ESET Glossary – Spis treści

Kradzież tożsamości

Kradzież tożsamości to czyn przestępczy, w którym atakujący w nieuczciwy sposób uzyskuje poufne dane ofiary, a następnie podszywa się pod ofiarę. Motywacją jest oczywiście zysk finansowy.

Atakujący wykrada wrażliwe dane, takie jak hasło, numer dowodu osobistego czy dane karty płatniczej, a następnie wykorzystuje je w nieuczciwym działaniu, podszywając się pod daną osobę lub organ. Uzyskane poufne informacje są wykorzystywane do nielegalnych celów, w tym do składania wniosków kredytowych, zakupów online lub dostępu do informacji medycznych i finansowych ofiary.

Jak to działa?

Kradzież tożsamości jest ściśle związana z technikami socjotechnicznymi stosowanymi w celu uzyskania poufnych danych ofiary. Na przykład profile w sieciach społecznościowych i innych popularnych serwisach są doskonałym źródłem wrażliwych danych.

Gdy atakujący zbierze wystarczającą ilość poufnych danych, może próbować naśladować tożsamość ofiary w różnych działaniach, takich jak ubieganie się o pożyczkę, kupowanie towarów w Internecie, wypłacanie pieniędzy z bankomatu itd.

Jeśli oszustwo się powiedzie, ofiara skontaktuje się z użytkownikiem, którego tożsamość została niewłaściwie wykorzystana. Zazwyczaj nie mają pojęcia, że coś podobnego się wydarzyło, a mimo to muszą zmierzyć się ze wszystkimi konsekwencjami – oskarżeniami, utratą reputacji i finansów.

Jak się chronić?

Bezpieczne połączenie — jeśli musisz korzystać z aplikacji i programów w Internecie, które działają z poufnymi danymi, zawsze łącz się z bezpieczną siecią. Publiczne sieci Wi-Fi w centrach handlowych zdecydowanie się nie sprawdzają.

Ochrona urządzeń – na urządzeniach z systemem Windows, Android i macOS należy korzystać z wysokiej jakości rozwiązania zabezpieczającego sprawdzonego producenta. Dzisiejsze "antywirusy" zawierają różnorodne technologie, które chronią przed różnego rodzaju zagrożeniami w Internecie, nie tylko przed wirusami.

Inne rodzaje sposobów ochrony

Uważaj na wyłudzanie informacji— naucz się rozpoznawać te techniki socjotechniczne.

Używaj silnych haseł — bezpieczne i silne hasła stanowią podstawę bezpieczeństwa komputera. Pomocne mogą być menedżery haseł, które automatycznie generują bezpieczne hasła. Inną ważną zasadą związaną z hasłami jest to, aby nigdy nie używać tego samego hasła do wielu usług. Załóżmy, że hasło wyciekło, co może nawet nie być błędem ze strony użytkownika. W takim przypadku atakujący automatycznie uzyskuje dostęp do innych usług, w których użytkownik używa tej samej kombinacji loginu i hasła.

Sprawdzanie kont – regularnie sprawdzaj swoje konta bankowe pod kątem płatności wychodzących i podejrzanych przepływów pieniężnych.

Uważaj na poufne dane – zawsze przywracaj urządzenie do ustawień fabrycznych podczas sprzedaży telefonu lub komputera. Dane wrażliwe zostaną usunięte.

Udostępniaj tylko niektóre rzeczy – sieci społecznościowe są bardzo dobrym źródłem informacji o użytkownikach. Zawsze zastanów się, zanim opublikujesz coś na swoim profilu.