Mentre ci sono molte cose che possono esporre il tuoinformazioni personali (come violazioni dei dati), ci sono precauzioni che puoi prendere per prevenire altre persone che sono più sotto il tuo controllo. Ma come evitare le truffe sui furti di identità comuni che sono là fuori? Oggi ti mostreremo cosa cercare e come proteggerti.

Uno studio del 2018 di Javelin Strategy and Researchhanno scoperto che nel 2017 sono state segnalate 16,7 milioni di vittime di frodi di identità - il che è un record rispetto all'anno precedente - e tutto indica una tendenza continua verso l'alto. Nello stesso anno, il pubblico americano è stato ingannato fino a $ 16,8 miliardi di dollari. I criminali si stanno impegnando in complessi schemi di frode d'identità, lasciando dietro di sé tracce di vittime. Ciò significa che ora, più che mai, devi tenere d'occhio le truffe che ruberebbero le tue informazioni personali. Continua a leggere per sapere come.
Truffe sui furti di identità comuni
Poiché le truffe sono una fonte più o meno evitabiledel furto di identità, puoi porre fine a molti di loro più facilmente - se sai cosa cercare. Detto questo, le truffe assumono molte forme e alcune sono più comuni. Dal phishing, l'hacking tramite il Wi-Fi pubblico e la scrematura delle pompe di benzina, le telefonate false e le truffe sul lavoro: ce ne sono molte. Diamo un'occhiata più da vicino a ciascuno.
1. Scrematura della carta di credito / debito
Gli "skimmer" sono dispositivi a cui aggiungono i ladrile macchine su cui scorri la tua carta di credito o di debito: bancomat, pompe di benzina e persino stazioni di pagamento fast food. Ogni volta che una carta viene passata attraverso, le sue informazioni vengono rubate dalla sua striscia magnetica e archiviate per consentire al criminale di creare una carta clonata in seguito. Alcuni addirittura aggiungono una videocamera alla macchina per vederti mentre inserisci il tuo PIN: in questo modo, hanno sia i tuoi numeri di carta che il tuo codice PIN e possono svuotare completamente il tuo account.
2. Wi-Fi pubblico
Wi-Fi pubblico, come trovato in un aeroporto peresempio, tende ad essere non garantito. Ciò significa che quando ti connetti ad esso, qualsiasi attività che esegui può essere controllata dal proprietario della rete e dagli hacker. Ciò significa che qualsiasi account sensibile che visiti, come il tuo conto bancario, può fornire agli hacker il tuo nome utente e password con relativa facilità.
3. Phishing
Gli schemi di phishing sono i più comunischemi di furto di identità basati su computer. Si verificano attraverso molti mezzi diversi, come messaggi di testo, e-mail, telefonate e social media - ma hanno tutti lo stesso obiettivo: farti divulgare le tue informazioni identificative personali. Ognuno di questi ha un nome diverso, quindi li suddivideremo separatamente:
4. Pharming
Questo succede quando un hacker manomette unil file host o il nome di dominio del sito Web, in modo che quando fai clic sul sito o digiti l'URL e premi "invio", verrai reindirizzato a un sito Web "spoof" falso che assomiglia esattamente a quello che volevi visitare. Quindi, quando inserisci le tue informazioni di identificazione personale - numeri di carta di credito, SSN, indirizzi, ecc. - hai dato volentieri la tua identità all'hacker da usare come meglio crede.
5. Vishing
Questo è un gioco intelligente sulle parole "vocephishing. ”Un ladro ti contatta telefonicamente, fingendo di essere un individuo che lavora in un'organizzazione legittima, come l'IRS o un'altra agenzia governativa, un istituto finanziario, un'organizzazione di servizi di pagamento o un'altra nota società. Un altro metodo di pesca sono le chiamate robo, che sono messaggi preregistrati che richiedono di chiamare il numero di contatto, citando un'emergenza che richiede di fornire informazioni personali o numeri di carta di credito.
Alcuni altri esempi di aziende e linee che potrebbero usare:
- Aziende di supporto tecnico che chiedono un problema con il tuo computer / tablet / ecc.
- Che devi dei soldi all'IRS
- Hai vinto un premio, ma devi pagarlo per ottenerlo
- Un amico è nei guai e ha bisogno del tuo aiuto
- Una società di servizi
- Beneficienza che chiedono donazioni
- "Dobbiamo solo confermare" le tue informazioni personali
6. Phishing dei motori di ricerca
In questo tipo di phishing, i ladri creano siti Webche hanno offerte "troppo belle per essere vere". Questi siti vengono classificati in Google in modo che gli utenti li trovino nel corso delle loro normali ricerche su Internet. Una volta sul sito, diventi suscettibile di perdere le tue informazioni personali se provi a sfruttare le loro offerte.
Ad esempio, un negozio di tecnologia potrebbe pubblicare una TV 4K da 55 "per $ 429,99 e trovare un sito che pubblicizza la stessa TV per $ 99,99.
7. SMiShing
Questo tipo di phishing si pone come un messaggio di testoche sembra provenire da un istituto finanziario o altra organizzazione legittima. Sembrerà urgente e proverà a spaventarti nel pensare che subirai danni finanziari o altre tasse se non rispondi. Di solito c'è un link incluso per fare clic su, e in quel link ti verranno chieste informazioni di identificazione personale.
8. Phishing basato su malware
Il phishing tramite malware si verifica quando un ladroallega un programma informatico dannoso a e-mail, siti Web o documenti elettronici che altrimenti sembrano utili e innocui. Una volta aperto l'allegato, tuttavia, il malware utilizza il keylogger e gli screen logger per tenere traccia e registrare tutto ciò che fai sul tuo computer o dispositivo, dalle battute della tastiera alle visite al sito Web e tutto il resto. Il malware invia quindi queste informazioni al ladro, che può guardare ogni tua mossa in tempo reale e ricavarne nomi utente e password.
Un esempio serio è un'e-mail che sembraprovengono da Norton Anti-Virus, la società di sicurezza di Internet. Ti viene richiesto di installare un browser web aggiornato, ma in realtà, se fai clic sul link e scarichi il browser aggiornato, stai solo scaricando malware.
9. Phishing basato su spam
Tutti hanno ricevuto spam a un certo punto. Se hai un account e-mail, hai ricevuto spam, che tu lo realizzi o meno. In questo schema, ti vengono inviate email di spam ripetute che offrono opportunità per borse di studio, partnership commerciali, prodotti gratuiti, "partite" da presunti siti Web di incontri e altro ancora. Potrebbero fingere di essere un'organizzazione a cui appartieni. Ancora una volta, come sempre, l'obiettivo è di chiederti di fornire le tue informazioni identificative personali.
10. Spear phishing
Lo spear phishing è come il phishing via email o spam,con una notevole differenza: si rivolgono alle imprese. Ogni e-mail viene inviata a quasi tutti i dipendenti di un'organizzazione e scritta per sembrare che provenga da una divisione all'interno dell'organizzazione, come IT o risorse umane. Può richiedere che ogni dipendente invii il proprio nome utente e password in risposta a "scopi di verifica".
11. Attacchi man-in-the-middle
Questo tipo di truffa prevede l'intercettazione dicomunicazione tra te e un'altra parte senza che entrambe le parti lo sappiano. Il ladro registra le informazioni e le utilizza per accedere ai tuoi account. Un esempio comune è l'accesso a un sito Web online, come il tuo conto bancario o di credito. Quando fai clic sul link, verrai indirizzato al sito Web, tranne che in realtà: il sito Web in realtà ti reindirizza a un altro sito Web simile a quello che stai tentando di visitare. Se dovessi guardare l'URL, direbbe qualcosa del tipo:
http://www.attacker.com/http://www.server.com
Qualsiasi informazione (nome utente, password, verificainformazioni) inserite su questo sito Web vengono reindirizzate al sito Web dell'istituto finanziario e le informazioni dal sito Web dell'istituto finanziario vengono reindirizzate all'utente.
Mentre svolgi i tuoi affari normalmente, ilil ladro sta guardando e ottenendo tranquillamente le tue informazioni di identificazione personale dal sito Web "man-in-the-middle" che sono passati tra te e il sito legittimo che stai visitando. È simile al pharming, tranne per il fatto che le informazioni passano effettivamente tra te e il sito web che intendevi visitare.
Come evitare queste truffe

Evitare queste truffe non è davvero complicato,una volta che sai cosa cercare. Evita di fornire informazioni personali online, per telefono o in altro modo, a meno che tu non possa verificare che siano legittime. Ma è in quella parte - la verifica - che ci vuole un po 'di pratica e un piccolo consiglio su cosa cercare. Ma prima di entrare in questo, un consiglio generale: anche se segui i suggerimenti in questa sezione, controlla regolarmente i tuoi rapporti di credito. In questo modo, puoi vedere se ci sono erroriattività su di loro e agire rapidamente. Ognuno dei 3 principali uffici di credito (Experian, TransUnion ed Equifax) offre un rapporto di credito annuale gratuito. Spaziali durante tutto l'anno e puoi ottenere un rapporto gratuito ogni 4 mesi.
Detto questo, analizziamo come evitare ciascuna delle truffe di cui sopra.
scrematura
Il modo più ovvio per evitare credito e debitoscremare le carte è semplicemente non usare la tua carta di credito o debito. Usa invece contanti o carte prepagate. Ma riconosciamo che non è sempre pratico. Quindi, tieni d'occhio alcune cose: se qualsiasi parte della macchina ha un colore o un materiale diverso rispetto alle altre parti, potrebbe essere uno skimmer. Se sembra più allentato o mal fissato, può essere uno skimmer. Alcune stazioni di servizio includono persino un adesivo che attraversa una cucitura vicino al lettore di schede. Potrebbero consigliare che se l'adesivo è rotto, segnalarlo, poiché potrebbe esserci uno skimmer. Per vedere alcuni esempi, dai un'occhiata a questa galleria. Oh, e nascondi la tastiera: se ci sono telecamere, ostruirai la loro visione del PIN.
Wi-Fi pubblico
Se non puoi evitare di utilizzare il Wi-Fi pubblico, quando lo desiderinon condividere informazioni personali o visitare siti che contengono informazioni importanti, come i conti bancari o di credito. Assicurati di avere un buon software anti-virus e anti-malware sul tuo dispositivo e considera di investire in una buona VPN. Crittograferà le tue informazioni e ti aiuterà a rimanere al sicuro dai potenziali ladri di identità.
Phishing
Per prevenire le truffe di phishing, ci sono 2 thread generali che potresti aver raccolto su: presta attenzione al tuo URL, e nmai dare le tue informazioni personali senza verifica dell'entità che ti contatta. Accanto a questo, ecco alcuni suggerimenti specifici per ogni schema di phishing:
- Pharming
Verificare il simbolo "lucchetto" nella mano destranella parte inferiore della barra di scorrimento del sito Web se si tratta di un sito Web commerciante. Questo indica che è sicuro e non falso. Se stai visitando un'organizzazione o un'affiliazione, contatta l'amministratore del sito web telefonicamente o via email per verificare che tali informazioni siano effettivamente necessarie. - Vishing
Diffidare sempre di qualsiasi telefono indesideratochiamate. Usa il loro numero di richiamata tramite il tuo ID chiamante per effettuare una ricerca telefonica inversa (puoi farlo qui). Una volta trovata la società che ti ha chiamato, richiama dal numero che hai trovato online, non dal numero che ti ha chiamato. In questo modo, eviti il potenziale truffatore e parli con qualcuno della società legittima. Chiedi alla compagnia se la richiesta era legittima.
Puoi anche registrarti con il "Non chiamare registro", che può aiutare a ridurre il numero di chiamate che ricevi. - Phishing sui motori di ricerca
Prima di fornire qualsiasi informazione o downloadqualsiasi cosa dal sito, ricerca l'azienda. Se non ne hai mai sentito parlare prima, considera di contattare i concorrenti per mettere in dubbio la legittimità delle offerte fatte. Ancora una volta, se stai pensando di acquistare qualcosa, controlla il simbolo del lucchetto nell'angolo in basso a destra della barra di scorrimento. Puoi anche utilizzare org per verificare se un sito Web è legittimo. - SMiShing
Innanzitutto, non ricomporre. Questo fornisce al truffatore maggiori informazioni per il futuro. Invece, segui gli stessi passaggi per il "vishing". - Phishing basato su malware
Prestare attenzione prima di scaricare o installare qualsiasiprogrammi dal web. Prendi in considerazione di contattare l'azienda o l'organizzazione con mezzi normali. Se hai ricevuto l'offerta via e-mail, non rispondere; di nuovo, stai fornendo più informazioni all'attaccante. - Phishing basato su spam
Google cerca l'opportunità o l'offerta pubblicizzata o contatta l'azienda per verificare. Puoi anche controllare org e spamhaus.org per vedere se si sospetta che un sito web invii offerte di phishing. - Spear phishing
Non rispondere; contattare l'amministratore di rete o la persona presumibilmente che invia l'e-mail. Informa anche il capo della tua divisione e altri colleghi. - Attacchi man-in-the-middle
Questo è abbastanza semplice: verifica l'URL del sito web in cui ti trovi. Se sembra sospetto, chiudi immediatamente il browser.
Come sapere se sei stato truffato

Ci sono alcune cose facili da tenere d'occhio che indicano che sei caduto vittima di una truffa per furto di identità:
- Ci sono popup inattesi sul dispositivo che chiedono se si desidera consentire l'esecuzione del software;
- Non sei in grado di accedere ai tuoi social media, e-mail o altri account o il tuo profilo è stato effettuato l'accesso da una posizione insolita;
- Il denaro scompare casualmente dal tuo conto bancario;
- Ricevi addebiti sulle tue carte di credito che non hai acquistato;
- Ti viene rifiutato un servizio finanziario o una richiesta di prestito o la tua carta di credito viene rifiutata;
- Ricevi fatture, fatture, ricevute o altri messaggi per prodotti o servizi che non hai ricevuto
- Ricevi nuove richieste di informazioni sul tuo rapporto di credito da parte di aziende alle quali non hai concesso l'autorizzazione.
Cosa fare se sei stato truffato
Se ritieni di aver dato il tuo accountdettagli o qualsiasi informazione di identificazione personale a un truffatore, o noti alcuni dei segnali di avvertimento nella sezione precedente, dovresti agire rapidamente. Contatta immediatamente qualsiasi agenzia pertinente, ovvero la tua banca, l'istituto finanziario e qualsiasi altra agenzia a cui è possibile accedere dalle informazioni fornite. Un'altra cosa che puoi fare è contattare iDcare. Sono un servizio finanziato dal governo che lavora con te per formare un piano di attacco specifico per la tua situazione e fornire supporto. Puoi visitare il loro sito Web o chiamarli per telefono al numero 1300 IDCARE (432273).
Conclusione
Sfortunatamente, le truffe sono ovunque. Storie abbondano di persone che si innamorano di offerte apparentemente legittime e di conseguenza vengono sottratte le loro informazioni personali. Fortunatamente, ci sono alcuni metodi abbastanza semplici che possono aiutarti a evitare i molti tipi di truffe comuni che sono là fuori. Non far parte del settore del furto di identità di quasi $ 17 miliardi: tieni d'occhio le truffe di cui abbiamo discusso qui e stai al sicuro.
Tu o qualcuno che conosci sei stato vittima di una di queste truffe sui furti di identità? Quale? Quello che è successo? Condividi le tue esperienze con noi nella sezione commenti.
Commenti