it.tessabanpaluru.com

18 modi sorprendenti può essere rubata la tua identità


La maggior parte delle persone è già stata vittima delle forme più elementari di furto di identità, con addebiti fraudolenti sulla carta di credito. Quelli ancora meno fortunati sono stati vittimizzati in modi più aggressivi, con criminali che hanno ricevuto assistenza medica, lavorando e volando nei nostri nomi.

Rilassare quel casino può richiedere anni e migliaia di dollari. L'effetto è esacerbato dal fatto che il crimine non si ferma generalmente con l'unica persona che ha rubato le tue informazioni. Numeri di carta di credito, numeri di previdenza sociale e altri dati vengono confezionati e venduti sull'Internet sotterraneo in modo che persone diverse in tutto il mondo possano impersonarti allo stesso tempo.

"È un dolore, causa molto stress", ha detto Lindsay Bartsh, di San Rafael, in California, il quale ha affermato che raddrizzare una rete di fatture mediche fraudolente, voli, domande di lavoro e domande di credito ha preso ogni minuto di lei gratuitamente tempo per un anno.

Come succede? Ecco alcuni dei modi più comuni in cui i ladri rubano i nostri dati, nonché alcuni dei più recenti stratagemmi a cui prestare attenzione.

1. Furto di posta

Bartsh crede che questa tattica onorata da tempo sia come le sue informazioni personali siano uscite nel mondo criminale. Un modulo fiscale W-2 atteso non è mai arrivato. Supponendo che sia stato rubato, avrebbe dato ai ladri una grande quantità di informazioni, come il numero di previdenza sociale e il posto di lavoro.

2. Hacks del database

Quando una grande azienda viene violata, l'effetto può essere diffuso. Quando l'Office of Personnel Management del governo degli Stati Uniti è stato violato, circa 22 milioni di persone hanno esposto le loro informazioni personali. (Sono stato uno dei tanti a ricevere un avvertimento a riguardo, perché avevo un contratto scritto con un'agenzia governativa.)

3. Software dannoso

Se hai un virus sul tuo computer, potresti soffrire più di un rallentamento o di un arresto anomalo del sistema. Alcuni programmi dannosi che si diffondono come virus registrano ogni battitura digitato, consentendo ai ladri di trovare il nome utente e la password del banking online. Questi programmi possono infettare il tuo telefono cellulare e il tuo computer.

4. Avvelenamento del motore di ricerca

Si tratta di un modo subdolo per indurre le persone a rinunciare ai propri dati personali o ad importare software dannoso sul computer di una persona. I criminali creano un sito web falso simile a quello reale, o che potrebbe essere plausibilmente reale.

Una tattica consiste nel fare clic sul sito falso e provare ad acquistare un prodotto, inserendo il numero della carta di credito o di debito. Un altro modo in cui cercano di ottenerti è che tu scarichi inconsapevolmente software che ruba informazioni sul tuo computer.

Da dove viene la parte del motore di ricerca? Questi criminali manipolano gli algoritmi di Google e di altri motori di ricerca per far sì che i loro siti fasulli occupino una posizione elevata nelle inserzioni di ricerca, portando gli utenti a credere che devono essere legittimi. Fortunatamente, Google ha fatto progressi nell'impedire questo negli ultimi anni, ma succede ancora.

5. Phishing

Il phishing è un termine che significa in generale "pescare" le informazioni personali attraverso una varietà di interazioni sociali comuni - la cosiddetta "ingegneria sociale". L'attacco di phishing più comune si verifica quando ricevi un'email che sembra provenire dalla tua banca o da un'altra società legittima. Può venire con una riga di oggetto allarmante, come "avviso di scoperto" o "l'ordine è stato spedito". Quando fai clic su un link nell'e-mail, potresti visualizzare una schermata di accesso identica al tuo normale accesso, che ti indurrà a inserire il tuo nome utente e la password. Potresti anche chiederti ulteriori dettagli di identificazione, come il numero di previdenza sociale e il numero di conto.

Fortunatamente, le banche hanno messo in atto alcune contromisure per combattere il phishing. Puoi anche proteggerti non rispondendo direttamente ai messaggi in arrivo. Se ricevi un'email che sembra provenire dalla tua banca, digita il tuo indirizzo bancario nel browser invece di fare clic sul link, accedi e controlla il centro messaggi del tuo account. Oppure chiama il numero del servizio clienti della tua banca.

6. Attacchi telefonici

L'Internal Revenue Service ha messo in guardia da diversi anni che i truffatori chiamano le persone che affermano di essere l'IRS, dichiarando di avere un rimborso dovuto o di dovere. La pesca di informazioni via telefono è anche nota come "vishing", come in "voice phishing".

Se stanno prendendo la tattica del rimborso, probabilmente chiederanno il numero del tuo conto bancario o altre informazioni personali, presumibilmente per poterti inviare il rimborso. Se dicono di dovere, possono chiedere un numero di carta di credito o di debito o, peggio, tentare di ottenere un pagamento in un modo che non è rintracciabile o rimborsabile, come attraverso una carta di debito prepagata.

Questo tipo di truffa è anche noto come "pretexting" e gli scammer veramente bravi fanno sembrare realistico avere alcune informazioni di base su di te a portata di mano prima di chiamare, come il tuo indirizzo e la data di nascita, che sono piuttosto facili da trovare online.

7. Attacchi di testo

In un altro modo, il phishing, il "smishing" o il phishing via SMS, ti inviano un messaggio di testo che ti incoraggia a fare clic su un link che attiverà il download di software dannoso o ti indirizzerà all'input delle informazioni personali.

8. Hotspot Wi-Fi falso

Conosciuto anche come un hotspot "male twin", questa è una configurazione di connessione Wi-Fi in un luogo pubblico, come un caffè, con un nome che ti porta a credere che sia stato fornito da qualcuno affidabile, come il proprietario del caffè. Il malvagio hotspot Wi-Fi twin ti connette davvero a Internet, proprio come una connessione legittima. La differenza è che il malvagio gemello è fornito da un hacker, che usa un software specializzato per intercettare le informazioni che stai inviando, come la tua password bancaria o il numero di previdenza sociale, o per indirizzarti verso un sito malevolo come quelli sopra descritti.

Quando un hacker interrompe il tuo tentativo di accedere a un sito web legittimo e ruba i dati che stai tentando di inviare, si chiama "attacco uomo in mezzo".

9. Immersione con cassonetto

Un altro metodo poco tecnologico ma molto efficace è semplicemente scalpitare i contenitori per il riciclaggio, cercando scartoffie di carte di credito, fatture, cartelle cliniche e altri documenti che potrebbero avere informazioni personali su di esso. Non solo i ladri di identità possono colpirti a casa, ma potrebbero anche cercare cassonetti fuori dagli uffici medici, dalle scuole e dalle banche.

10. Furto del posto di lavoro

Un sondaggio del Dipartimento di Giustizia degli Stati Uniti sui ladri di identità condannati ha rilevato che un terzo di loro ha avuto accesso alle informazioni delle vittime attraverso il loro lavoro. I criminali lavoravano per società di mutui o agenzie governative come il Dipartimento dei veicoli a motore, dove avevano accesso a tesori di informazioni sui clienti. Altri hanno tolto informazioni dalle domande di lavoro.

Nel 2000, solo un ragazzo era responsabile del furto di 33.000 segnalazioni di credito al suo lavoro di help desk del settore creditizio. Ha venduto i rapporti ai ladri che, secondo le notizie, hanno usato le informazioni per rubare fino a $ 100 milioni.

11. Furto

Quando qualcuno irrompe a casa o in auto, potrebbe non essere la perdita di gioielli, denaro o laptop che fa più male. Se trovano le carte di credito, la scheda di sicurezza sociale o le dichiarazioni dei redditi - o ottengono tali informazioni da un computer rubato - potresti subire un grave furto di identità.

12. Borseggio

Un altro crimine vecchio stile che ha prosperato nell'era del furto di dati ad alta tecnologia, il borseggio oggigiorno porta comunemente al furto di identità. Infatti, un importante anello di furto d'identità sballottato 10 anni fa aveva mirato a eventi affollati per rubare portafogli e convertire le informazioni in preziosi dossier di informazioni, che avrebbero poi rivendere.

13. Furto del telefono cellulare

Se hai autorizzato il tuo telefono a effettuare pagamenti per tuo conto, salvando le password per i siti bancari e di vendita al dettaglio, o salvando altri dati personali su di esso, il furto del dispositivo potrebbe costarti molto più del costo di sostituzione. I telefoni che non sono protetti da password o impronte digitali sono i più vulnerabili.

14. Dirottamento dell'account del telefono cellulare

Un'altra forma di furto di ID per i telefoni cellulari si verifica quando qualcuno riceve le informazioni sul tuo account e le usa per ordinare un nuovo telefono o linea, con il conto che ti viene inviato.

15. Spalla Surf

Questa tecnica prevede di sorvegliare le spalle di qualcuno mentre inseriscono una password allo sportello automatico o di usare una telecamera per rubare le informazioni da più lontano. Questa potrebbe anche essere una tattica per ottenere la password del telefono di qualcuno prima di rubare fisicamente il telefono.

16. Scrematura

Questa tecnica nefasta comporta il furto di informazioni sulle carte di credito o di debito con un lettore di schede che può sembrare proprio un lettore di carte legittimo. I dispositivi di schiumatura sono stati trovati presso le pompe della stazione di servizio, sugli sportelli automatici e nei registri dei negozi al dettaglio. Oppure, i camerieri nei ristoranti possono mettere la tua carta attraverso uno schiumatoio quando lo portano sul retro per finalizzare il conto.

17. Furto di amici e familiari

Conosciuto anche come "frode familiare", questo crimine si verifica quando il ladro di identità è tuo figlio, tuo genitore, persino il tuo coniuge. Purtroppo, non è raro che i genitori abusino dell'identità dei propri figli minori per ottenere il credito. In una storia inquietante trasmessa su This American Life, Rachel Rosenthal non riusciva a capire come il suo ladro di identità continuasse a raggiungerla, non importa quanti resoconti avesse chiuso - finché non si rese conto che il ladro viveva nella sua stessa casa e aveva accesso a tutte le sue mail e documenti. Era il suo ragazzo, che l'aveva aiutata finanziariamente, con i soldi che aveva ritirato dal suo conto in banca.

Spesso questi crimini hanno luogo nel contesto di relazioni reali, in cui una delle parti si è presentata per accendere l'altra parte. Ma ci sono anche dei truffatori che cercano partner specificamente per rubare le loro identità, specialmente sui siti di incontri e sui social media.

18. Società di targeting per l'ingegneria sociale

Non devi lavorare per un'agenzia di credito o una banca ipotecaria per ottenere informazioni sui clienti se sei abbastanza esperto da indurre i dipendenti a dartelo. I ladri possono chiamare una compagnia aerea, fingendosi una segretaria che ha bisogno delle informazioni di viaggio del suo capo, o chiamare un'azienda che finge di rappresentare un cliente o un fornitore. Un simpatico parlatore veloce può essere in grado di indurre i dipendenti a saltare i protocolli di sicurezza e fornire informazioni che non dovrebbero. Ogni chiamata del ladro è un po 'più facile, armata con le informazioni dell'ultima chiamata