Embora existam muitas coisas que podem expor suainformações pessoais (como violações de dados), existem precauções que você pode tomar para impedir que outras pessoas estejam mais sob seu controle. Mas como você evita os golpes comuns de roubo de identidade que existem por aí? Hoje, mostraremos o que você deve procurar e como se proteger.

Um estudo de 2018 da Javelin Strategy and Researchconstatou que havia 16,7 milhões de vítimas de fraude de identidade em 2017 - um recorde em relação ao ano anterior - e tudo indica uma tendência contínua de aumento. Nesse mesmo ano, o público americano foi enganado em US $ 16,8 bilhões. Os criminosos estão envolvidos em esquemas complexos de fraude de identidade, deixando rastros de vítimas. Isso significa que agora, mais do que nunca, você precisa ficar de olho nos golpes que roubariam suas informações pessoais. Leia para aprender como.
Golpes comuns de roubo de identidade
Como os golpes são uma fonte mais ou menos evitávelde roubo de identidade, você pode acabar com muitos deles com mais facilidade - se souber o que observar. Dito isto, os golpes assumem várias formas, e alguns são mais comuns. Desde Phishing, invadir Wi-Fi público e vasculhar bombas de gasolina, até telefonemas falsos e golpes de emprego - são muitos. Vamos dar uma olhada em cada um.
1. Desnatação do cartão de crédito / débito
"Skimmers" são dispositivos que os ladrões adicionam amáquinas nas quais você passa o cartão de crédito ou débito - caixas eletrônicos, bombas de gasolina e até estações de pagamento de fast food. Cada vez que um cartão é passado, suas informações são roubadas da faixa magnética e armazenadas para que o criminoso crie um cartão clonado posteriormente. Alguns até adicionam uma câmera à máquina para ver como você digita seu PIN. Dessa forma, eles têm seus números de cartão e seu número PIN e podem drenar completamente sua conta.
2. Wi-Fi público
Wi-Fi público, como encontrado em um aeroporto parapor exemplo, tende a não ser seguro. Isso significa que, quando você se conecta a ele, qualquer atividade que você realiza pode ser observada pelo proprietário da rede e pelos hackers. Isso significa que quaisquer contas confidenciais que você visitar - como sua conta bancária - podem fornecer aos hackers seu nome de usuário e senha com relativa facilidade.
3. Phishing
Os esquemas de phishing são os mais comunsesquemas de roubo de identidade baseados em computador. Eles ocorrem através de muitos meios diferentes, como mensagens de texto, e-mails, telefonemas e mídias sociais - mas todos têm o mesmo objetivo: fazer com que você divulgue suas informações de identificação pessoal. Cada um deles tem um nome diferente, por isso, dividimos cada um separadamente:
4. Pharming
Isso acontece quando um hacker adultera umarquivo de host ou nome de domínio do site, para que, quando você clicar no site ou digitar o URL e clicar em "enter", seja redirecionado para um site falso de "falsificação" que se pareça exatamente com o que você deseja visitar. Então, quando você insere suas informações de identificação pessoal (números de cartão de crédito, SSN, endereços etc.), você voluntariamente cede sua identidade ao hacker para usá-lo como bem entender.
5. Vishing
Este é um jogo inteligente das palavras “vozUm ladrão entra em contato com você por telefone, fingindo ser um indivíduo trabalhando em uma organização legítima, como o IRS ou outra agência governamental, instituição financeira, organização de serviços de pagamento ou outra empresa conhecida. Outro método de desejo são as chamadas por robo, que são mensagens pré-gravadas que solicitam que você ligue para o número de contato, citando uma emergência que exige que você forneça informações pessoais ou números de cartão de crédito.
Mais alguns exemplos de empresas e linhas que eles podem usar:
- Empresas de suporte técnico que estão ligando sobre um problema com seu computador / tablet / etc.
- Que você deve dinheiro ao IRS
- Você ganhou um prêmio, mas precisa pagar taxas para obtê-lo
- Um amigo está com problemas e precisa da sua ajuda
- Uma empresa de serviços públicos
- Instituições de caridade pedindo doações
- "Só precisamos confirmar" suas informações pessoais
6. Phishing em mecanismo de pesquisa
Nesse tipo de phishing, ladrões criam sitesque têm ofertas “boas demais para ser verdade”. Eles classificam esses sites no Google para que os usuários os encontrem durante suas pesquisas normais na Internet. Uma vez no site, você se torna suscetível a perder suas informações pessoais se tentar tirar proveito de suas ofertas.
Por exemplo, uma loja de tecnologia pode estar anunciando uma TV 4K de 55 ”por US $ 429,99 e você encontra um site que anuncia a mesma TV por US $ 99,99.
7. SMiShing
Esse tipo de phishing se apresenta como uma mensagem de textoque parece pertencer a uma instituição financeira ou outra organização legítima. Ele parecerá urgente e tentará assustá-lo, pensando que sofrerá danos financeiros ou outras taxas se não responder. Geralmente, há um link incluído para clicar e, nesse link, você será solicitado a fornecer informações de identificação pessoal.
8. Phishing baseado em malware
Phishing através de malware ocorre quando um ladrãoanexa um programa de computador prejudicial a e-mails, sites ou documentos eletrônicos que, de outra forma, parecem úteis e inofensivos. Depois de abrir o anexo, no entanto, o malware usa o registrador de chaves e os registradores de tela para rastrear e gravar tudo o que você faz no seu computador ou dispositivo - desde toques no teclado até visitas ao site e tudo mais. O malware envia essas informações ao ladrão, que pode assistir a todos os seus movimentos em tempo real e obter nomes de usuário e senhas.
Um exemplo sério é um email que pareceprovêm do Norton Anti-Virus, empresa de segurança da Internet. Você é solicitado a instalar um navegador da Web atualizado - mas, na realidade, se você clicar no link e baixar o navegador atualizado, estará fazendo o download de malware.
9. Phishing baseado em spam
Todo mundo recebeu spam em algum momento. Se você possui uma conta de e-mail, recebe spam, mesmo que não saiba. Nesse esquema, você recebe e-mails de spam repetidos, oferecendo oportunidades de bolsas de estudo, parcerias comerciais, produtos gratuitos, "correspondências" de supostos sites de namoro e muito mais. Eles podem fingir ser uma organização à qual você pertence. Novamente, como sempre, o objetivo é solicitar que você forneça suas informações de identificação pessoal.
10. Spear phishing
Spear phishing é como phishing de email ou spam,com uma diferença notável: eles segmentam empresas. Cada email é enviado para praticamente todos os funcionários de uma organização e gravado para parecer que vem de uma divisão da organização, como TI ou RH. Pode solicitar que todos os funcionários enviem seu nome de usuário e senha em resposta para "fins de verificação".
11. Ataques man-in-the-middle
Esse tipo de golpe envolve interceptar ocomunicação entre você e outra parte sem que ambas as partes saibam. O ladrão registra as informações e as usa para acessar suas contas. Um exemplo comum é acessar um site on-line, como seu banco ou conta de crédito. Quando você clica no link, é direcionado para o site, exceto na verdade: o site está realmente redirecionando você para outro site que se parece exatamente com o que você está tentando visitar. Se você olhasse para o URL, ele diria algo como:
http://www.attacker.com/http://www.server.com
Qualquer informação (nome de usuário, senha, verificaçãoinformações) inseridas neste site são redirecionadas para o site da instituição financeira e as informações do site da instituição financeira são redirecionadas de volta para você.
Conforme você realiza seus negócios normalmente, oo ladrão está assistindo e obtendo discretamente suas informações de identificação pessoal do site "homem do meio" que elas deslizaram entre você e o site legítimo que você está visitando. É semelhante ao pharming, exceto que as informações realmente passam entre você e o site que você pretendia visitar.
Como evitar esses golpes

Evitar esses golpes realmente não é complicado,depois que você souber o que procurar. Evite fornecer informações pessoais on-line, por telefone ou de outra forma, a menos que você possa verificar se elas são legítimas. Mas é nessa parte - a verificação - que é preciso praticar e alguns conselhos sobre o que verificar. Mas antes de entrarmos nisso, um conselho geral: mesmo que você siga as sugestões nesta seção, verifique seus relatórios de crédito regularmente. Dessa forma, você pode ver se há algum erroatividade sobre eles e agir rapidamente. Cada um dos três principais departamentos de crédito (Experian, TransUnion e Equifax) oferece um relatório anual de crédito gratuito. Coloque-os ao longo do ano e você poderá obter um relatório gratuito a cada 4 meses.
Dito isto, vamos mergulhar em como evitar cada um dos golpes acima.
Skimming
A maneira mais óbvia de evitar crédito e débitoa desnatação do cartão é para não usar o seu cartão de crédito ou débito. Em vez disso, use dinheiro ou cartões pré-pagos. Mas reconhecemos que isso nem sempre é prático. Portanto, fique de olho em algumas coisas: se alguma parte da máquina tiver uma cor ou material diferente das outras, pode ser uma escumadeira. Se parecer mais solto ou mal aderido, pode ser um skimmer. Alguns postos de gasolina incluem até um adesivo que atravessa uma costura perto do leitor de cartões. Eles podem aconselhar que, se esse adesivo estiver quebrado, denunciá-lo, pois pode haver um skimmer. Para ver alguns exemplos, confira esta galeria. Ah, e cubra o teclado. Se houver câmeras, você obstruirá a visualização do PIN.
Wi-Fi público
Se você não pode evitar o uso de Wi-Fi público, quando vocênão compartilhe informações pessoais ou visite sites que contenham informações importantes, como seu banco ou contas de crédito. Verifique se você possui um bom software antivírus e anti-malware no seu dispositivo e considere investir em uma boa VPN. Ele criptografará suas informações e ajudará você a ficar protegido contra possíveis ladrões de identidade.
Phishing
Para evitar golpes de phishing, existem dois tópicos gerais que você pode ter aprendido: preste atenção ao seu URL, e nNunca forneça suas informações pessoais sem verificação da entidade em contato com você. Além disso, aqui estão algumas dicas específicas para cada esquema de phishing:
- Pharming
Verifique o símbolo de “cadeado” no lado direitona parte inferior da barra de rolagem do site, se for um site comercial. Isso indica que é seguro e não falso. Se você estiver visitando uma organização ou afiliação, entre em contato com o administrador do site por telefone ou e-mail para verificar se essas informações são realmente necessárias. - Vishing
Sempre desconfie de qualquer telefone não solicitadochamadas. Use o número de retorno de chamada através do seu identificador de chamadas para fazer uma pesquisa reversa por telefone (você pode fazer isso aqui). Depois de encontrar a empresa que ligou para você, ligue novamente a partir do número encontrado on-line, não do número que ligou para você. Dessa forma, você ignora o potencial fraudador e fala com alguém da empresa legítima. Pergunte à empresa se a solicitação foi legítima.
Você também pode se registrar no “Não ligue para o registro”, o que pode ajudar a reduzir o número de chamadas que você recebe. - Phishing de mecanismo de pesquisa
Antes de fornecer qualquer informação ou fazer o downloadqualquer coisa do site, pesquise a empresa. Se você nunca ouviu falar deles antes, considere entrar em contato com os concorrentes para questionar a legitimidade das ofertas feitas. Novamente, se você estiver pensando em comprar algo, verifique o símbolo do cadeado no canto inferior direito da barra de rolagem. Você também pode usar a organização para verificar se um site é legítimo. - SMiShing
Primeiro, não disque de volta. Isso apenas fornece ao scammer mais informações para o futuro. Em vez disso, siga as mesmas etapas para "vishing". - Phishing baseado em malware
Tenha cuidado antes de baixar ou instalar qualquerprogramas da web. Considere entrar em contato com a empresa ou organização por meios normais. Se você recebeu a oferta por e-mail, não responda; novamente, você está dando mais informações ao invasor. - Phishing baseado em spam
O Google pesquisa a oportunidade ou oferta anunciada ou entre em contato com a empresa para verificar. Você também pode conferir a org e o spamhaus.org para ver se há suspeita de que um site tenha enviado ofertas de phishing. - Spear phishing
Não responda; entre em contato com o administrador da rede ou a pessoa supostamente enviando o email. Notifique também o chefe de sua divisão e outros colegas. - Ataques man-in-the-middle
Este é bem simples: verifique o URL do site em que você está. Se parecer suspeito, feche o navegador imediatamente.
Como saber se você foi enganado

Existem algumas coisas fáceis de observar que indicam que você foi vítima de um golpe de roubo de identidade:
- Existem pop-ups inesperados no seu dispositivo perguntando se você deseja permitir a execução do software;
- Você não consegue fazer login em suas mídias sociais, e-mail ou outras contas, ou seu perfil foi conectado a partir de um local incomum;
- O dinheiro desaparece da sua conta bancária aleatoriamente;
- Você recebe cobranças nos seus cartões de crédito que não comprou;
- Você recusou um serviço financeiro ou pedido de empréstimo ou seu cartão de crédito foi recusado;
- Você recebe faturas, faturas, recibos ou outras correspondências de produtos ou serviços que não recebeu
- Você está recebendo novas consultas em seu relatório de crédito de empresas às quais não deu permissão.
O que fazer se você foi enganado
Se você acha que deu sua contadetalhes ou qualquer informação pessoal de identificação de um golpista, ou se você observar alguns dos sinais de aviso na seção anterior, deve agir com rapidez. Entre em contato com qualquer agência relevante imediatamente, ou seja, seu banco, a instituição financeira e outras agências que possam ser acessadas pelas informações que você forneceu. Outra coisa que você pode fazer é entrar em contato com o iDcare. Eles são um serviço financiado pelo governo que trabalha com você para formar um plano de ataque específico à sua situação e fornecer suporte. Você pode visitar o site ou telefonar para 1300 IDCARE (432273).
Conclusão
Infelizmente, os golpes estão por toda parte. Há muitas histórias de pessoas que caem em ofertas aparentemente legítimas e, consequentemente, roubam suas informações pessoais. Felizmente, existem alguns métodos bastante simples que podem ajudá-lo a evitar os muitos tipos de golpes comuns existentes. Não faça parte da indústria de quase US $ 17 bilhões em roubo de identidade - fique de olho nos golpes que discutimos aqui e mantenha-se seguro.
Você ou alguém que você conheceu foi vítima de um desses golpes de roubo de identidade? Qual? O que aconteceu? Compartilhe suas experiências conosco na seção de comentários.
Comentários