Tak, w usłudze Cash App występuje kilka rodzajów oszustw, w tym przerzucanie gotówki, przypadkowe płatności i wiadomości wyłudzające informacje. Oszustwa w usłudze Cash App są szkodliwe, ponieważ prowadzą do pozbawienia...
Kradzież tożsamości jest powszechna w Stanach Zjednoczonych i może dotknąć każdego. Federalna Komisja Handlu otrzymała w 2022 r. 1,1 mln zgłoszeń dotyczących kradzieży tożsamości, co czyni ją najpowszechniejszym rodzajem zgłaszanych oszustw w tym roku. Internet ułatwia kradzieże tożsamości. Według FTC większość tego typu oszustw dokonano za pośrednictwem wiadomości tekstowych, połączeń telefonicznych, poczty elektronicznej, stron internetowych i mediów społecznościowych. Niektóre przypadki obejmowały nawet reklamy w Internecie, w tym wyskakujące okna reklamy.
Kradzież tożsamości w Internecie ma miejsce, gdy dane osobowe zostają przejęte w wyniku naruszenia danych, zhakowania lub wyłudzenia informacji.
Czytaj dalej, aby dowiedzieć się więcej o działaniach podejmowanych przez cyberprzestępców w celu kradzieży tożsamości, najczęściej spotykanych rodzajach kradzieży tożsamości oraz sposobach na ochronę przed tego rodzaju cyberatakiem.
Co to jest kradzież tożsamości?
Kradzież tożsamości ma miejsce, gdy dane osobowe ofiary są wykorzystywane bez jej zgody w celu podszywania się pod nią i popełniania oszustw. Dzięki szczegółowym informacjom, takim jak numer ubezpieczenia społecznego, nazwa prawna i data urodzenia, cyberprzestępcy z łatwością mogą podszywać się pod ofiarę w Internecie.
Kradzież tożsamości obejmuje szereg przestępstw, w tym korzystanie z karty kredytowej na nazwisko ofiary, dostęp do jej kont bankowych, ubieganie się o zasiłek dla bezrobotnych i naliczanie rachunków za leczenie z wykorzystaniem ubezpieczenia zdrowotnego ofiary.
Ofiara oszustwa tego typu na krótki okres traci pieniądze, ponieważ cyberprzestępcy nakłaniają odpowiednie instytucje do niewłaściwego obciążenia jej karty kredytowej i wystawienia rachunków za leczenie. W skrajnych przypadkach cyberprzestępcom udawało się przepisać tytuł własności domu na swoje nazwisko i tym samym ukraść nieruchomość ofiary.
Jednocześnie ofiara oszustwa może nie zdawać sobie z niego sprawy, dopóki instytucje nie zażądają spłaty długów. Brak możliwości udowodnienia kradzieży tożsamości może prowadzić do wielotysięcznych długów. Rozwiązanie tego problemu jest kosztowne i czasochłonne.
Jak dochodzi do kradzieży tożsamości w Internecie?
Oto kroki podejmowane przez cyberprzestępców w celu kradzieży tożsamości.
1. Ujawnienie danych osobowych
Podstawą kradzieży tożsamości są dane osobowe, które złodziej wykorzystuje, aby podszywać się pod ich właściciela. Obejmują one numer ubezpieczenia społecznego, dane karty kredytowej, numery dokumentów, datę urodzenia, nazwisko panieńskie matki, czyli wszelkie dane, które instytucje wykorzystują do weryfikacji tożsamości.
Chociaż dane mogą również zostać skradzione fizycznie za pomocą metod takich jak kradzież portfela, Internet ułatwia ten proces. Większość kradzieży tożsamości ma miejsce w Internecie.
Sposoby kradzieży danych osobowych w Internecie obejmują:
- Naruszenia danych powodują wyciek poufnych danych, w tym danych uwierzytelniających konta i numerów ubezpieczenia społecznego. Jest to jeden z najbardziej popularnych sposobów ujawniania danych, ponieważ często dochodzi do naruszenia danych firm przechowujących duże ilości danych o pracownikach i klientach.
- Wyłudzanie informacji (i wyłudzanie informacji przez SMS) to metoda kradzieży poufnych danych, w której cyberprzestępcy podszywają się pod wiarygodną instytucję za pośrednictwem poczty elektronicznej lub wiadomości tekstowej i proszą o podanie danych uwierzytelniających, lub innych informacji. Ten podstęp może nakłonić ofiary do bezpośredniego przekazania swoich danych osobowych cyberprzestępcom.
- Złośliwe oprogramowanie umożliwia gromadzenie danych osobowych ofiar za pośrednictwem takich narzędzi, jak keylogger, który rejestruje naciśnięcia klawiszy przez użytkownika i wysyła zebrane informacje do właściciela złośliwego oprogramowania.
- Ataki typu man-in-the-middle przechwytują dane podczas przesyłania.
- Łamanie haseł pomaga cyberprzestępcom w uzyskaniu danych uwierzytelniających i dostępie do poufnych kont, które mogą zawierać dane osobowe.
- Media społecznościowe umożliwiają cyberprzestępcom dostęp do szczegółowych informacji o życiu prywatnym użytkowników udostępnianych na ich kontach, co może ułatwić kradzież tożsamości.
- Niezabezpieczone sieci mogą zapewnić cyberprzestępcom dostęp do komputerów z poufnymi danymi. Na przykład publiczna sieć Wi-Fi bez ochrony hasłem ułatwia hakerom przechwycenie danych, ponieważ mogą z łatwością uzyskać do niej dostęp.
Cyberprzestępcy, którzy kradną tożsamość, mogą sami przechwycić dane osobowe lub kupić je w sieci dark web od innych cyberprzestępców.
2. Wybór celu przez cyberprzestępcę
Po zgromadzeniu danych osobowych cyberprzestępca wybiera osobę, którą chce zaatakować. Może wybrać ofiarę na podstawie ilości znalezionych danych lub bezpieczeństwa profilu online. Cyberprzestępcy wybierają łatwe cele. Właściciele słabo chronionych kont i śladów cyfrowych są łatwiejszym celem do hakowania, dlatego prawdopodobieństwo ich wyboru przez cyberprzestępców jest większe.
Po wybraniu ofiary cyberprzestępca może kontynuować gromadzenie danych na jej temat, aby ułatwić proces kradzieży tożsamości. Na przykład w przypadku oszustwa związanego ze zmianą adresu cyberprzestępca może wykorzystać zdobyte dane osobowe, aby przekierować pocztę ofiary na własny adres. W ten sposób uzyska jeszcze więcej informacji o kontach bankowych, rachunkach inwestycyjnych i innych danych osobowych użytkownika.
3. Wykorzystanie przez cyberprzestępcę skradzionych danych osobowych w celu podszywania się pod ofiarę podczas działań niskiego ryzyka
Cyberprzestępca prawdopodobnie zacznie od działań niskiego ryzyka. Na przykład może obciążyć kartę kredytową ofiary niewielką opłatą lub sprawdzić jej zdolność kredytową. Celem tych działań jest „przetestowanie” uzyskanych danych osobowych, czyli sprawdzenie ich prawidłowości i możliwości wykorzystania.
4. Wykorzystanie przez cyberprzestępcę danych osobowych do poważniejszej kradzieży tożsamości
Na tym etapie cyberprzestępca popełnia poważniejsze oszustwa, takie jak wielotysięczne zakupy z wykorzystaniem kart kredytowych, przejęcie kont bankowych i obciążenie ubezpieczenia ofiary opłatami za opiekę medyczną.
Rodzaje kradzieży tożsamości
- Oszustwa finansowe: najczęstszy rodzaj kradzieży tożsamości. Oszustwo finansowe ma miejsce, gdy złodziej wykorzystuje skradzione dane karty kredytowej do zakupów.
- Przejęcie konta: cyberprzestępca wykorzystuje skradzione dane uwierzytelniające, aby uzyskać dostęp do konta ofiary, a następnie zmienia je, aby uniemożliwić jej dalszy dostęp do niego. Przejęcie konta może dotyczyć każdego rodzaju konta, w tym kont bankowych i kont w mediach społecznościowych.
- Syntetyczna kradzież tożsamości: atakujący wykorzystuje dane osobowe do sfałszowania dokumentu tożsamości, np. dowodu osobistego lub paszportu.
- Przestępcza kradzież tożsamości: złodziej wykorzystuje tożsamość innej osoby podczas popełniania przestępstwa. Wprowadza to w błąd organy ścigania, które najpierw przeprowadzają dochodzenie w sprawie ofiary, zamiast właściwego przestępcy.
- Kradzież identyfikacji podatkowej: cyberprzestępca wykorzystuje dane osobowe ofiary do złożenia fałszywych dokumentów podatkowych w celu kradzieży zwrotu podatku.
- Kradzież identyfikatora osoby bezrobotnej: złodziej składa fałszywy wniosek o rejestrację osoby bezrobotnej, wykorzystując dane osobowe innej osoby w celu kradzieży zasiłku dla osób bez zatrudnienia.
- Kradzież karty medycznej: przestępca wykorzystuje dane osobowe i informacje o ubezpieczeniu ofiary w celu korzystania z opieki medycznej i obciążenia jej rachunkiem.
- Kradzież tożsamości dziecka: kradzież tożsamości, która dotyczy dziecka.
Oznaki wskazujące na kradzież tożsamości i sposoby ich rozpoznawania
Oznaki prawdopodobnej kradzieży tożsamości obejmują:
- Konta bankowe, których użytkownik nie otwierał, nietypowy spadek zdolności kredytowej w dotyczącej jej ocenie lub sprawdzenie zdolności kredytowej, o które użytkownik nie wnioskował. Pamiętaj, aby regularnie sprawdzać zdolność kredytową i czytać raporty, co umożliwi zwrócenie uwagi na nietypowe elementy.
- Nietypowe opłaty na koncie bankowym lub karcie kredytowej. Pamiętaj, aby regularnie sprawdzać konta i przeglądać ostatnie transakcje, co umożliwi wykrycie podejrzanych transakcji. Skonfiguruj powiadomienia, aby otrzymywać informacje o każdej transakcji na kontach.
- Brak otrzymywanej poczty. Nietypowy brak poczty może oznaczać, że przestępca przekierowuje ją na własny adres. Odbieraj regularnie pocztę, aby zwrócić uwagę na braki.
- Dane uwierzytelniające dostępne w sieci dark web. Subskrybuj usługę monitorowania dark web, taką jak BreachWatch®, aby otrzymywać alerty dark web po wykryciu Twoich danych uwierzytelniających w tej sieci.
- Połączenia telefoniczne od windykatorów w sprawie długu, którego nie rozpoznajesz. Uzyskaj szczegółowe informacje od windykatora, który twierdzi, że masz dług. Umożliwi to stwierdzenie, czy dług jest wynikiem działalności złodzieja.
- Odmowa uznania wniosków o pożyczkę. Jeśli wniosek o kredyt hipoteczny niespodziewanie zostaje odrzucony, warto sprawdzić, czy nie doszło do kradzieży tożsamości.
- Nieoczekiwane rachunki medyczne, wykorzystane limity świadczeń lub podejrzane informacje w aktach medycznych. Pamiętaj, aby regularnie przeglądać rachunki i dokumentację medyczną. Umożliwi to wykrycie podejrzanej aktywności.
- Problemy z zalogowaniem się na konto nawet po zresetowaniu hasła. Może to być spowodowane przejęciem konta.
Jak zapobiegać kradzieży tożsamości w Internecie
Zapobieganie kradzieży tożsamości w Internecie wymaga zachowania właściwej higieny cybernetycznej. Oznacza to stosowanie najlepszych praktyk w zakresie zapewniania bezpieczeństwa danych w Internecie. Do najważniejszych należą:
- Konfigurowanie unikatowych, silnych haseł dla każdego konta. Keeper Password Manager ułatwia automatyczne generowanie i bezpieczne przechowywanie haseł, eliminując konieczność ich zapamiętywania. Hasła powinny mieć długość co najmniej 16 znaków i zawierać unikatową kombinację liter, cyfr i symboli.
- Skonfigurowanie uwierzytelniania wieloskładnikowego (MFA) na kontach. MFA wymaga wykorzystania co najmniej jednej dodatkowej metody uwierzytelniania, chroniąc konto nawet w przypadku naruszenia danych uwierzytelniających. Keeper Password Manager umożliwia przechowywanie kodów MFA, eliminując konieczność wykorzystania kilku urządzeń podczas logowania.
- Subskrybowanie usługi skanowania sieci dark web. Po otrzymaniu powiadomienia o wycieku danych zmień dane uwierzytelniające i podejmij kroki w celu zabezpieczenia naruszonych informacji. BreachWatch, dodatek do rozwiązania Keeper Password Manager, jest doskonałym narzędziem do skanowania sieci dark web.
- Zabezpieczenie sieci. Zmień domyślne hasło sieci Wi-Fi i podejmij inne kroki w celu ochrony sieci domowej.
- Ograniczenie śladu cyfrowego. Nie udostępniaj zbyt wielu informacji w Internecie, włącz ustawienia prywatności i usuwaj kompromitujące informacje. Ślad cyfrowy może ułatwić kradzież tożsamości.
Zabezpiecz się przed kradzieżą tożsamości
Chociaż zachowanie właściwej higieny cybernetycznej może wydawać się uciążliwe, kradzież tożsamości sprawia jeszcze więcej kłopotów. Odzyskanie skradzionej tożsamości, odbudowanie zdolności kredytowej i anulowanie fałszywych długów może potrwać kilka lat. Proces udowadniania kradzieży tożsamości może wiązać się ze znacznymi kosztami.
Zrób pierwszy krok i rozpocznij korzystanie z bezpłatnej 30-dniowej wersji próbnej Keeper Password Manager, aby przekonać się, jak możemy zwiększyć cyberbezpieczeństwo, ułatwiając ochronę Twoich kont i danych osobowych.