Co to jest kradzież tożsamości w Internecie?

Twoje odciski palców mogą cię zabrać z powrotem.

Phishing

Phishing to sytuacja, w której haker wysyła dużą liczbę fałszywych wiadomości e-mail zawierających link, który często wymaga podjęcia działań na koncie, aby zachęcić użytkownika do odwiedzenia witryny i podania informacji. Ogólnie rzecz biorąc, te e-maile wydają się pochodzić z legalnych stron internetowych, takich jak Paypal, eBay, ale często adres internetowy jest fałszywy. Bezpieczna strona będzie miała "https" w adresie URL, niezabezpieczone witryny po prostu zaczynają się od "http".

Keylogging

Keylogger to oprogramowanie, które rejestruje naciśnięcia klawiszy i zapisuje je, aby haker mógł wrócić później i zobaczyć odwiedzone strony, informacje, które przedstawiłeś i wiele więcej. Keyloggery często stanowią problem w komputerach publicznych, takich jak te znajdujące się w bibliotekach i kafejkach internetowych. Działają niewidocznie w tle i są niemożliwe do wykrycia bez oprogramowania zabezpieczającego.

Trojany

Koń trojański, znany również jako koń trojański lub wirus konia trojańskiego, to oprogramowanie, które wydaje się być legalnym programem, który naprawdę infekuje komputer. Trojany mogą zostać przypadkowo pobrane przez wiadomości e-mail, złośliwe strony internetowe lub luki w przeglądarce internetowej. Działają w tle i są często powiązane z innymi programami zwanymi robotami szpiegującymi (lub szpiegującymi robotami), których złodzieje tożsamości używają do monitorowania twoich działań i kradzieży informacji.

Spyware

Oprogramowanie szpiegujące jest podobne do trojanów, ale może mieć zwiększoną możliwość nie tylko śledzenia aktywności przeglądania w Internecie, ale także wiadomości e-mail i wiadomości błyskawicznych. Oprogramowanie szpiegujące jest zazwyczaj dołączane do oprogramowania, które ma zostać zainstalowane jako usługa udostępniania plików peer-to-peer lub wygaszacz ekranu. Składnik spyware jest zwykle instalowany w tle bez wiedzy użytkownika. Oprogramowanie szpiegujące może być również instalowane ręcznie na komputerach, jeśli złodziej tożsamości uzyska dostęp do komputera.

Zapobieganie / Rozwiązanie

Departament Bezpieczeństwa Wewnętrznego USA zaleca pięć kluczowych kroków, aby zapobiec kradzieży tożsamości cybernetycznej. Powinieneś zawsze kontaktować się z uznanymi firmami, takimi jak Amazon, Best Buy i innymi zaufanymi stronami internetowymi. Wielu złodziei tożsamości stworzy fałszywe strony internetowe w celu zbierania informacji. Jeśli nie masz pewności co do autentyczności witryny, poszukaj numeru telefonu, pod który możesz zadzwonić, aby uzyskać więcej informacji.

Za każdym razem, gdy tworzysz dowolny typ konta online, utwórz bezpieczne hasło i skorzystaj z dodatkowych funkcji bezpieczeństwa oferowanych przez witrynę. Autentyczne witryny internetowe będą zawierały link do polityki prywatności, która dokładnie określa, w jaki sposób będą one wykorzystywać te informacje, należy zawsze czytać przed przekazaniem jakichkolwiek informacji.

Nie ujawniaj osobistych informacji, takich jak numer telefonu lub adres na forach publicznych. Zainstaluj oprogramowanie antywirusowe i zaporę ogniową i aktualizuj je przez cały czas, aby uniknąć wirusów i innego złośliwego oprogramowania, które może zbierać informacje z komputera.

Nadzoruj wszystkie swoje konta finansowe z ostrożnością. Regularnie sprawdzaj konta czekowe, konta oszczędnościowe i karty kredytowe. Jeśli znajdziesz jakąkolwiek nieautoryzowaną transakcję, zgłoś to natychmiast do swojej instytucji finansowej. Powinieneś również regularnie sprawdzać swój raport kredytowy. Ponadto The Better Business Bureau zaleca również, aby nigdy nie wysyłać danych osobowych do witryny podczas korzystania z publicznego komputera, a zamiast otwierania podejrzanych linków w wiadomościach phishingowych, zadzwonić do firmy lub odwiedzić ich legalną witrynę internetową i wysłać je przez e-mail za pomocą ważnego adresu pomocy na miejscu.