Come configurare smartphone e PC. Portale informativo
  • casa
  • Sicurezza
  • Cinque modi per rubare informazioni personali. Che cos'è il furto di identità digitale e come proteggere i tuoi dati su Internet

Cinque modi per rubare informazioni personali. Che cos'è il furto di identità digitale e come proteggere i tuoi dati su Internet

La frode con carta di credito è un tipo di attività popolare nel dark web. In esso, come puoi immaginare, esattamente zero legale. Purtroppo, questo non gli impedisce di svilupparsi con forza e forza.

Ti diciamo come e dove ottenere i dati delle carte bancarie sul dark web. E cosa succede loro dopo.

Nota: Tutte le informazioni in questo articolo sono solo a scopo informativo. Ricorda che qualsiasi azione con le carte di altre persone è un reato penale.

Domanda principale. Come si ottengono i dettagli della carta di qualcun altro?

Ci sono molti metodi. Molti di loro possono essere riconosciuti con l'esperienza e alcuni - solo manualmente, frugando nell'ATM o notando in anticipo qualcosa che non va.

1. Metti gli skimmer sugli sportelli automatici

La carta di credito ha una banda magnetica da cui il bancomat, il terminale e altri dispositivi leggono le informazioni. Lo sai per certo.

Ma se installi su un bancomat possedere lettore, i dati non raggiungeranno la banca.

Tali lettori sono chiamati skimmer. Solitamente si tratta di uno slot per leggere i dati dalla banda magnetica e di una finta tastiera per rubare il codice pin.

Invece di una tastiera, puoi usare telecamera: è economico e adatto a qualsiasi bancomat. E la tastiera deve essere selezionata per un modello di ATM specifico.

Il chip sulla carta non protegge dallo skimmer. Sopra è riportato un esempio di come appare uno skimmer per chip card.

2. Rubare attraverso casse e terminali

I terminali POS sono cose su cui tocchi il tuo iPhone o scorri la tua carta quando paghi un acquisto. Se li installi malware, i dati della carta bancaria possono essere semplicemente rubati.

Questo metodo viene spesso abusato nei bar, nelle stazioni di servizio, alle casse dei supermercati. E, soprattutto, è più probabile che la vittima pensi al virus che ha infettato il suo computer quando paga online piuttosto che andare al negozio.

Di recente, tre cittadini ucraini sono stati arrestati per aver rubato i dati di 15 milioni (MILIONI!!!) di carte. Hanno infettato i computer con registratori di cassa, quindi inviato lettere dalla Securities and Exchange Commission statunitense e da vari hotel.

Anche il cardatore russo più famoso, Roman Seleznev, ha rubato i dati delle carte in lotti negli Stati Uniti. A volte venivano archiviati semplicemente in file di testo sui computer dei registratori di cassa.

Seleznev è stato condannato a 27 anni di prigione. Non essere come romano.

L'opzione con uno skimmer è anche possibile, ma in teoria. Il lettore sul piccolo terminale, che è sempre davanti ai nostri occhi, è troppo evidente.

Ma negli Stati Uniti c'è stata un'intera epidemia alle stazioni di servizio con skimmer che sono stati introdotti nei terminal.

3. Ricorda i dati della carta

Nei bar, ristoranti e caffè, i camerieri spesso portano con sé la tua carta e la portano alla cassa. Non difficile ricorda il numero, data di scadenza e codici CVC/CVV in arrivo.

E ancora più facile fotografare fronte e retro della carta, mentre il cliente non vede.

4. Utilizzare app e siti Web di phishing

Puoi creare un sito Web che assomigli esattamente a quello originale meno di $ 100. L'app è un po' più costosa. Verrà visualizzata una pagina separata per un paio d'ore e mille rubli.

Molto spesso, i siti Web e le applicazioni delle banche vengono copiati, meno spesso i negozi online popolari. La cosa più costosa in questo schema è acquistare o sviluppare un'applicazione di phishing o organizzare una mailing list per il database desiderato.

Inoltre, spesso le applicazioni di phishing intercettare SMS per autorizzazione. Tutto questo è sufficiente per prelevare denaro pulito dal tuo conto bancario.

Centinaia di siti di phishing - solo servizio di sicurezza "Sberbank" identificato e bloccato 600 domini.

Per e-mail di phishing gestito dal 48% degli utenti. Quasi ogni secondo. Forse una volta sei stato catturato, semplicemente non te ne sei accorto.

5. Hackerare siti Web di negozi online, vettori aerei, ecc.

Quando ordini beni o biglietti su Internet, puoi perdere denaro non solo su un falso, ma anche su un sito reale. Tali casi sono relativamente rari e spesso resi pubblici.

Ad esempio, i rivenditori occidentali Sears e compagnia aerea Delta ha ammesso che il loro appaltatore di supporto chat è stato violato e di conseguenza i clienti sono stati colpiti. Sono trapelati circa 100mila record di carte da Sears e una quantità comparabile di dati da Delta.

Un altro esempio sono i rivenditori americani premium. Saks Fifth Avenue e Signore&Taylor. Gli hacker hanno violato il loro sistema di pagamento e raccolto dati circa 5 milioni di carte bancarie. 125.000 record di carte sono stati messi in vendita.

Le persone non povere si vestono nei negozi. Quindi anche se 125mila record vengono moltiplicati in media per 10mila dollari nel conto, non puoi più lavorare. Mai.

6. Intercettano i dati nelle reti Wi-Fi aperte

Wi-Fi gratuito, il sito ne ha già scritto. Sì, e i router domestici sono spesso persone "dalla strada".

Ci sono abbastanza strumenti per questo, non hai nemmeno bisogno di entrare nella darknet. Di conseguenza, non solo l'account Facebook verrà portato via, ma anche i soldi dal conto bancario.

6. Ti chiamano e fingono di essere un impiegato di banca

Il numero della tua carta di credito si trova sul sito degli annunci, sul post per le donazioni e persino nella chat di WhatsApp, dove tutti hanno firmato per i fiori entro il 1 settembre.

Poi tu all'improvviso chiamata dei rappresentanti della banca e con il pretesto di aumentare la sicurezza / sbloccare la carta / confermare il pagamento, sono costretti a fornire tutte le informazioni sulla carta o sul conto bancario online.

Il punto più importante: ai truffatori travestiti da impiegato di banca viene chiesto di fornire un codice di conferma dell'operazione, che arriverà via SMS.

Potrebbe non funzionare per te. Ma gli utenti meno esperti come tua nonna di solito vengono truffati in questo modo.

È estremamente difficile annullare l'operazione e dimostrare che il proprietario dell'account non ha alcuna colpa in questi casi. Dopotutto, si scopre che lo sei nominalmente confermato l'operazione con un codice Non è successo niente di non autorizzato.

7. Un impiegato di banca vuole aiutare in un social network personale

Le vittime si trovano in pubblici bancari VKontakte e forum.

Presumibilmente, un rappresentante dell'istituto finanziario contatta l'utente che ha posto la domanda nel gruppo ufficiale o sulla pagina della banca. Promette una soluzione a un problema. O montagne d'oro, un prestito a un umano 5% all'anno, e simili.

Per continuare, chiede i dettagli della carta, i dettagli del conto, i dettagli del conto bancario online, le domande di sicurezza o qualsiasi altra cosa ti permette di "verificare la tua identità". Scommetto che sai cosa c'è dopo?

8. Raccolgono informazioni attraverso applicazioni innocue

Succede. Una recente conferma di ciò.

Gli sviluppatori, ovviamente, hanno cancellato tutto per il miglioramento e "facciamo tutto per l'utente, madre giura", ma il fatto rimane. Quali altre applicazioni rubano i dati bancari, lo diremo presto in un articolo separato.

Quindi, i dettagli della carta di credito sono stati rubati. Cosa succede dopo?

Molto spesso vengono utilizzati. Drenano direttamente i soldi dal tuo account al loro (un'altra carta rubata, una carta drop casuale, ecc.).

Oppure, per non farsi beccare, ordinano merci o buoni regalo dalla tua carta nei negozi online. Mentre la vittima si sta riprendendo, riescono a resettare la carta e ad entrare nel massimo scoperto.

Ok, diciamo che i miei dati sono stati rubati. Cosa fare?

Al primo sospetto IMMEDIATAMENTE bloccare la carta o anche l'intero conto. Lascia perdere tutto ora.

Quasi tutte le banche online e le applicazioni delle banche russe ti consentono di farlo all'istante senza inutili conferme. Spiegherai la situazione in seguito. Lascerò alcuni esempi per un paio di grandi banche russe.

Sberbank, Sberbank in linea:

1. Nella pagina principale dell'elenco delle carte o nella pagina con le informazioni sulla carta, fare clic su "Operazioni" accanto alla carta desiderata.

2. Seleziona Blocca.

3. Compila il modulo di creazione della domanda e fai clic su "Blocca".

4. Fai clic su "Conferma via SMS", inserisci la password monouso che la banca ti invierà.

Se non è possibile accedere all'applicazione o al sito Web Sberbank:

  • Una chiamata al numero del servizio di supporto: 900 da qualsiasi cellulare, 7 495 500 5550 a Mosca, 8 800 555 55 50 da qualsiasi altra città della Federazione Russa. Funziona tutto il giorno.
  • Invio di un SMS al numero 900. Formato: BLOCCO****X”, dove **** sono le ultime cifre del numero della carta bancaria, e X è il motivo del blocco. 0 significa che la carta è persa; 1 - sospetto di furto; 2 – la carta non è stata restituita dall'ATM; 3 - altri motivi. Attendi un SMS con un codice di conferma. Avrai 5 minuti per rispedircela, altrimenti la carta non verrà bloccata.
  • Visita ad una filiale bancaria. Devi avere con te un passaporto o un altro documento con una foto.
  • Inserimento del PIN errato. Tre volte.

Banca Alfa

Nella banca online Alfa Click puoi bloccare una carta dalla pagina "Carte".

2. Fare clic su "Blocca", confermare.

Oppure seleziona dal menu principale "Le mie carte" -> "Blocca carta". Funziona allo stesso modo sull'app mobile.

Se non ci sono applicazioni o browser a portata di mano, puoi inviare un messaggio SMS "blocco" al numero 2265. In risposta, riceverai un elenco di carte con la designazione delle ultime quattro cifre di ciascuna di esse.

Invia un secondo messaggio: “blocco *xxxx”, dove xxxx sono le ultime quattro cifre del numero della carta da bloccare.

Aiuta anche a fare una telefonata 0 800 50-20-50 . Infine, le carte vengono bloccate presso gli uffici di Alfa-Bank. Così come qualsiasi altra banca che ha emesso la tua carta.

Ricordare: I secondi contano! Prima blocchi la carta, meno possibilità hanno gli attaccanti. Qualsiasi carta compromessa deve essere riemessa.

Non dimenticare di modificare anche tutti i login e le password che potrebbero cadere nelle mani dei truffatori.

Secondo le statistiche di Google, nel 2017 12,4 milioni di utenti sono stati vittime di phishing.

Sì, il 78% degli utenti sa che è pericoloso seguire link sospetti. Ma Il 56% segue ancora i link dalla posta elettronica, 40% - tramite link Facebook. La minaccia è più vicina di quanto pensi.

Non dare a nessuno più del tuo numero di carta. Questo è sufficiente per trasferire denaro.

Dai un'occhiata al bancomat prima di inserire una carta al suo interno. Se alcune parti sembrano più nuove di altre o non corrispondono al colore, non prelevare denaro da esse.

Meno probabilità di imbattersi schiumatoio presso un bancomat in una filiale di una banca, nella hall di un hotel decente o in un'altra sala con sicurezza affidabile.

Non credere alla vendita di biglietti per pochi centesimi, sconti dell'80% su siti falsi, prestiti all'1% al mese da organizzazioni di microfinanza. Sembra ovvio, ma quanti hanno ingannato!

Non annotare i PIN delle carte di credito su carta. E ancora di più sulla carta stessa o nel portafoglio. Sì, questo è dappertutto.

L'ha fatto lei stessa: cancellare o compilare il codice CVV2 sul retro della carta. Ricordalo prima. Se lo dimentichi, puoi ripristinarlo in banca o fare una richiesta in alcune applicazioni bancarie.

Ottieni una carta separata per pagamenti online e piccole spese. Trasferisci denaro direttamente ad esso per le spese.

Non dare la carta a nessuno. Meglio ancora, passa a una carta con chip per il pagamento contactless o Apple Pay, Android Pay, Samsung Pay.

Non utilizzare l'internet banking su Wi-Fi aperto. Sì, e in generale tramite Wi-Fi. Infine, se ricevi una chiamata da una banca, ascolta, registra la conversazione e richiama il numero ufficiale della banca, che è indicato sulla tua carta.

Cos'altro puoi fare per proteggerti?

hanno rubato i dati della carta di credito degli acquirenti.

Il produttore ha ufficialmente ammesso che "alcuni utenti hanno sofferto".

E nel firmware beta OxygenOS Open Beta 2 trovato una caratteristica interessante dell'applicazione appunti: nel file badword.txt c'erano molte parole chiave come indirizzo, email, casa, compleanno.

Altri file hanno permesso di stabilire che OnePlus invia IMEI e altre informazioni ai server orsacchiotto- una società che identifica gli utenti tramite messaggi SMS.

Quindi a volte è abbastanza facile acquistare lo smartphone sbagliato per unire i dati della tua carta di credito.

PS Ogni volta che condividi questo articolo, i phisher hanno una dozzina di vittime in meno. Prenditi cura di te e dei tuoi cari.

Vladislav Tushkanov

Analista web presso Kaspersky Lab.

Qualcuno sta raccogliendo dati su di me su Internet?

Sì, e quasi tutti. Le informazioni sugli utenti (foto, nome, data di nascita, indirizzo di residenza, numero di telefono) sono ora raccolte dalla maggior parte dei servizi Internet. È da queste informazioni che si forma il tuo ritratto digitale.

Dati dettagliati su di te, i tuoi interessi e le tue preferenze vengono raccolti dai social network e dai motori di ricerca. Inoltre, nei siti di molti servizi di posta, negozi e applicazioni sono integrati tracker speciali che monitorano la cronologia di navigazione sul Web. In generale, se sei un utente Internet attivo, non potrai nasconderti da questo.

Cosa c'è di male?

Tali informazioni possono essere raccolte per scopi di marketing. Le aziende sono disposte a pagare un sacco di soldi per un ritratto dei clienti al fine di vendere i loro servizi in modo più efficiente. Più questo ritratto è dettagliato, più è costoso.

Tale scambio di dati può essere spiacevole, ma non è contro la legge. Molto spesso, le compagnie di assicurazione o le banche ricorrono ad esso per vedere se dovranno affrontare inadempienze sui prestiti o alti costi dell'assicurazione sanitaria.

È molto più pericoloso se queste informazioni cadono nelle mani di . Ad esempio, possono rubarlo o acquistarlo su uno dei forum sotterranei. Sfortunatamente, in questi giorni si verificano massicce perdite di dati degli utenti. E non solo i piccoli negozi online non ne sono immuni, ma anche giganti come Yahoo! o Facebook. L'ultimo di una serie di incidenti è stata la fuga di dati sulle carte di plastica dei clienti della più grande compagnia aerea Delta e del rivenditore Sears.

Cosa può succedere esattamente?

Esistono molti modi in cui i dati personali possono essere utilizzati in modo improprio. Ad esempio, spammer e phisher possono utilizzare il tuo nome e cognome durante l'invio di messaggi. Come mostra la triste esperienza, gli invii personalizzati, in cui gli aggressori si rivolgono alla vittima per nome, funzionano in modo molto più efficiente di quelli di massa e impersonali.

Succede che i criminali cacciano una persona specifica. Affinché lo spear phishing funzioni, devono ottenere quante più informazioni possibili sull'utente. Ad esempio, se ora sta vendendo un'auto, viaggiando all'estero, se ha recentemente visitato un ristorante, tutto ciò può essere utilizzato per comporre un messaggio fraudolento altamente credibile in modo che la vittima sia decisamente agganciata.

Che dire del furto di identità digitale e delle perdite biometriche?

Il furto dell'intera identità digitale dell'utente sta prendendo sempre più slancio minaccioso. Questo fenomeno di per sé non è nuovo. nei social network è apparso contemporaneamente ai social network stessi. Utilizzando i dati della vittima, gli aggressori possono creare una pagina falsa e scrivere oscenità per suo conto, registrarsi su risorse dubbie.

Oggi, tuttavia, questa minaccia ha ricevuto un nuovo sviluppo.

Anche senza conoscenze speciali, ora puoi montare un video di contenuti non molto piacevoli, in cui tu o i tuoi amici sarete nei ruoli principali.

A meno che, ovviamente, tu non abbia almeno una dozzina o due foto su Internet. La maggior parte probabilmente lo avrà.

La recente storia con Deepfakes è solo l'inizio. Nel tempo, queste tecnologie non faranno che migliorare. Se oggi è possibile distinguere facilmente un video di una celebrità falsa da uno reale, nel prossimo futuro potremmo aspettarci dei veri e propri "capolavori" che possono essere riconosciuti solo con l'aiuto di tecnologie speciali. Lo stesso vale per i dati vocali: già oggi esistono soluzioni commerciali per imitare la voce di qualcun altro.

Un rischio separato, che sta diventando sempre più reale, è la fuga di dati biometrici. Volto, voce o impronte digitali potrebbero diventare un mezzo di autorizzazione universale nel prossimo futuro. Di recente, tre importanti social network operanti in Russia hanno lanciato i loro sistemi di riconoscimento facciale. Il furto di dati biometrici apre davvero grandi opportunità per i truffatori. Allo stesso tempo, non puoi cambiare il viso o le dita, a differenza della password.

Come proteggere i tuoi dati?

Non condividere troppe informazioni

Soprattutto negli spazi aperti. Sebbene ci siano stati anche casi del genere in cui le foto di persone sono trapelate da pubblicazioni chiuse. Ogni azione che fai sul web lascia un'impronta digitale. In molti casi, non c'è nulla che si possa fare al riguardo a meno che non vi sia un abbandono radicale della tecnologia. Ma in una certa misura può essere controllato.

Aggiorna le impostazioni sulla privacy dei social media

Limita l'accesso di estranei alle informazioni che non vorresti vedere in cattive mani. Su alcuni siti è sufficiente mettere uno o due segni di spunta. Le impostazioni flessibili suggeriscono che è possibile impostare parametri diversi anche per album fotografici diversi. Pertanto, stai attento.

Se trovi i tuoi dati da qualche parte, niente panico

Se questa non è una risorsa morta, puoi sempre contattare l'amministrazione e chiedere di essere rimossa. Di norma, nella maggior parte dei casi ciò avviene abbastanza rapidamente.

Limita l'accesso dell'app alle informazioni personali

I tuoi dati possono entrare nelle banche dati anche se utilizzi un telefono a pulsantiera e vai online solo nei giorni festivi. Ricordare? Alcune applicazioni ottengono l'accesso all'elenco dei contatti durante l'installazione. Pertanto, un utente distratto fa trapelare non solo i suoi dati, ma anche i contatti di tutti gli amici. Puoi combattere anche questo. Facebook, ad esempio, ha un'impostazione speciale che ti consente di scegliere quali informazioni sono disponibili per le applicazioni in questi casi.

Fai attenzione a tutti i link che segui.

I raccoglitori di dati possono aspettare nei luoghi più inaspettati. Ad esempio, in test popolari come "Che frutto sei?" o "Chi saresti nell'Inghilterra vittoriana?" Non vogliamo turbare nessuno, ma spesso l'obiettivo principale di tali test non è aiutare gli utenti a conoscersi meglio, ma rivendere il tuo ritratto digitale a marketer o truffatori. Un esempio lampante è il recente caso di Cambridge Analytica. Prima di concedere alle applicazioni l'accesso a un profilo, valuta se ne hai bisogno.

Proteggi i tuoi dati biometrici

Molto spesso vengono raccolti a tua insaputa e non solo su Internet. Ad esempio, una delle fonti di informazione è. Ma si possono ancora adottare alcune misure. Nello stesso Facebook, il riconoscimento facciale può essere disattivato completamente. Almeno fino a quando non ci sarà la certezza che questi dati siano archiviati in modo sicuro. Puoi anche rimuovere i tag dalle foto in cui sei stato taggato sui social media.

Meno informazioni su di te su Internet, minore è il rischio di perdere la tua identità digitale.

Quando si interagisce con le moderne tecnologie online, è meglio ricontrollare tutto un centinaio di volte piuttosto che combattere gli spammer o cercare i propri cloni su Internet in un secondo momento.

Gli utenti di Internet sono così negligenti che è facile per loro perdere dati riservati. La pubblicazione ha condotto un esperimento per mostrare quanti “buchi” ci sono nelle reti Wi-Fi pubbliche. La conclusione è deludente: chiunque non abbia abilità e conoscenze speciali può compilare un dossier completo su una persona che utilizza solo una rete wireless aperta.

Per l'esperimento sono state installate diverse applicazioni. Differiscono per funzionalità, ma hanno la stessa essenza: raccogliere tutto ciò che passa attraverso la rete a cui è connesso il dispositivo. Nessuno dei programmi si posiziona come "piratato", "hacker" o illegale: possono essere scaricati senza problemi sulla rete. L'esperimento è stato condotto in un centro commerciale con connessione Wi-Fi gratuita.

Intercettazione

Ci colleghiamo al Wi-Fi: non c'è password, il nome della rete contiene la parola “free”. Iniziamo la scansione, uno dei programmi trova subito 15 connessioni alla rete. Tutti possono vedere l'indirizzo IP, l'indirizzo MAC, alcuni hanno il nome del produttore del dispositivo: Sony, Samsung, Apple, LG, HTC...


Tra i dispositivi troviamo il laptop della “vittima”. Ci colleghiamo ad esso: i dati che passano attraverso la rete iniziano ad apparire sullo schermo. Tutte le informazioni sono strutturate in base al tempo, c'è anche un visualizzatore integrato dei dati intercettati.


Identificazione dell'utente

Continuiamo a guardare. È ovviamente iniziato un gioco online sul laptop del partner: i comandi del programma escono continuamente dalla rete, si ricevono informazioni sulla situazione sul campo di battaglia. Puoi vedere i soprannomi degli avversari, i loro livelli di gioco e molto altro.

Arriva il messaggio "VKontakte". In una delle specifiche dettagliate del messaggio, troviamo che l'ID utente è visibile in ciascuno di essi. Se lo incolli nel browser, si aprirà l'account della persona che ha ricevuto il messaggio.

La "vittima" in questo momento scrive una risposta al messaggio e chiaramente non si rende conto che stiamo fissando con forza e forza le foto nel suo account. Una delle applicazioni di social network fornisce un segnale: possiamo ascoltare questo suono nel lettore.

Password e messaggi

Foto e suoni sono lontani da tutto ciò che può essere "regalato" al Wi-Fi disponibile. Ad esempio, in uno dei programmi è presente una scheda separata per tracciare esattamente la corrispondenza nei social network e nei messaggi istantanei. I messaggi vengono decifrati e ordinati in base al momento in cui sono stati inviati.


Dimostrare la corrispondenza di qualcun altro è già al di là del bene e del male. Ma funziona. A titolo illustrativo: una parte del dialogo dell'autore del testo, catturato dal computer di localizzazione dal dispositivo della "vittima".

Un altro programma "impila" separatamente tutti i cookie e le informazioni sull'utente, comprese le password. Fortunatamente, in forma crittografata, ma offre immediatamente l'installazione di un'utilità che li decrittograferà.


conclusioni

Quasi tutte le informazioni possono essere perse tramite Wi-Fi. Molte reti pubbliche non espongono alcuna protezione e talvolta anche una password. Ciò significa che il traffico di colleghi, amici o estranei può essere intercettato da chiunque.

Il modo più affidabile per uscire da questa situazione è uno: non trasmettere alcuna informazione importante attraverso le reti pubbliche. Ad esempio, non inviare telefoni e password nei messaggi e non pagare con una carta di pagamento fuori casa. Il rischio di perdere i dati personali è estremamente alto.

Se gli hacker devono ottenere informazioni segrete su una persona o svuotare il portafoglio, la cosa più semplice è "hackerare" la sua identità. Aprire le banche dati di una banca o di un social network è un'operazione noiosa e costosa che non garantisce il successo.

Dopo aver scelto una vittima, i criminali raccolgono informazioni personali: numeri di documenti, carte bancarie e numeri di telefono, nomi di parenti e animali domestici, luogo di lavoro, progetti per il prossimo futuro e molto altro. Con questi dati puoi emettere documenti falsi, rubare denaro, organizzare ricatti, accedere al tuo account sui social network.

Come al solito rubano

Esistono due modi per raccogliere un "pacchetto" di dati personali e fare un ritratto dettagliato della vittima.

Il primo è analizzare l'impronta digitale che tutti lasciamo online. Si tratta di nomi completi, indirizzi email, nickname, foto, post e commenti sui social network, numeri di telefono, indirizzo di casa, geolocalizzazione.

Secondo - ingegneria sociale, o quando informazioni importanti vengono ingannate dalla vittima. In quest'ultimo caso, gli aggressori di solito inviano agli utenti e-mail false da banche, negozi online e persino social network o messaggistica istantanea.

Il mittente chiede di inviargli informazioni personali (ad esempio login e password, estremi della carta di credito) per identificare l'utente. Molto spesso, i truffatori ti chiedono di farlo il prima possibile, altrimenti la promozione terminerà o il tuo account verrà cancellato.

A cosa sono interessati i criminali?

Soldi, ovviamente. I tentativi di accedere ai servizi finanziari della vittima sono forse la frode più comune sulla rete. I dati pubblicati di passaporti o patenti di guida ti permetteranno di commettere una truffa per tuo conto o di ottenere un prestito.

Il numero di telefono è molto spesso di interesse per gli spammer telefonici. In rari casi, gli aggressori fanno una copia della carta SIM, dopo di che diventano loro disponibili le operazioni con la carta di credito della vittima e l'inganno dei propri cari.

Le foto vengono rubate per lo più compromettenti, quindi per chiedere un riscatto per loro o venderle alle risorse competenti.

Come i social network aiutano i truffatori

Da post con storie dettagliate sulla propria vita, un truffatore Internet esperto può estrarre molte informazioni preziose: dai soprannomi di un animale domestico al tuo cognome da nubile. Quindi puoi scegliere la risposta alla domanda di sicurezza e accedere al tuo account.

Ottenendo informazioni pubbliche come il tuo nome e anno di nascita, i truffatori possono trovare il tuo indirizzo di casa. Come ha scoperto l'edizione britannica di The Telegraph, i criminali controllano i dati nei database disponibili, trovano i frammenti mancanti e iniziano a preparare documenti falsi.

Puoi anche rubare informazioni preziose attraverso siti di incontri.

Gli utenti registrati non devono nemmeno creare una coppia e partecipare alla conversazione. Qualsiasi truffatore può scoprire di più sulla vittima o persino trovarlo nella vita reale utilizzando un questionario. Questo è un altro motivo non indicare nella tua pagina link a social network, numero di telefono, email, luogo di lavoro e altri dati eccessivamente personali.

E, naturalmente, non dovresti condividere informazioni finanziarie o prestare denaro a estranei. Questo è un segno sicuro che sei considerato un potenziale soggetto di divorzio.

Inoltre, non dimenticarlo i siti di incontri possono essere violati, come è successo con il servizio imbroglione Ashley Madison nel 2015. Di conseguenza, molte famiglie si sono separate.

Un altro pericolo è la diffusione di test che analizzano il tuo profilo e ne fanno un ritratto psicologico: quanto sei programmato per la felicità, quale futuro ti aspetta, come ti trattano i tuoi amici. La piattaforma che ospita tale test richiederà sicuramente l'accesso al tuo account di social network. Se concedi più diritti del necessario, puoi fornire agli aggressori tutte le tue informazioni personali. Ad esempio, l'accesso alle foto da tutte le chat e gli album segreti.

Come proteggersi

Eliminare le pagine o bloccare completamente l'accesso ai tuoi profili non è un'opzione. Meglio approfondire le impostazioni sulla privacy. In questo modo ridurrai la probabilità di comunicare con estranei sospetti e condividerai le notizie solo con gli amici.

Pubblicare informazioni deliberatamente: non pubblicare foto di documenti, biglietti aerei, annunci indicanti le tue coordinate bancarie, indirizzi di casa o di lavoro.

Con attenzione leggi quali autorizzazioni richiedono le applicazioni, rimuovi i servizi non necessari, aggiungi come amici quelli che conosci personalmente. Disattiva la geolocalizzazione dove non ti serve o usala solo mentre lavori con determinate applicazioni. Evita di utilizzare i geotag nei post quando possibile.

Se utilizzi attivamente i servizi di incontri, presta sempre attenzione al discorso dell'interlocutore, ai suoi modi e ai suoi interessi. Non fare clic su collegamenti strani o inviare foto personali a estranei.

I messaggeri non possono mantenere segreti

I messenger sono uno strumento utile per lo scambio di documenti di lavoro, foto personali e altre informazioni preziose. Ma non dobbiamo dimenticare che l'intera cronologia delle tue chat è archiviata sui server di messaggistica, a volte per diversi anni.

Questi depositi di dati personali possono finire nelle mani sbagliate se si lascia il telefono incustodito. Puoi accedere al messenger da un altro dispositivo leggendo un solo SMS con un codice.

Come proteggersi

Utilizza servizi collaudati con supporto completo per la crittografia e funzionalità di chat segrete. Alcuni programmi di messaggistica istantanea hanno funzioni di autodistruzione dei messaggi. Ottima pratica per la comunicazione privata. Vero, e questa non è una garanzia di protezione assoluta.

Tieni presente che è ancora attivo un tipo comune di phishing, associato all'invio di massa di messaggi relativi a trasferimenti di denaro urgenti. Non dovresti rispondere al mittente, è meglio bloccare immediatamente tali messaggi e segnalare lo spam.

Le persone in cerca di lavoro possono diventare vittime di frodi informatiche

Ogni anno, gli hacker cercano di truffare decine di migliaia di persone con truffe basate sull'assunzione. I potenziali in cerca di lavoro sono attirati da condizioni di lavoro interessanti, offrendo di compilare moduli di domanda, sostenere test per valutare le competenze.

Pertanto, i truffatori possono intercettare le informazioni personali della vittima o accedere attraverso di esse alle reti delle aziende in cui lavorano.

Ad esempio, se ricevi un'offerta di lavoro per posta, ma non la stai nemmeno cercando.

Come proteggersi

Fai più attenzione alle offerte di lavoro discutibili e agli annunci che menzionano posizioni per candidati con poca o nessuna esperienza lavorativa.

Non rivelare le tue informazioni finanziarie prima di firmare il contratto di lavoro.

Errori durante l'utilizzo di servizi online e siti non sicuri

Spesso, utilizzando un soprannome nei giochi e in altri servizi, è possibile determinare il cognome e l'anno di nascita dell'utente: ad esempio mishaivanov91. Inoltre, per nickname, puoi calcolare una persona e raccogliere molte informazioni su di essa: account correlati, indirizzo email, foto e altri dettagli.

Questo è un bot che raccoglie un database di telefoni di potenziali vittime di chiamate di massa.

Come proteggersi

Non renderlo facile per i truffatori. Non utilizzare età, anno di nascita e nome completo come parte del soprannome o indirizzo postale. Usa il tuo vero nome solo dove necessario.

Quando si visitano i siti, prestare attenzione alla presenza delle lettere HTTPS nella barra degli indirizzi. L'ultima S significa che la connessione al server del sito avviene tramite un canale di comunicazione sicuro. In questo caso, le informazioni che scambi con il sito non andranno agli aggressori.

Utilizzando le applicazioni pubbliche, gli hacker possono anche trovare computer con applicazioni di accesso remoto aperte e attaccare le password. È particolarmente pericoloso installare versioni piratate di tali programmi. Inizialmente potrebbero essere infettati da malware e la trasmissione video dal tuo computer verrà avviata immediatamente dopo l'installazione.

E le webcam che non sono protette da password e connesse a Internet non hanno nemmeno bisogno di essere hackerate: un elenco di dispositivi aperti può essere facilmente trovato sulla rete.

Come proteggersi

Non lasciarti trasportare dall'installazione di webcam a casa. Assicurati di modificare le password predefinite sia sulle telecamere IP che sui programmi di accesso remoto.

Evita il software piratato, non installare programmi sospetti e utilizza un antivirus che monitori le attività sospette, comprese quelle con una webcam.

Facciamolo breve:

  1. Elimina gli account non necessari nei social network, blocca le caselle di posta che non utilizzi.
  2. Non includere informazioni personali dove possono essere evitate.
  3. Evitare di divulgare informazioni finanziarie. Non pubblicare foto delle tue carte bancarie, non inserire dati di pagamento su siti dubbi. Inoltre, non salvare i dati per l'ingresso della banca online nella memoria dei browser.
  4. Non pubblicare foto di documenti, biglietti aerei e contratti nelle chat pubbliche.
  5. Evita allettanti sconti o installi app utili: spesso si tratta di una truffa.
  6. Usa l'autenticazione a due fattori per social media ed e-mail. Inoltre, cambia regolarmente le password del tuo account.
  7. Se hai cambiato numero di telefono: non dimenticare di rimuovere il link al banking e ad altri servizi online. In caso contrario, il numero verrà nuovamente venduto e, una volta nelle mani di un aggressore, aiuterà a rubare denaro da una carta di credito.
  8. Usa la crittografia per le cartelle con informazioni importanti sui servizi cloud.
  9. Archivia i dati personali sul tuo computer di casa in cartelle protette da password. Anche qualsiasi supporto esterno contenente foto o documenti importanti dovrebbe trovarsi in un luogo sicuro.
  10. Quando fai domanda per un nuovo lavoro, sentiti libero di chiarire come verranno archiviate le tue informazioni personali e chi vi ha accesso.

Interessante sulla sicurezza:

Articoli correlati in alto