Chociaż istnieje wiele rzeczy, które mogą ujawnić twojedane osobowe (takie jak naruszenia danych), istnieją środki ostrożności, które możesz podjąć, aby zapobiec innym, którzy są bardziej pod twoją kontrolą. Ale jak uniknąć typowych oszustw związanych z kradzieżą tożsamości? Dzisiaj pokażemy Ci, na co zwrócić uwagę i jak się chronić.

Badanie 2018 przeprowadzone przez Javelin Strategy and Researchodkryło, że w 2017 r. zgłoszono 16,7 miliona ofiar oszustw związanych z tożsamością - to rekord rekord w porównaniu z poprzednim rokiem - i wszystko wskazuje na kontynuację trendu wzrostowego. W tym samym roku amerykańska opinia publiczna została oszukana aż 16,8 miliarda dolarów. Przestępcy angażują się w złożone systemy oszustw tożsamościowych, pozostawiając po sobie ślady ofiar. Oznacza to, że teraz, bardziej niż kiedykolwiek wcześniej, musisz uważać na oszustwa, które mogłyby ukraść Twoje dane osobowe. Czytaj dalej, aby dowiedzieć się, jak to zrobić.
Typowe oszustwa związane z kradzieżą tożsamości
Ponieważ oszustwa są mniej lub bardziej możliwym do uniknięcia źródłemkradzieży tożsamości, możesz łatwiej powstrzymać wiele z nich - jeśli wiesz, na co zwrócić uwagę. To powiedziawszy, oszustwa przybierają wiele form, a niektóre są bardziej powszechne. Od phishingu, hakowania przez publiczne Wi-Fi i przeszukiwania pomp gazowych, po fałszywe rozmowy telefoniczne i oszustwa związane z pracą - jest ich wiele. Przyjrzyjmy się każdemu z nich.
1. Przeglądanie kart kredytowych / debetowych
„Skimmery” to urządzenia, do których dodają złodziejemaszyny, w których przeciągasz kartę kredytową lub debetową - bankomaty, pompy gazu, a nawet stacje płatności fast food. Za każdym razem, gdy karta jest przesuwana, jej informacje są skradzione z paska magnetycznego i przechowywane dla przestępcy w celu późniejszego utworzenia sklonowanej karty. Niektórzy nawet dodają aparat do urządzenia, aby zobaczyć, jak wprowadzasz swój kod PIN - w ten sposób mają zarówno twój numer karty, jak i numer PIN i mogą całkowicie opróżnić twoje konto.
2. Publiczne Wi-Fi
Publiczne Wi-Fi, takie jak na lotnisku dlaprzykład, zwykle jest niezabezpieczony. Oznacza to, że po podłączeniu się do niej wszelkie wykonywane czynności mogą być obserwowane przez właściciela sieci i hakerów. Oznacza to, że wszelkie wrażliwe konta, które odwiedzasz - takie jak konto bankowe - mogą stosunkowo łatwo dać hakerom twoją nazwę użytkownika i hasło.
3. Phishing
Schematy phishingowe są najczęstszekomputerowe systemy kradzieży tożsamości. Występują za pośrednictwem wielu różnych mediów, takich jak wiadomości tekstowe, e-maile, połączenia telefoniczne i media społecznościowe - ale wszystkie mają ten sam cel: udostępnić Ci dane osobowe. Każda z nich ma inną nazwę, więc podzielimy ją osobno:
4. Farmacja
Dzieje się tak, gdy haker ingeruje wplik hosta witryny lub nazwa domeny, dzięki czemu po kliknięciu witryny lub wpisaniu adresu URL i naciśnięciu klawisza „enter” nastąpi przekierowanie do fałszywej witryny „podszywającej się”, która wygląda dokładnie tak, jak ta, którą chcesz odwiedzić. Następnie, wprowadzając swoje dane osobowe - numery kart kredytowych, SSN, adresy itp. - chętnie przekazujesz hakerowi swoją tożsamość w celu wykorzystania go, gdy uzna to za stosowne.
5. Vishing
To sprytna gra słów „głosphishing. ”Złodziej kontaktuje się z Tobą telefonicznie, udając osobę pracującą w legalnej organizacji, takiej jak IRS lub inna agencja rządowa, instytucja finansowa, organizacja usług płatniczych lub inna znana firma. Inną metodą vishingu są wywołania robo, które są wcześniej nagranymi wiadomościami, które zachęcają do połączenia się z numerem kontaktowym, powołując się na nagły wypadek, który wymaga podania danych osobowych lub numerów kart kredytowych.
Więcej przykładów firm i linii, z których mogą skorzystać:
- Firmy wsparcia technicznego dzwoniące w sprawie problemu z komputerem / tabletem itp.
- Że jesteś winien pieniądze IRS
- Wygrałeś nagrodę, ale musisz uiścić opłaty, aby ją zdobyć
- Przyjaciel ma kłopoty i potrzebuje twojej pomocy
- Firma użyteczności publicznej
- Organizacje charytatywne proszące o datki
- „Musimy tylko potwierdzić” Twoje dane osobowe
6. Wyłudzanie informacji w wyszukiwarkach
W tego rodzaju phishingu złodzieje tworzą strony internetowektóre mają na nich oferty „zbyt piękne, aby mogły być prawdziwe”. Sprawiają, że witryny te są klasyfikowane w Google, aby użytkownicy mogli je znaleźć podczas normalnego wyszukiwania w Internecie. Po wejściu na stronę stajesz się podatny na utratę danych osobowych, jeśli spróbujesz skorzystać z ich ofert.
Na przykład sklep techniczny może reklamować 55-calowy telewizor 4K za 429,99 USD, a znajdziesz witrynę, która reklamuje ten sam telewizor za 99,99 USD.
7. SMiShing
Ten rodzaj phishingu stanowi wiadomość tekstowąwydaje się, że pochodzi od instytucji finansowej lub innej legalnej organizacji. Będzie to wyglądało na pilne i spróbuje przestraszyć cię do myślenia, że jeśli nie odpowiesz, poniesiesz szkody finansowe lub inne opłaty. Zwykle znajduje się link do kliknięcia, w którym zostaniesz poproszony o podanie danych osobowych.
8. Phishing oparty na złośliwym oprogramowaniu
Phishing poprzez złośliwe oprogramowanie występuje, gdy złodziejdołącza szkodliwy program komputerowy do wiadomości e-mail, stron internetowych lub dokumentów elektronicznych, które w innym przypadku wydają się pomocne i nieszkodliwe. Jednak po otwarciu załącznika złośliwe oprogramowanie używa rejestratora klawiszy i rejestratorów ekranu do śledzenia i rejestrowania wszystkiego, co robisz na komputerze lub urządzeniu - od uderzeń klawiatury po wizyty w witrynie i wszystko pomiędzy. Następnie szkodliwe oprogramowanie wysyła te informacje do złodzieja, który może obserwować każdy twój ruch w czasie rzeczywistym i pobierać z niego nazwy użytkowników i hasła.
Jednym poważnym przykładem jest wiadomość e-mail, która wydaje siępochodzą z Norton Anti-Virus, firmy zajmującej się bezpieczeństwem w Internecie. Pojawia się monit o zainstalowanie zaktualizowanej przeglądarki internetowej - ale w rzeczywistości kliknięcie linku i pobranie zaktualizowanej przeglądarki powoduje jedynie pobranie złośliwego oprogramowania.
9. Phishing oparty na spamie
W pewnym momencie każdy otrzymał spam. Jeśli masz konto e-mail, otrzymałeś spam, niezależnie od tego, czy zdajesz sobie z tego sprawę, czy nie. W tym schemacie wysyłane są powtarzające się wiadomości e-mail ze spamem oferujące możliwości stypendiów, partnerstw biznesowych, bezpłatnych produktów, „dopasowań” z rzekomych witryn randkowych i nie tylko. Mogą udawać, że są organizacją, do której należysz. Ponownie, jak zawsze, celem jest zachęcenie do podania danych osobowych.
10. Spear phishing
Wyłudzanie informacji typu spear jest jak wyłudzanie wiadomości e-mail lub spamz istotną różnicą: są skierowane do firm. Każdy e-mail jest wysyłany do prawie każdego pracownika w organizacji i pisany tak, aby wyglądał, jakby pochodzi z działu w organizacji, takiego jak dział IT lub HR. Może zażądać, aby każdy pracownik przesłał swoją nazwę użytkownika i hasło w odpowiedzi w celu „weryfikacji”.
11. Ataki typu man-in-the-middle
Ten rodzaj oszustwa polega na przechwytywaniukomunikacja między tobą a inną stroną bez wiedzy którejkolwiek ze stron. Złodziej rejestruje informacje i wykorzystuje je do uzyskania dostępu do kont. Jednym z powszechnych przykładów jest dostęp do strony internetowej, takiej jak konto bankowe lub kredytowe. Po kliknięciu linku następuje przejście do witryny - z wyjątkiem tego, że tak naprawdę: witryna przekierowuje Cię do innej witryny, która wygląda tak, jak ta, którą chcesz odwiedzić. Jeśli spojrzysz na adres URL, powiesz coś w stylu:
http://www.attacker.com/http://www.server.com
Wszelkie informacje (nazwa użytkownika, hasło, weryfikacjainformacje), które wprowadzasz na tej stronie, są przekierowywane na stronę instytucji finansowej, a informacje ze strony instytucji finansowej są przekierowywane z powrotem do Ciebie.
Podczas normalnej działalności firmyzłodziej po cichu obserwuje i uzyskuje Twoje dane osobowe z witryny „man-in-the-middle”, którą umieścił między tobą a legalną witryną, którą odwiedzasz. Jest podobny do farmacji, z tą różnicą, że informacje przekazywane są między tobą a witryną, którą zamierzasz odwiedzić.
Jak uniknąć tych oszustw

Unikanie tych oszustw naprawdę nie jest skomplikowane,kiedy wiesz, czego szukać. Unikaj udostępniania danych osobowych online, telefonicznie lub w inny sposób, chyba że możesz zweryfikować ich zgodność z prawem. Ale to właśnie ta część - weryfikacja - wymaga trochę praktyki i krótkiej porady na temat tego, co należy sprawdzić. Ale zanim przejdziemy do tego, ogólna rada: nawet jeśli zastosujesz się do wskazówek w tej sekcji, regularnie sprawdzaj swoje raporty kredytowe. W ten sposób możesz sprawdzić, czy coś jest nie takaktywność na nich i podejmuj szybkie działania. Każde z 3 głównych biur kredytowych (Experian, TransUnion i Equifax) oferuje jeden bezpłatny roczny raport kredytowy. Rozłóż je na przestrzeni roku, a co 4 miesiące otrzymasz bezpłatny raport.
To powiedziawszy, przeanalizujmy, jak uniknąć każdego z powyższych oszustw.
Szumowanie
Najbardziej oczywisty sposób na uniknięcie kredytu i obciążeniaprzeglądanie kart to po prostu nie używanie karty kredytowej lub debetowej. Zamiast tego użyj gotówki lub kart przedpłaconych. Ale zdajemy sobie sprawę, że nie zawsze jest to praktyczne. Uważaj więc na kilka rzeczy: jeśli jakakolwiek część maszyny wygląda inaczej w kolorze lub materiale niż inne części, może to być odpieniacz. Jeśli wygląda luźniej lub słabo przyczepiony, może to być skimmer. Niektóre stacje benzynowe zawierają nawet naklejkę, która przecina szew w pobliżu czytnika kart. Mogą doradzić, że jeśli ta naklejka zostanie zerwana, zgłoś ją, ponieważ może istnieć odpieniacz. Aby zobaczyć kilka przykładów, sprawdź tę galerię. Aha, i zakryj klawiaturę - jeśli są jakieś aparaty, zasłonisz ich widok kodu PIN.
Publiczne Wi-Fi
Jeśli nie możesz uniknąć korzystania z publicznej sieci Wi-Fi, to kiedynie udostępniaj danych osobowych ani nie odwiedzaj witryn zawierających ważne informacje - na przykład konta bankowe lub kredytowe. Upewnij się, że masz dobre oprogramowanie antywirusowe i anty-malware na swoim urządzeniu i rozważ inwestowanie w dobrą sieć VPN. Zaszyfruje Twoje informacje i pomoże Ci zachować bezpieczeństwo przed potencjalnymi złodziejami tożsamości.
Wyłudzanie informacji
Aby zapobiec oszustwom typu phishing, możesz wybrać 2 ogólne wątki: zwróć uwagę na swój adres URL, oraz nnigdy nie podawaj swoich danych osobowych bez weryfikacji podmiotu kontaktującego się z tobą. Oprócz tego znajdują się szczegółowe wskazówki dla każdego schematu phishingu:
- Farmacja
Sprawdź symbol „kłódki” po prawej stroniena dole paska przewijania witryny, jeśli jest to strona handlowa. Oznacza to, że jest bezpieczny i nie fałszywy. Jeśli odwiedzasz organizację lub stowarzyszenie, skontaktuj się z administratorem witryny telefonicznie lub e-mailem, aby sprawdzić, czy takie informacje są rzeczywiście potrzebne. - Vishing
Zawsze bądź podejrzliwy w stosunku do każdego niechcianego telefonupołączenia. Użyj numeru oddzwonienia za pomocą swojego identyfikatora dzwoniącego, aby wyszukać telefon wstecz (możesz to zrobić tutaj). Po znalezieniu firmy, która do Ciebie dzwoniła, oddzwoń z numeru znalezionego w Internecie, a nie z numeru, który do Ciebie zadzwonił. W ten sposób ominiesz potencjalnego oszusta i porozmawiasz z kimś z legalnej firmy. Zapytaj firmę, czy prośba była uzasadniona.
Możesz także zarejestrować się w „Do Not Call Registry”, co może pomóc zmniejszyć liczbę odbieranych połączeń. - Phishing w wyszukiwarkach
Przed podaniem jakichkolwiek informacji lub pobraniemcokolwiek ze strony, zbadaj firmę. Jeśli nigdy wcześniej o nich nie słyszałeś, rozważ skontaktowanie się z konkurencją w celu zakwestionowania zasadności składanych ofert. Ponownie, jeśli rozważasz zakup czegoś, sprawdź symbol kłódki w prawym dolnym rogu paska przewijania. Możesz także użyć organizacji, aby sprawdzić, czy witryna jest legalna. - SMiShing
Po pierwsze, nie oddzwaniaj. To tylko zapewnia oszustowi więcej informacji na przyszłość. Zamiast tego wykonaj te same kroki dla „vishingu”. - Phishing oparty na złośliwym oprogramowaniu
Przed pobraniem lub zainstalowaniem należy zachować ostrożnośćprogramy z sieci. Rozważ skontaktowanie się z firmą lub organizacją w zwykły sposób. Jeśli otrzymałeś ofertę e-mailem, nie odpowiadaj; ponownie podajesz atakującemu więcej informacji. - Phishing oparty na spamie
Szukaj w Google okazji lub oferty reklamowanej lub skontaktuj się z firmą w celu weryfikacji. Możesz także sprawdzić org i spamhaus.org, aby sprawdzić, czy podejrzewa się, że witryna wysyła oferty phishingowe. - Wyłudzanie informacji
Nie odpowiadaj; skontaktuj się z administratorem sieci lub osobą, która rzekomo wysyła wiadomość e-mail. Powiadom także szefa oddziału i innych kolegów. - Ataki typu man-in-the-middle
Ten jest dość prosty: zweryfikuj adres URL witryny, na której jesteś. Jeśli wygląda podejrzanie, natychmiast zamknij przeglądarkę.
Jak stwierdzić, czy zostałeś oszukany

Istnieje kilka łatwych do obejrzenia rzeczy, które wskazują, że padłeś ofiarą oszustwa polegającego na kradzieży tożsamości:
- Na twoim urządzeniu pojawiają się nieoczekiwane wyskakujące okienka z pytaniem, czy chcesz zezwolić na uruchomienie oprogramowania;
- Nie możesz zalogować się do swoich mediów społecznościowych, poczty e-mail lub innych kont albo Twój profil został zalogowany z nietypowej lokalizacji;
- Pieniądze znikają z twojego konta bankowego losowo;
- Otrzymujesz opłaty za karty kredytowe, których nie kupiłeś;
- Odmówiono Ci aplikacji finansowej lub wniosku o pożyczkę albo Twoja karta kredytowa została odrzucona;
- Otrzymujesz rachunki, faktury, paragony lub inne przesyłki pocztowe za produkty lub usługi, których nie otrzymałeś
- Otrzymujesz nowe zapytania na temat raportu kredytowego od firm, na które nie wyraziłeś zgody.
Co zrobić, jeśli zostałeś oszukany
Jeśli uważasz, że wydałeś swoje kontoszczegóły lub jakiekolwiek dane identyfikujące oszusta lub zauważysz niektóre znaki ostrzegawcze w poprzedniej sekcji, powinieneś działać szybko. Natychmiast skontaktuj się z odpowiednimi agencjami - tj. Z bankiem, instytucją finansową i wszelkimi innymi agencjami, do których można uzyskać dostęp na podstawie podanych przez Ciebie informacji. Inną rzeczą, którą możesz zrobić, to skontaktować się z iDcare. Są to finansowane przez rząd usługi, które współpracują z Tobą, tworząc plan ataku specyficzny dla Twojej sytuacji i zapewniając wsparcie. Możesz odwiedzić ich stronę internetową lub zadzwonić do nich pod numer 1300 IDCARE (432273).
Wniosek
Niestety oszustwa są wszędzie. Historie obfitują w ludzi zakochanych w pozornie uzasadnionych ofertach, w wyniku których ich dane osobowe zostały skradzione. Na szczęście istnieje kilka dość prostych metod, które mogą pomóc w uniknięciu wielu typowych oszustw. Nie uczestnicz w branży kradzieży tożsamości o wartości prawie 17 miliardów dolarów - miej oko na oszustwa, o których tu mówiliśmy, i bądź bezpieczny.
Czy ty lub ktoś, kogo znasz, był ofiarą jednego z takich oszustw związanych z kradzieżą tożsamości? Który? Co się stało? Podziel się z nami swoimi doświadczeniami w sekcji komentarzy.
Komentarze