Kradzież tożsamości
Kradzież tożsamości to czyn przestępczy, w którym atakujący w nieuczciwy sposób uzyskuje poufne dane ofiary, a następnie podszywa się pod ofiarę. Motywacją jest oczywiście zysk finansowy.
Atakujący wykrada wrażliwe dane, takie jak hasło, numer dowodu osobistego czy dane karty płatniczej, a następnie wykorzystuje je w nieuczciwym działaniu, podszywając się pod daną osobę lub organ. Uzyskane poufne informacje są wykorzystywane do nielegalnych celów, w tym do składania wniosków kredytowych, zakupów online lub dostępu do informacji medycznych i finansowych ofiary.
Jak to działa?
Kradzież tożsamości jest ściśle związana z technikami socjotechnicznymi stosowanymi w celu uzyskania poufnych danych ofiary. Na przykład profile w sieciach społecznościowych i innych popularnych serwisach są doskonałym źródłem wrażliwych danych.
Gdy atakujący zbierze wystarczającą ilość poufnych danych, może próbować naśladować tożsamość ofiary w różnych działaniach, takich jak ubieganie się o pożyczkę, kupowanie towarów w Internecie, wypłacanie pieniędzy z bankomatu itd.
Jeśli oszustwo się powiedzie, ofiara skontaktuje się z użytkownikiem, którego tożsamość została niewłaściwie wykorzystana. Zazwyczaj nie mają pojęcia, że coś podobnego się wydarzyło, a mimo to muszą zmierzyć się ze wszystkimi konsekwencjami – oskarżeniami, utratą reputacji i finansów.
Jak się chronić?
•Bezpieczne połączenie — jeśli musisz korzystać z aplikacji i programów w Internecie, które działają z poufnymi danymi, zawsze łącz się z bezpieczną siecią. Publiczne sieci Wi-Fi w centrach handlowych zdecydowanie się nie sprawdzają.
•Ochrona urządzeń – na urządzeniach z systemem Windows, Android i macOS należy korzystać z wysokiej jakości rozwiązania zabezpieczającego sprawdzonego producenta. Dzisiejsze "antywirusy" zawierają różnorodne technologie, które chronią przed różnego rodzaju zagrożeniami w Internecie, nie tylko przed wirusami.
Inne rodzaje sposobów ochrony
•Uważaj na wyłudzanie informacji— naucz się rozpoznawać te techniki socjotechniczne.
•Używaj silnych haseł — bezpieczne i silne hasła stanowią podstawę bezpieczeństwa komputera. Pomocne mogą być menedżery haseł, które automatycznie generują bezpieczne hasła. Inną ważną zasadą związaną z hasłami jest to, aby nigdy nie używać tego samego hasła do wielu usług. Załóżmy, że hasło wyciekło, co może nawet nie być błędem ze strony użytkownika. W takim przypadku atakujący automatycznie uzyskuje dostęp do innych usług, w których użytkownik używa tej samej kombinacji loginu i hasła.
•Sprawdzanie kont – regularnie sprawdzaj swoje konta bankowe pod kątem płatności wychodzących i podejrzanych przepływów pieniężnych.
•Uważaj na poufne dane – zawsze przywracaj urządzenie do ustawień fabrycznych podczas sprzedaży telefonu lub komputera. Dane wrażliwe zostaną usunięte.
•Udostępniaj tylko niektóre rzeczy – sieci społecznościowe są bardzo dobrym źródłem informacji o użytkownikach. Zawsze zastanów się, zanim opublikujesz coś na swoim profilu.