سرقة الهوية
سرقة الهوية هي عمل إجرامي يحصل فيه المهاجم عن طريق الاحتيال على البيانات الحساسة للضحية ثم ينتحل شخصية الضحية. الدافع هو، بالطبع، المكسب المالي.
يسرق المهاجم بيانات حساسة، مثل كلمة المرور أو رقم الهوية أو تفاصيل بطاقة الدفع، ثم يستخدمها في عمل احتيالي، منتحلًا شخصية شخص أو سلطة معينة. يتم إساءة استخدام المعلومات الحساسة التي تم الحصول عليها لأغراض غير قانونية، بما في ذلك طلبات القروض أو عمليات الشراء عبر الإنترنت أو الوصول إلى المعلومات الطبية والمالية للضحية.
كيف يعمل ذلك؟
ترتبط سرقة الهوية ارتباطًا وثيقًا بتقنيات الهندسة الاجتماعية المستخدمة للحصول على البيانات الحساسة للضحية. على سبيل المثال، تعد الملفات الشخصية على الشبكات الاجتماعية والخدمات الشائعة الأخرى مصدرًا ممتازًا للبيانات الحساسة.
عندما يجمع المهاجم بيانات حساسة كافية، يمكنه محاولة تقليد هوية الضحية لأنشطة مختلفة، مثل التقدم بطلب للحصول على قرض، وشراء السلع على الإنترنت، وسحب الأموال من أجهزة الصراف الآلي، وما إلى ذلك.
في حالة نجاح عملية الاحتيال، ستقوم الضحية بالاتصال بالمستخدم الذي أسيء استخدام هويته. عادة لا يكون لديهم أي فكرة عن حدوث شيء مماثل، ولكن عليهم مواجهة جميع العواقب - الاتهامات وفقدان السمعة والتمويل.
كيف تحمي نفسك؟
- اتصال آمن - إذا كنت بحاجة إلى استخدام التطبيقات والبرامج على الإنترنت التي تعمل مع البيانات الحساسة، فاتصل دائمًا بشبكة آمنة. شبكات Wi-Fi العامة في مراكز التسوق ليست مناسبة بالتأكيد.
- حماية الجهاز - على أجهزة Windows و Android و macOS، يجب عليك استخدام حل أمان عالي الجودة من جهة تصنيع مثبتة. تحتوي «برامج مكافحة الفيروسات» اليوم على مجموعة متنوعة من التقنيات التي تحمي من أنواع مختلفة من التهديدات على الإنترنت، وليس الفيروسات فقط.
أنواع أخرى من الطرق لحماية نفسك
- احذر من التصيد الاحتيالي- تعلم كيفية اكتشاف تقنيات الهندسة الاجتماعية هذه.
- استخدم كلمات مرور قوية - كلمات المرور الآمنة والقوية هي أساس أمان الكمبيوتر. يمكن لمديري كلمات المرور الذين يقومون تلقائيًا بإنشاء كلمات مرور آمنة المساعدة. هناك قاعدة مهمة أخرى تتعلق بكلمات المرور وهي عدم استخدام كلمة المرور نفسها لخدمات متعددة. لنفترض أن كلمة المرور قد تم تسريبها، الأمر الذي قد لا يكون حتى خطأ من جانب المستخدم. في هذه الحالة، يحصل المهاجم تلقائيًا على إمكانية الوصول إلى خدمات أخرى حيث يستخدم المستخدم نفس اسم تسجيل الدخول ومجموعة كلمة المرور.
- حسابات الشيكات - تحقق بانتظام من حساباتك المصرفية بحثًا عن المدفوعات الصادرة وحركات الأموال المشبوهة.
- كن حذرًا مع البيانات الحساسة - قم دائمًا بإعادة ضبط إعدادات المصنع للجهاز عند بيع هاتفك أو جهاز الكمبيوتر. سيتم حذف البيانات الحساسة.
- شارك بعض الأشياء فقط - تعد الشبكات الاجتماعية مصدرًا جيدًا جدًا للمعلومات حول المستخدمين. فكر دائمًا قبل نشر شيء ما على ملفك الشخصي.