Spisu treści:
- Jak włamać się cyberprzestępcy?
- Rola zorganizowanej przestępczości w kradzieży tożsamości
- Definiowanie cyberprzestępczości
- Najbardziej znane wirusy cyberprzestępczości
- Dlaczego cyberprzestępcy podążają za niektórymi ludźmi?
- Numery ubezpieczenia społecznego
- Jak cyberprzestępcy prześladują ofiary?
Wideo: Wystąpienie premier Beaty Szydło w Sejmie 2024
Często stwierdzamy, że istnieje silne osobiste powiązanie między złodziejami tożsamości a ich ofiarami. Mogą to być rodzina, przyjaciele, koledzy z pracy lub sąsiedzi. Mogliby też po prostu być zupełnie obcą osobą, która przeszła przez śmietnik lub hakerem z odległej krainy.
Dlaczego poszczególni złodzieje popełniają te zbrodnie? Zazwyczaj kierują się chorobą psychiczną, desperacją lub po prostu chciwością. Istnieją także zorganizowane kółka przestępcze, które spotykają się wyłącznie w celu wzięcia pieniędzy od innych.
Hakerzy na całym świecie zaczęli używać wysoce zaawansowanych narzędzi do włamywania się do baz danych, w których przechowywane są prywatne dane osobowe. Poszukują:
- Daty urodzenia
- Numery ubezpieczenia społecznego
- Adresy
- Numery kart kredytowych
- informacje o koncie bankowym
Przestępcy tworzący te pierścienie przestępcze włamują się do sieci, kradną dane, a następnie wykorzystują je do przejęcia założonych kont. W ciągu kilku godzin mogą wydłużyć kartę kredytową danej osoby, przelać środki, a nawet zabrać wszystko z kont finansowych.
Jak włamać się cyberprzestępcy?
Hakerzy używają wielu narzędzi do włamywania się na konta i zazwyczaj używają tych narzędzi do wyszukiwania luk. Hack może się zdarzyć przez połączenie internetowe, system operacyjny lub przeglądarkę.
We wczesnych dniach hakowania przestępca stworzył wirusa, który spowodował uszkodzenie dysku twardego lub usuniętych plików, ale tak się już nie stało. Obecnie przestępcy ci robią coś przeciwnego; chcą, aby komputery działały tak wydajnie, jak to tylko możliwe. Zarażają komputer wirusem, który pozostanie w stanie uśpienia, dopóki nie zostanie aktywowany przez przestępców. Wiele z nich nazywane są wirusami trojańskimi, które wykrywają, kiedy ofiara loguje się na stronie internetowej swojego banku. Kiedy ofiara loguje się do banku, wirus jest w zasadzie aktywowany i zbiera informacje dla hakera.
Podobnie jak wirusy atakujące ciało, wirus komputerowy może pozostawać w urządzeniu przez długi czas, dopóki nie zostanie wywołany działaniem. Możemy odwiedzić pewną witrynę internetową, pobrać konkretny program lub nawet kliknąć link w wiadomości e-mail. Działania te powodują, że wirus aktywuje i wykrada informacje. Liczba aktywnych wirusów wzrosła czterokrotnie w ciągu lat, a technologia używana przez hakerów rozwija się tak szybko, że trudno jest utrzymać dobrych.
Rola zorganizowanej przestępczości w kradzieży tożsamości
W przeszłości zorganizowana przestępczość dotyczyła mięśni, a te grupy były zaangażowane w takie działania, jak hazard, pożyczanie rekrutów, prostytucja i narkotyki. Chociaż ten stereotyp wciąż żyje, przywódcy tych grup dowiedzieli się, że łatwiej jest zacząć robić cyberprzestępstwa niż uczestniczyć w tradycyjnych zajęciach. Używają hakerów do łamania tych baz danych, a następnie, jak często przestępcy, przejmują konta, które już istnieją lub otwierają nowe konta. Tymczasem ofiara nie jest świadoma tego, co się dzieje.
Definiowanie cyberprzestępczości
Faktyczna definicja cyberprzestępczości pod pewnymi względami odnosi się do kradzieży informacji, takich jak tajemnice handlowe, dane osobowe, a nawet tajemnice państwowe. Zbrodnie te stały się dobrze znane po tym, jak hakerzy zaczęli włamywać się do baz danych, które są pełne informacji, takich jak numery ubezpieczenia społecznego lub inne informacje. Dane te są następnie wykorzystywane do przestępstw, takich jak szpiegostwo lub kradzież tożsamości.
Cyberprzestępczość jest wyjątkowo lukratywnym biznesem i nie wykazuje oznak spowolnienia. W rzeczywistości w ciągu ostatnich 10 lat przestępcy stworzyli bardziej wyrafinowane sposoby wykorzystania tych, którzy korzystają z Internetu, a szanse na to, że zostaną złapani, są niewielkie.
Najbardziej znane wirusy cyberprzestępczości
Jeśli nadal nie rozumiesz w pełni pojęcia cyberprzestępczości i używanych narzędzi, możesz to wyjaśnić następującymi przykładami:
- Robak "I Love You": Ta cyberprzestępczość wyrządziła około 15 miliardów dolarów szkód, a została wydana w 2000 roku. Robak ten został przeniesiony na komputer po tym, jak użytkownicy otworzyli wiadomość e-mail z tematem "Kocham cię", a następnie pobrano załącznik, a następnie rozprzestrzenił się jak wirus to robi. To przywiązanie okazało się wirusem, który dotknął osoby, firmy, a nawet agencje rządowe.
- The MyDoom Worm:Ta cyberprzestępczość wyrządziła około 38 miliardów dolarów szkód i została wydana w 2004 roku. Robak ten dostarczył spam do adresów e-mail na całym świecie i spowolnił dostęp do Internetu na całym świecie o około 10 procent, aw niektórych przypadkach dostęp do niektórych stron internetowych zmniejszone o około 50 procent.
- Robak Conficker:Robak ten przejął internet w 2008 roku, a jego obrażenia wyniosły ponad 9,1 miliarda dolarów. Robak ten odniósł szkody spowodowane przez robaka "I Love You" i robaka MyDoom przez pobranie, a następnie zainstalowanie złośliwego oprogramowania, które umożliwiło przestępcom zdalny dostęp do komputerów ofiar.
Dlaczego cyberprzestępcy podążają za niektórymi ludźmi?
Niektórzy mogą się zastanawiać, dlaczego cyberprzestępca pójdzie za nimi, a nie ktoś inny. Prawda jest taka, że cyberprzestępca pójdzie po informacje, które mogą uzyskać najłatwiej przez niezałataną sieć lub oszustwo socjotechniczne. Szukają dat urodzin, numerów ubezpieczenia społecznego, adresów, nazwisk i wszelkich innych danych osobowych.Ponadto szukają kont kart kredytowych, kont bankowych i wszelkich innych informacji, które można pozyskać w celu otwarcia nowego konta lub przejęcia konta, które już istnieje.
Jeśli mogą otrzymać zapłatę, będą szukać tych informacji.
Numery ubezpieczenia społecznego
W ciągu ostatnich 70 lat nasze numery ubezpieczenia społecznego stały się głównym sposobem, w jaki się identyfikujemy. Numery te zostały wydane na początku lat 30. XX w. Jako sposób śledzenia dochodu osoby z tytułu świadczeń z Ubezpieczeń Społecznych. Numery te zaczęły jednak służyć w taki sposób, w jaki nie były zamierzone. W ciągu następnych kilku dekad liczby te stały się kluczem do naszej tożsamości. W wielu przypadkach musimy podawać numery ubezpieczenia społecznego, a dla większości z nas nasze numery ubezpieczenia społecznego są uwzględniane w setkach, jeśli nie w tysiącach, bazach danych, dokumentach i plikach … a do nich dostęp ma niezliczona liczba osób.
Jeśli niewłaściwa osoba uzyska dostęp do tych numerów, może łatwo ukraść tożsamość danej osoby.
Jak cyberprzestępcy prześladują ofiary?
Wiesz, że nasze dane osobowe są dostępne z wielu baz danych, a cyberprzestępca uzyska dostęp do tych informacji, wyszukując wszelkie luki w zabezpieczeniach sieci, w których znajdują się te informacje.
Pomyśl o swoim własnym domu lub biurze. Jeśli bezprzewodowe połączenie internetowe w tych lokalizacjach nie jest bezpieczne, narażasz się na niebezpieczeństwo. Czy system operacyjny na twoim komputerze jest aktualny? Jeśli nie, jesteś podatny na zranienie. Czy Twoja przeglądarka jest aktualizowana za pomocą najnowszego oprogramowania? Jeśli nie, jesteś podatny na zranienie. Czy grasz w gry online lub odwiedzasz ryzykowne strony internetowe? Jesteś podatny na zranienie. Czy kiedykolwiek pobrałeś filmy, oprogramowanie lub muzykę, które zostały pirackie lub angażują się w inne nielegalne działania w Internecie? Jesteś podatny na zranienie.
Nawet jeśli masz zainstalowane całe oprogramowanie zabezpieczające, nie oznacza to, że każda inna strona jest bezpieczna. Jeśli na przykład kupujesz coś online, a strona nie jest bezpieczna, jesteś podatny na ataki. Jeśli podasz swój numer ubezpieczenia społecznego firmie, która jest bezpieczna, możesz uwierzyć, że jesteś bezpieczny, ale jeśli tylko jeden z jej pracowników otworzy e-mail wyłudzający informacje, może narazić na szwank sieć, co jeszcze bardziej naraża ją na niebezpieczeństwo.
Cyberprzestępcy będą atakować wszystkich i każdego, niezależnie od poziomu bezpieczeństwa, który jest na miejscu.
Każda firma, która oferuje kredyt, musi mieć imię i nazwisko, datę urodzenia, adres i numer ubezpieczenia społecznego, aby przeprowadzić weryfikację kredytową i zweryfikować tożsamość. Obejmuje to organizacje takie jak firmy ubezpieczeniowe, banki, szpitale, firmy samochodowe, wydawcy kart kredytowych, domy towarowe i inne.
Obecnie hakerom przestępczym powszechniej niż kiedykolwiek zdarza się dostać do baz danych zawierających nasze numery ubezpieczenia społecznego. Oczywiście używają tych numerów do otwierania nowych kont lub przejmowania istniejących. Przestępca może korzystać z tych numerów ubezpieczenia społecznego, aby uzyskać karty kredytowe, pożyczki bankowe, a nawet karty kredytowe. Niektóre z tych ofiar będą nawet angażować się w oszustwo, w którym ich hipoteki zostaną zrefinansowane bez ich wiedzy, co pozbawia ich kapitału własnego w ich domu.
Ci, którzy nie mają oszczędności, kiepski kredyt, brak kredytu lub puste konto czekowe, nie są odporni na cyberprzestępców. Osoby te potrzebują tylko numeru ubezpieczenia społecznego, aby otworzyć konto, nawet ze złą historią kredytową. Są firmy, które otworzą nowe konto dla klienta bez względu na historię kredytową, po prostu naliczają wysokie oprocentowanie. Cyberprzestępca może również użyć numeru ubezpieczenia społecznego, aby otworzyć konto bankowe. Osoby te wpłacają minimalną kwotę, np. 50 USD lub 100 USD, otrzymują książeczkę czekową, a następnie mogą napisać czek dla dowolnej kwoty w imieniu ofiary.
Technologia, której używamy każdego dnia, stała się nieodłączną częścią naszego życia. Często polegamy na komputerach osobistych i w Internecie, aby wykonywać różne zadania, a to cały czas rośnie. Jednak, ponieważ coraz więcej osób korzysta z Internetu, cyberprzestępcy poświęcają jeszcze więcej czasu i uwagi na znajdowanie coraz nowocześniejszych sposobów wykorzystania tego bezpieczeństwa. Nawet gdy specjaliści od zabezpieczeń ciężko walczą z tym, źli ludzie szukają łatwych sposobów dostępu do sieci.
Od każdego z nas zależy przyspieszenie i ochrona naszej własnej tożsamości. Może to oznaczać, że musimy niszczyć każdy dokument z informacjami identyfikującymi go, instalować zamki w naszych skrzynkach pocztowych, sprawdzać ochronę przed kradzieżą tożsamości lub wykorzystywać tylko nasze numery ubezpieczenia społecznego w sytuacjach, w których są one absolutnie konieczne. Kwestia kradzieży tożsamości i cyberprzestępczości w najbliższym czasie nie poprawi się, a w rzeczywistości będzie znacznie gorzej.
Ochrona przed kradzieżą tożsamości w systemie Identity Guard
Dowiedz się więcej o usługach ochrony tożsamości przed kradzieżą tożsamości, które pomogą Ci chronić Twój kredyt i tożsamość.
Radzenie sobie z kradzieżą tożsamości przez przyjaciela lub krewnego
Kradzież tożsamości jest powszechnie popełniana przez kogoś, kto zna ofiarę. Oto najlepsze sposoby radzenia sobie z sytuacją.
W jaki sposób firmy mogą chronić się przed kradzieżą tożsamości
Chcesz zapobiec kradzieży tożsamości pracowników? Jako biuro HR masz do dyspozycji wiele wrażliwych i poufnych informacji o pracownikach. Zobacz jak.