Spisu treści:
- Skradziony portfel, torebka lub inna kradzież osobista
- Nurkowanie w śmietniku
- Oszustwa pocztowe, telefoniczne i e-mail
- Wysoka technologia
Wideo: Bądź cyberbezpieczny! Dowiedz się, jak chronić swoje dane w sieci 2024
Kiedy rozważamy, w jaki sposób dochodzi do kradzieży tożsamości, różne oszustwa i inne popularne metody kradzieży tożsamości zwykle należą do jednej z dwóch kategorii. Metody low-tech, takie jak nurkowanie na śmietniku czy telefoniczne oszustwa są łatwiejsze do walki, ponieważ wykorzystują osobiste nawyki ofiary. Jednak biorąc pod uwagę zaawansowane metody kradzieży tożsamości, niewiele możesz zrobić, ponieważ Twoje dane osobowe zostały skradzione komuś, komu je dałeś w celach biznesowych (np. Kupno domu lub uzyskanie wyceny ubezpieczenia).
Skradziony portfel, torebka lub inna kradzież osobista
Najwcześniejsze przypadki kradzieży tożsamości były prawdopodobnie związane z danymi osobowymi uzyskanymi przez kieszonkowca lub włamywacza. Klasyczna powieść, Opowieść o dwóch miastach , jest rozwiązywany poprzez przybraną tożsamość, a koncepcja prawdopodobnie cofa się dalej. Były filmy przedstawiające złodziei tożsamości, jak Sommersby , i Złap mnie jeśli potrafisz , które rzucają miłe światło na kryminalistę - ale przestępstwo to wciąż kradzież tożsamości.
Duża liczba przypadków kradzieży tożsamości dzieci wynika z niewłaściwego wykorzystywania przez rodziców tożsamości ich własnego dziecka, ale wciąż wiele przypadków dotyczyło przyjaciela rodziny lub nawet innego członka rodziny. Najlepiej jest zablokować dane osobowe w bezpiecznym miejscu, chociaż skrzynki depozytowe bankowe to wciąż świetny pomysł, jeśli możesz sobie na nie pozwolić. Najgorsze miejsce do przechowywania metryk urodzenia, kart ubezpieczenia społecznego, dokumentów ubezpieczeniowych itp. Znajduje się w szufladzie na prawą górną półkę.
Nurkowanie w śmietniku
"Nurkowanie w śmietniku" Trwało to również dość długo, ale do niedawna było ono ograniczone do detektywów, prywatnych detektywów, a czasami do szpiegostwa przemysłowego (np. próbując dowiedzieć się, kim są klienci twojego konkurenta). Większość Amerykanów nie zdaje sobie sprawy, że gdy raz wyrzucisz coś do kosza i położysz na krawężniku do odbioru, nie masz żadnych "oczekiwań co do prywatności", nawet jeśli istnieją inne argumenty prawne.
Istnieje jednak dość prosta poprawka. Trzymaj niszczarkę papieru lub "palącą się torbę" obok swojego biurka i używaj jej na pocztę zawierającą twoje dane osobowe, takie jak wyciągi bankowe, wyciągi z kart kredytowych, rachunki za media lub listy od kolekcjonerów.
Oszustwa pocztowe, telefoniczne i e-mail
Oszustwa pocztowe / telefoniczne / e-mail są nadal klasyfikowane jako "low-tech", ponieważ polegają na prawie średnich w celu zbierania informacji. Prawo średnich w zasadzie mówi "Jeśli zrobisz coś wystarczająco często, pojawi się stosunek." Tutaj dostajemy takie rzeczy, jak średnie mrugnięcia, kursy pokerowe i sprzedaż od drzwi do drzwi. Oszustwa e-mailowe są prawdopodobnie najbardziej znane, ponieważ artysta oszustwa może wysyłać tysiące osób naraz. Ale tak naprawdę są to tylko techniki phishingowe, które wciągają cię w rozmowy telefoniczne, więc oszustwo telefoniczne jest prawdziwym zagrożeniem.
- Oszustwa te mają wiele imion, ale najczęściej używa się "phishingu". W tej kategorii są setki oszustw, ale można ich uniknąć, stosując kilka prostych, zdroworozsądkowych zasad:
- Renomowane organizacje finansowe nie skontaktują się z tobą przez e-mail w celu omówienia spraw finansowych. Kropka. Możesz otrzymać listy z poszukiwaniami w wiadomości e-mail z prośbą o skorzystanie z danej firmy inwestycyjnej lub o pożyczkę w określonym banku, ale legalna firma jest nadal wykonywana przez telefon, faks lub osobiście.
- Nie podawaj danych osobowych przez telefon. Jeśli zainicjowałeś połączenie lub masz pewność, że znasz osobę po drugiej stronie, możesz czuć się całkiem bezpiecznie. Jeśli nie masz pewności, poproś o numer, pod którym możesz oddzwonić. Następnie zadzwoń do firmy, którą dzwoniący powiedział, że reprezentuje. Zapytaj, czy ta osoba tam pracuje. Jeśli tak, to możesz mieć pewność, że Twoje informacje będą trafiać tam, gdzie powinny. Jeśli nie, masz numer telefonu, aby pomóc ścigania śledzić przestępcę.
- Nie pozwól, aby ktoś powtórzył numer karty kredytowej przez telefon. Nigdy nie wiadomo, kto stoi za pizzerią, która przyjmuje zamówienie w piątek wieczorem. Jeśli chce się upewnić, że ma właściwy numer karty kredytowej, po prostu daj jej znać, że przeczytałeś numer dwa razy w celu weryfikacji.
- Nie wysyłaj poczty w swojej skrzynce pocztowej. Zostaw to na poczcie. Złodzieje tożsamości uwielbiają zbierać płatności za rachunki i karty kredytowe. Nie tylko otrzymują numer karty kredytowej, ale jeśli płacisz czekiem, otrzymują również numer swojego konta.
Te nisko-technologiczne metody mogą lub nie mogą być częścią "Pirackiego Pierścienia". Są to zorganizowane sieci osób, które "rekrutują" złodzieja tożsamości, który ma dostęp do informacji. Na przykład ktoś może podejść do kelnerki w restauracji i zaoferować jej 5,00 USD za każdy numer karty kredytowej, którą może ukraść. Można to zrobić czytając kartę przy wymeldowaniu, a większość ludzi nawet nie zauważa, kiedy to się dzieje. A jeśli zapytasz kelnerkę, prawdopodobnie nawet nie przyszło jej do głowy, że popełniła kradzież tożsamości.
Wysoka technologia
Naruszenie danych - Kategoria "high-tech" reprezentuje bardziej wyrafinowanego złodzieja tożsamości. Ich metody są często bardziej ukryte, co utrudnia ich wykrycie lub reagowanie. Jest to również obszar, w którym konsument ma najmniej kontroli nad swoimi danymi osobowymi. Większość przepisów dotyczących kradzieży tożsamości dotyczy tego obszaru. Przepisy takie jak FACTA i HIPAA koncentrują się na trzech kluczowych obszarach prowadzenia dokumentacji; w jaki sposób przechowywane są zapisy, w jaki sposób są one dostępne i w jaki sposób są usuwane.
Przepisy te wymagają szkolenia osób, które zajmują się twoimi danymi osobowymi, ale jeśli pójdziesz do lokalnego sklepu i porozmawiasz z facetem za ladą, nie będzie miał pojęcia, o czym rozmawia. Dzieje się tak dlatego, że większość firm jest tak zajęta obsługą swoich codziennych operacji, że nawet nie wiedzą o tych przepisach, a tym bardziej, co muszą zrobić, aby je spełnić. (Z mojego osobistego doświadczenia, lokalna restauracja odwiedzana przez prawodawców państwowych rozdawała pokwitowania z pełnym odczytem numeru karty kredytowej.
Kiedy już zostało to wskazane, naprawiono je natychmiast, ale FACTA obowiązuje od 2003 roku. Jaki wniosek wyciągnęliby z tego większość osób?)
Przepisy te wymagają również pisemnych zasad dotyczących sposobu, w jaki firma przetwarza dane osobowe, w tym sposobów ich pozbycia się. FACTA wymaga, aby została rozdrobniona, spalona lub w inny sposób zniszczona, aby informacje nie mogły być odczytane. Firmy zajmujące się niszczeniem dokumentów zwykle dostarczają certyfikat potwierdzający zniszczenie dokumentów. Ale nawet to nie jest niezawodne. Szybkie wyszukiwanie w Google wyświetli setki historii o kradzieży danych z zakładów recyklingu.
Właściciele firm mogą chcieć zapoznać się z powiązanymi linkami, aby dowiedzieć się więcej.
Nawet jeśli firma zna prawa i przeszkoliła swoich pracowników w zakresie ich polityki bezpieczeństwa danych, mogą paść ofiarą hakerów. W tych atakach są przecinki w sumie utraconych rekordów. Ponieważ "władza" na świecie zaczęła być określana przez standardy ekonomiczne zamiast wojskowych, takie ataki przyciągają uwagę Bezpieczeństwa Narodowego.
Frustrująca część tego wszystkiego polega na tym, że żadna z nich nie jest pod Twoją kontrolą. Rząd napisał prawa, ale potem sterylizuje je w naszych sądach lub opóźnia egzekucję do punktu niedorzeczności. Doprowadziło to do tego, że państwa biorą sprawy w swoje własne ręce, aby zająć się niektórymi z głównych przyczyn kradzieży tożsamości (tj. Odbierając rynek skradzionej tożsamości).
Dowiedz się, jak działa kradzież tożsamości
Dowiedz się, jak zachodzi kradzież tożsamości i uzyskaj informacje na temat metod niskich i zaawansowanych technologicznie, od prostych oszustw telefonicznych po naruszenia bezpieczeństwa danych.
Jak zgłosić kradzież tożsamości i złożyć oświadczenie o oszustwie FTC
Pierwszymi kamieniami milowymi do odzyskania są doniesienia o kradzieży tożsamości Federalnej Komisji Handlu (FTC) i złożeniu oświadczenia o oszustwie FTC.
Kradzież tożsamości i kradzież tożsamości
Kiedy większość z nas myśli o kradzieży tożsamości, pierwszą rzeczą, o której myślimy, są nasze karty kredytowe. To właśnie powinieneś wiedzieć o kradzieży tożsamości.