Główna » Styl życia » Jak złodzieje tożsamości zdobywają informacje - 7 sposobów na ochronę siebie

    Jak złodzieje tożsamości zdobywają informacje - 7 sposobów na ochronę siebie

    Specjalizacją Onwuhary była jego umiejętność gromadzenia i łączenia różnorodnych informacji osobistych i finansowych dostępnych bezpłatnie lub za opłatą dla każdego z legalnych źródeł informacji prywatnych. Jego umiejętności pozwoliły mu na podszywanie się pod posiadaczy kart kredytowych w celu uzyskania otwartych linii kredytowych na monety.

    Niektóre z jego ulubionych źródeł danych to:

    • ListSource. ListSource to firma zajmująca się marketingiem bezpośrednim specjalizująca się w „uzyskiwaniu precyzyjnych informacji o właścicielach domów, których potrzebujesz”. Informacje te pozwoliły Onwuhara zidentyfikować osoby posiadające domy za milion dolarów i informacje o hipotece, informacje niezbędne do ustalenia, czy znaczny kredyt może być dostępny. Dzięki tym informacjom mógł uzyskać dostęp do publicznych baz danych rzeczywistych kopii aktów, hipotek i dokumentów podatkowych, a nawet zbierać faksymile podpisu właściciela nieruchomości do późniejszego wykorzystania.
    • Witryny do śledzenia pomijania. Za niewielką miesięczną opłatą z witryn takich jak LocatePLUS, informacje takie jak aktywa, numery telefonów, własność nieruchomości, licencje, daty urodzenia i numery ubezpieczenia społecznego dla milionów Amerykanów są łatwo dostępne. Takie strony są głównie wykorzystywane przez wierzycieli do lokalizowania podmiotów prowadzących obligacje lub zaległych rachunków. Dostarczają jednak także niezbędnych informacji, które pozwoliły Onwuhara i jego kumplom zbudować dokładny profil potencjalnych ofiar.
    • AnnualCreditReport.com. Mając profil zidentyfikowanego celu w ręku, następnym krokiem było przeprowadzenie kontroli kredytowej, aby upewnić się, że dostępna jest duża ilość pozostałego kredytu. Witryna AnnualCreditReport.com jest wspólnym przedsięwzięciem trzech dużych agencji raportujących kredyty, aby pomóc konsumentom w ochronie przed kradzieżą kredytu. Jednak w połączeniu z innymi danymi informacje (oceny zdolności kredytowej, konta kredytowe, historie płatności) pozwoliły na dalsze udoskonalenie potencjalnego celu.
    • Karta SpoofCard. Pozornie strona, która pozwala klientowi „chronić siebie lub pociągnąć za sobą dowcip”, SpoofCard pozwala użytkownikowi ukryć identyfikator dzwoniącego, zmienić głos lub dodać dźwięki do rozmowy telefonicznej. Ta zdolność była kluczem do oszustwa, gdy Onwuhara lub członkowie jego załogi dzwonili do przedstawicieli klientów różnych instytucji finansowych, aby przelać pieniądze z linii kredytowej w dowolnym miejscu na świecie, którym kierował. Ponieważ instytucja finansowa mogła oddzwonić do podszywającego się klienta w celu zapewnienia bezpieczeństwa, Onwuhara wcześniej zadzwonił do firmy telefonicznej i zażądał, aby numer rzeczywistej osoby został automatycznie przekierowany na kolejny telefon (przedpłacony telefon komórkowy, którego karty SIM nie można prześledzić) karta) w posiadaniu jego załogi.

    Przykład Onwuhara pokazuje wysiłek włożony w złodziei w kradzież przedmiotów wartościowych, kreatywność wielu przestępczych umysłów oraz wszechobecne źródła danych osobowych dostępnych w erze elektronicznej. Z jednej strony Amerykanie są niezwykle wrażliwi na zbieranie prywatnych informacji, szczególnie przez agencje rządowe; z drugiej strony konsumenci chętnie przekazują poufne informacje w sposób bezkrytyczny witrynom społecznościowym, instytucjom finansowym i detalistom.

    Ponieważ gospodarka w coraz większym stopniu opiera się na walucie cyfrowej, możliwość jeszcze większych kradzieży - często wymyślonych i wykonanych przez cudzoziemców poza granicami Stanów Zjednoczonych - będzie się zwiększać. Jedno jest pewne: jeśli twoje prywatne informacje mają wartość dla innej strony, istnieje ryzyko kradzieży.

    Podszywanie się, kradzież tożsamości i oszustwa tożsamościowe

    Podszywanie się pod drugą drużynę w celu zdobycia jest praktyką tak starą jak ludzkość. Judeochrześcijańska opowieść o tym, jak Jakub podszywa się pod swojego brata Ezawa (z pomocą swojej matki Rebeki) w celu oszukania ojca Issaca o błogosławieństwo, jest być może pierwszym pisemnym przykładem oszustwa tożsamości w historii, a czyn został powtórzony niezliczoną ilość razy stulecia.

    Podszywanie się, kradzież tożsamości i oszustwo tożsamości są często mylone, ale są wyraźnie różne:

    • Personifikacja. Podszywanie się można uznać za formę kradzieży tożsamości - chociaż wykonawcy tacy jak Rich Little, Dana Carvey lub Frank Caliendo mogą się nie zgodzić - ale nie jest to przestępstwo, ponieważ w gromadzeniu danych osobowych lub osobliwości nie ma miejsca przestępstwo i nie jest to przestępstwo wykorzystywane do osobistych korzyści impersonatora (przynajmniej nie bezpośrednio).
    • Kradzież tożsamości. Kradzież tożsamości polega na kradzieży i wykorzystywaniu poufnych informacji innej osoby, w szczególności informacji finansowych, w celu uzyskania kredytu lub uzyskania dostępu do ich zasobów osobistych w celu osiągnięcia korzyści osobistych. Kradzież tożsamości ma największy wpływ na osobę, której tożsamość została skradziona.
    • Oszustwo tożsamości. Oszustwo związane z tożsamością polega na kradzieży prywatnych informacji innej osoby w celu popełnienia oszustwa, na ogół na instytucję finansową. Często oszustwo związane z tożsamością poprzedza kradzież tożsamości, ale nie zawsze. Oszust może stworzyć zupełnie nową tożsamość, zamiast kraść dane demograficzne lub finansowe innej osoby.

    Osoby są coraz bardziej świadome (a nawet paranoiczne) strachu przed kradzieżą tożsamości. Nagłówek artykułu Smithsonian z kwietnia 2014 r. Głosi, że nawet „dzieci muszą się również martwić kradzieżą tożsamości”.

    Według sondażu Unisys z 2013 r. Dotyczącego trendów w bezpieczeństwie ponad połowa Amerykanów martwi się o oszustwa związane z kartami kredytowymi i kradzieżą tożsamości. Jest to problem podsycany coraz częstszymi doniesieniami o poważnych naruszeniach bezpieczeństwa w dużych firmach handlowych, takich jak Target i Neiman Marcus. Mimo dymu konsumenci powinni zrozumieć rzeczywiste fakty związane z kradzieżą tożsamości i oszustwami z wykorzystaniem kart kredytowych.

    Statystycznie mało prawdopodobne jest, aby przeciętny konsument padł ofiarą przestępstwa, a typowe indywidualne ofiary kradzieży tożsamości poniosą szkody mniejsze niż 100 USD. Niemniej jednak branża chroniąca ludzi przed kradzieżą tożsamości wybuchła w ciągu ostatnich 10 lat; osoby, które pomagają konsumentom w zarządzaniu ochroną przed kradzieżą tożsamości, mogą teraz otrzymać szereg profesjonalnych oznaczeń, w tym certyfikowanego specjalistę ds. czerwonej flagi (CRFS), certyfikowanego menedżera ds. ryzyka tożsamości (CIRM) lub certyfikowanego doradcy ds. ochrony tożsamości (CIPA) od Instytutu Zarządzania Tożsamością.

    Niedawna wyszukiwarka Google znalazła ponad 30 milionów odniesień do kradzieży tożsamości, a raport IBISWorld ze stycznia 2013 r. Na temat branży oszacował przychody na 4 miliardy dolarów dla 79 firm działających na rynku usług ochrony przed kradzieżą tożsamości. Jest to branża, której przychody oparte są na obawach konsumentów przed możliwą wiktymizacją.

    Najbardziej prawdopodobne ofiary kradzieży tożsamości

    Według National Crime Victimization Survey około 7% populacji USA w wieku powyżej 16 lat było ofiarami lub próbami ofiary kradzieży tożsamości w 2012 roku. Raport sugeruje, co następuje:

    • Kaukascy są najbardziej prawdopodobnymi ofiarami kradzieży tożsamości (74,9%), podobnie jak osoby w wieku od 25 do 64 lat (78,0%) lub o dochodach przekraczających 50 000 USD rocznie (53,5%).
    • Kobiety są nieco bardziej bezbronne niż mężczyźni (52,3%).
    • W 2012 r. Około 2,2% ofiar kradzieży tożsamości poniosło stratę z kieszeni przekraczającą 1000 USD lub więcej. Dodatkowe 2,5% ofiar poniosło straty od 1 do 250 USD, a 86% ofiar kradzieży tożsamości straciło 1 USD lub mniej.
    • Ponad cztery z pięciu ofiar (86%) kradzieży tożsamości rozwiązało wszelkie problemy w ciągu jednego dnia lub krócej.
    • Prawie połowa ofiar lub usiłowanych ofiar dowiedziała się o kradzieży tożsamości, kontaktując się z instytucją finansową w sprawie „podejrzanej działalności na koncie”. Dodatkowe 20% zauważyło nieuczciwe obciążenia poprzez regularne sprawdzanie swoich rachunków kredytowych i bankowych.

    Nieuprawnione użycie istniejącej karty kredytowej lub konta bankowego stanowiło 85% incydentów. Instytut Zarządzania Tożsamością zauważa, że ​​sprawy związane z kartami kredytowymi są „łatwiejsze do rozwiązania i oferują najmniejsze szkody ofiarom kradzieży tożsamości, ponieważ konsumenci są chronieni przez prawo, a ich zobowiązania są ograniczone do zaledwie 50 USD, które są często uchylane przez banki w ramach ich programy obsługi klienta i satysfakcji. ”

    Proste środki ochrony danych

    Bezpieczeństwo danych, najskuteczniejsza ochrona przed oszustwami związanymi z kartami kredytowymi i kradzieżą tożsamości, musi być zrównoważone z wygodami zapewnianymi przez elektroniczne rejestry finansowe i transakcje. W miarę jak systemy informatyczne stają się coraz potężniejsze, a łączność przez Internet się rozszerza, przestępcy mają coraz większe możliwości wykorzystywania błędów systemowych i ludzkich, a także łączenia różnych źródeł pozornie niezwiązanych danych w celu profilowania i kradzieży cennych informacji. Na szczęście istnieje kilka praktycznych technik, których można użyć, aby obniżyć swój profil, wzmocnić obronę i zmniejszyć ekspozycję finansową.

    1. Użyj gotówki

    Zejdź z siatki i używaj gotówki tam, gdzie to możliwe, zamiast kart kredytowych, kart debetowych lub czeków papierowych - szczególnie w przypadku firm przyciągających potencjalnych drapieżników, takich jak krajowe i regionalne sklepy detaliczne i sieci fast-food, które zbierają miliony numerów kart kredytowych codzienny. Te kolekcje są nieodpartym celem hakerów i nikczemnych postaci na całym świecie. Korzystanie z gotówki zapobiega cyfrowym śladom.

    2. Nakładaj warstwy na proces zakupu

    Zamiast bezpośrednio używać kart kredytowych lub debetowych do zakupów, weź pod uwagę pośrednika, takiego jak PayPal lub Portfel Google, do zakupów online lub w sklepie. Firmy pośredniczące są szczególnie świadome naruszeń danych i wydają miliony dolarów każdego roku, aby zapewnić bezpieczeństwo swojej działalności. Zamiast martwić się o bezpieczeństwo danych Target, Walgreens lub dowolnego z wielu sprzedawców detalicznych, z którymi handlujesz każdego miesiąca, Twoje dane osobowe są przechowywane w sieci informacyjnej pośrednika.

    3. Przeglądaj raporty kredytowe co roku

    Ustawa o uczciwej sprawozdawczości kredytowej wymaga, aby każda z krajowych firm raportujących kredyty - Equifax, Experion, TransUnion - przedstawiała ci bezpłatną kopię raportu kredytowego co 12 miesięcy. Skorzystaj z tej korzyści i upewnij się, że informacje przekazane innym osobom są prawidłowe. Jeśli czujesz się szczególnie narażony na wykrycie kradzieży, możesz zapisać się do programów opłat od każdej firmy w celu stałego monitorowania.

    4. Monitoruj konta bankowe i karty kredytowe

    Zaskakujące jest to, że wiele osób nie poświęca czasu na sprawdzenie wyciągów bankowych lub kart kredytowych pod kątem błędów, nieuczciwych opłat lub błędów. Nikt nie zna twojej sytuacji finansowej lepiej niż ty. Praktycznie każda firma bankowa i wydająca karty kredytowe oferuje dostęp online, umożliwiając codzienne sprawdzanie transakcji. Ciągła czujność to najlepsza ochrona przed oszustwami finansowymi.

    5. Używaj silnych haseł do kont internetowych

    Chociaż żadne hasło nie jest absolutnie niemożliwe do złamania, utworzenie silnego hasła może opóźnić wszystkich oprócz najbardziej zdeterminowanych przestępców. Użyj kombinacji od 10 do 12 mieszanych liter, cyfr i symboli lub frazy, którą tylko ty znasz i którą pamiętasz. Na przykład jeden z moich znajomych wykorzystuje rok ukończenia studiów, nazwę swojej drużyny futbolowej w szkole średniej i imię matki, aby stworzyć coś podobnego do „marianne87BISON #”.

    6. Utrzymuj aktualne zabezpieczenia komputera

    Chroń swój komputer osobisty, wykonując następujące czynności:

    • Połącz się z bezpieczną siecią, zwłaszcza z routerem, który odbiera i przesyła informacje do Internetu
    • Włącz i skonfiguruj zaporę komputera dla maksymalnego bezpieczeństwa
    • Zainstaluj oprogramowanie antywirusowe i antyspyware
    • Usuń oprogramowanie, którego nie używasz
    • Wyłącz udostępnianie plików i drukowanie, jeśli masz tylko jeden komputer w sieci
    • Zabezpiecz swoją przeglądarkę internetową, wyłączając kod mobilny (Java, JavaScript, Flash i ActiveX) w dowolnej witrynie, której nie znasz, i nie zezwalaj na pliki cookie (pliki na komputerze, które przechowują dane witryny)

    Jeśli nie jesteś szczególnie zorientowany technicznie, powinieneś rozważyć skorzystanie z pomocy konsultanta technicznego w celu skonfigurowania sieci, komputera i plików, a także okresowe potwierdzanie, że są one optymalnie skonfigurowane, aby zapewnić ochronę, której szukasz.

    7. Ogranicz swoją ekspozycję na sieci społecznościowe i programy partnerskie firmy

    Pamiętaj, że informacje w Internecie nigdy nie znikają i nie można ich modyfikować. Nie umieszczaj żadnych informacji w Internecie, których udostępnianie nie byłoby wygodne na pierwszej stronie gazety społeczności. Ogranicz informacje, które podajesz do kontaktów społecznościowych, wyłącznie do informacji niekontrowersyjnych, niefinansowych i publicznych.

    Firmy rozumieją, im więcej informacji o tobie mają, tym lepiej mogą kierować swoje produkty do twoich potrzeb. W związku z tym karty lojalnościowe, programy premiowe i członkostwa w klubach o „specjalnym statusie” często przyciągają klientów. Rozważ wartość korzyści, które otrzymasz z programu, zanim bezkrytycznie udostępnisz dane osobowe jakiejkolwiek firmie.

    Ostatnie słowo

    Jest mało prawdopodobne, aby pełne bezpieczeństwo w cyfrowym świecie było kiedykolwiek możliwe. Jednak konsekwencje takich naruszeń są często wyolbrzymione przez prasę i przemysł, który czerpie korzyści ze sprzedaży i nadzoru nad drogimi rozwiązaniami ochrony danych osobowych. Najlepszym podejściem w takich sprawach była zawsze dokładna analiza ryzyka, które dotyczy Ciebie, oraz uzasadniona, pozbawiona emocji i odpowiednia reakcja. Nie można odmówić wygody połączonego cyfrowego świata, a stosowanie zdrowych procedur bezpieczeństwa pozwala uzyskać korzyści bez narażania bezpieczeństwa finansowego.

    Jakie inne sposoby ludzie mogą chronić swoją tożsamość?