich auch an iDcare wenden. Es handelt sich um einen staatlich finanzierten Dienst, der gemeinsam mit Ihnen einen auf Ihre Situation zugeschnittenen Angriffsplan erstellt und Unterstützung bietet. Sie können ihre Website besuchen oder sie unter 1300 IDCARE (432273) anrufen.

Fazit

Betrug gibt es leider überall. Es gibt unzählige Geschichten, in denen Menschen auf scheinbar legitime Angebote hereinfallen und ihre persönlichen Daten gestohlen werden. Glücklicherweise gibt es einige relativ einfache Methoden, mit denen Sie die vielen Arten von häufig auftretenden Betrügereien vermeiden können. Seien Sie nicht Teil der fast 17-Milliarden-Dollar-Branche für Identitätsdiebstahl. Halten Sie Ausschau nach den Betrügereien, die wir hier besprochen haben, und bleiben Sie auf Nummer sicher.

Waren Sie oder jemand, den Sie kennen, Opfer eines dieser Identitätsdiebstahl-Betrugs? Welcher? Was ist passiert? Teilen Sie uns Ihre Erfahrungen im Kommentarbereich mit.

Bemerkungen