Platforma TikTok Shop jest ogólnie bezpieczna, ale należy zachować ostrożność podczas zakupów na każdej platformie internetowej. TikTok Shop to część platformy TikTok, która umożliwia zakup produktów
Cyberprzestępcy zbierają dane osobowe celów ataków, wykorzystując techniki inżynierii społecznej, przeglądając konta w mediach społecznościowych i gromadząc informacje ujawnione w wyniku publicznych naruszeń danych. Im więcej danych osobowych na temat celu uzyskają cyberprzestępcy, tym łatwiej będzie przeprowadzić cyberataki na potencjalne ofiary.
Czytaj dalej, aby dowiedzieć się więcej o tym, jak cyberprzestępcy zbierają dane osobowe celów i jak zapewnić bezpieczeństwo danych.
Dlaczego cyberprzestępcy próbują uzyskać dane osobowe użytkowników?
Cyberprzestępcy próbują wykorzystać dane osobowe użytkowników do kradzieży tożsamości lub pieniędzy.
Kradzież tożsamości
W zależności od rodzaju informacji uzyskanych przez cyberprzestępcę na temat użytkownika mogą one zostać wykorzystane do kradzieży jego tożsamości. Skradziona tożsamość umożliwia cyberprzestępcom zaciąganie pożyczek i kredytów w imieniu użytkownika, korzystanie z jego świadczeń z tytułu ubezpieczenia zdrowotnego i kradzież zwrotu podatku.
Kradzież pieniędzy
Jeśli w wyniku naruszenia danych lub w inny sposób zostaną ujawnione dane konta bankowego, karty debetowej lub kredytowej użytkownika, cyberprzestępcy mogą je wykorzystać do kradzieży pieniędzy. Celem cyberprzestępców jest uzyskanie korzyści finansowych, dlatego jest to jedno z działań podejmowanych w pierwszej kolejności.
Jak cyberprzestępcy zbierają informacje o celach
Oto trzy najczęstsze sposoby zbierania przez cyberprzestępców informacji o celach.
Inżynieria społeczna.
Inżynieria społeczna to technika manipulacji psychologicznej wykorzystywana przez cyberprzestępców w celu nakłonienia ofiar do wykonania poleceń lub przekazania prywatnych informacji. W przypadku wykorzystania inżynierii społecznej cyberprzestępcy często podszywają się pod osobę znaną ofierze, na przykład członka rodziny lub znajomego, co zwiększa prawdopodobieństwo przekazania przez ofiarę informacji.
Media społecznościowe
Użytkownicy często udostępniają zbyt wiele informacji w mediach społecznościowych, co ułatwia cyberprzestępcom zbieranie danych osobowych celów. Na przykład opublikowane przez użytkownika zdjęcie z podpisem informującym o 23 urodzinach umożliwia cyberprzestępcy ustalenie daty urodzenia. Dlatego zalecane jest ustawianie kont w mediach społecznościowych jako prywatnych i akceptowanie próśb o dodanie do znajomych lub możliwość obserwowania tylko od osób znanych użytkownikowi.
Publiczne naruszenia danych
Publiczne naruszenia danych mają miejsce, gdy w firmie udostępniającej konto lub usługę dochodzi do naruszenia, które ujawnia dane osobowe klientów albo pracowników. Rodzaj informacji ujawnionych w wyniku naruszenia zależy od tego, jakie informacje na temat użytkownika przechowuje firma. Cyberprzestępcy wykorzystują takie publiczne naruszenia danych do zebrania jak największej ilości danych na potrzeby ich opublikowania w sieci dark web, kradzieży tożsamości i przeprowadzania ukierunkowanych cyberataków.
Jak chronić dane osobowe przed cyberprzestępcami
Wiemy już, jak cyberprzestępcy zbierają dane osobowe celów. Poniżej wyjaśniamy, jak zapewnić bezpieczeństwo danych.
Stosuj klucze dostępu i silne hasła
Pierwszym krokiem zapewnienia bezpieczeństwa danych jest zabezpieczenie kont w Internecie. Można to zrobić na dwa sposoby: wykorzystując klucze dostępu i tworząc silne hasła. Klucze dostępu to technologia uwierzytelniania, która umożliwia logowanie do konta lub aplikacji bez konieczności wprowadzania hasła przez użytkownika. Obecnie tylko niektóre strony internetowe i aplikacje obsługują klucze dostępu jako metodę logowania, ale zalecamy korzystanie z nich zamiast haseł, ponieważ klucze dostępu są bezpieczniejsze. Przejdź do naszego katalogu kluczy dostępu, aby dowiedzieć się, które strony internetowe i aplikacje je obsługują. W przypadku kont, które wymagają tworzenia haseł, upewnij się, że są one silne i nie są ponownie używane na kilku kontach. Wykorzystanie generatora haseł jest najlepszym sposobem na zapewnienie silnego hasła do każdego konta.
Włącz MFA na kontach
Uwierzytelnianie wieloskładnikowe (MFA) to ważny środek bezpieczeństwa, który należy włączyć na kontach. Po włączeniu MFA oprócz podania nazwy użytkownika i hasła wymagane jest zastosowanie dodatkowego czynnika weryfikacji. MFA zapobiega naruszeniu konta przez cyberprzestępcę nawet po uzyskaniu danych uwierzytelniających logowania, ponieważ weryfikacja tożsamości użytkownika nie będzie możliwa.
Ustaw konta w mediach społecznościowych jako prywatne.
Jednym z najlepszych sposobów na ochronę informacji publikowanych w mediach społecznościowych przed nieupoważnionymi osobami jest ograniczenie dostępu do kont na tego typu platformach. Przejdź do ustawień każdego z kont w mediach społecznościowych i ustaw je jako prywatne. Ważne jest również, aby akceptować prośby o dodanie do znajomych lub możliwość obserwowania wyłącznie od zaufanych osób znanych użytkownikowi.
Jeśli konto w mediach społecznościowych jest wykorzystywane do celów służbowych lub ma wielu obserwujących i nie można ustawić go jako prywatnego, należy rozważnie udostępniać informacje. Na przykład nie należy udostępniać zbyt wielu informacji, które mogą zostać niewłaściwie wykorzystane, takich jak aktualna lokalizacja użytkownika.
Uważaj na próby wyłudzania informacji
Wyłudzanie informacji to rodzaj ataku socjotechnicznego, którego celem jest nakłonienie ofiar do ujawnienia poufnych informacji przez cyberprzestępcę podającego się za osobę znaną przez użytkownika lub firmę, w której ma on konto. Należy nauczyć się rozpoznawać próby wyłudzania informacji, aby uniknąć tego typu ataków i ujawnienia danych osobowych. Oto kilka oznak wskazujących, że wiadomość e-mail lub wiadomość tekstowa może być próbą wyłudzania informacji.
- Dostawca usługi e-mail wyświetla komunikat ostrzegawczy
- Wiadomość e-mail lub wiadomość tekstowa zawiera ponaglenie do szybkiego działania
- Wiadomość zachęca do kliknięcia linku lub załącznika
- Prośba o podanie danych osobowych
- Groźba poważnych konsekwencji w przypadku niezastosowania się do poleceń
Zainwestuj w rozwiązanie do monitorowania dark web
Dostępne są narzędzia do monitorowania dark web w celu wykrycia obecności danych osobowych użytkownika. Narzędzia te mają na celu natychmiastowe powiadamianie użytkownika w przypadku znalezienia w sieci dark web informacji takich jak dane uwierzytelniające logowania, co umożliwia szybkie podjęcie działań i aktualizację haseł. Wiele menedżerów haseł, takich jak Keeper®, oferuje monitorowanie dark web jako dodatek do planu menedżera haseł.
Chroń dane osobowe przed dostępem nieupoważnionych osób
Zapewnienie bezpieczeństwa danych osobowych wymaga zastosowania odpowiednich środków bezpieczeństwa w celu ochrony kont i danych w Internecie. Samodzielne monitorowanie danych, takich jak dane uwierzytelniające logowania, dane karty kredytowej i ważne dokumenty, może być trudne.
Menedżer haseł, taki jak Keeper, ułatwia tworzenie haseł oraz zarządzanie nimi, a także ważnymi dokumentami, obrazami i plikami. Połączenie z rozwiązaniem do monitorowania dark web Keeper, BreachWatch®, zapewnia otrzymywanie natychmiastowych powiadomień o publikacji danych osobowych użytkownika w sieci dark web i umożliwia podjęcie odpowiednich działań w celu ochrony.
Już dziś rozpocznij korzystanie z bezpłatnej 30-dniowej wersji próbnej i zobacz, jak Keeper Password Manager pomaga zapewnić bezpieczeństwo danych osobowych.