Ajuda on-line ESET

Selecionar tópico

Roubo de identidade

O roubo de identidade é um ato criminoso no qual um invasor obtém de forma fraudulenta os dados confidenciais da vítima e se faz passar pela vítima. A motivação é, obviamente, o ganho financeiro.

Um invasor rouba dados confidenciais, como senha, número de identificação ou detalhes do cartão de pagamento, e os usa em um ato fraudulento, fazendo-se passar por uma determinada pessoa ou autoridade. As informações confidenciais obtidas são usadas indevidamente para fins ilegais, incluindo pedidos de empréstimo, compras online ou acesso às informações médicas e financeiras da vítima.

Como funciona?

O roubo de identidade está intimamente relacionado às técnicas de engenharia social usadas para obter dados confidenciais da vítima. Por exemplo, perfis em redes sociais e outros serviços populares são uma excelente fonte de dados confidenciais.

Quando um invasor coleta dados confidenciais suficientes, ele pode tentar imitar a identidade da vítima para várias atividades, como solicitar um empréstimo, comprar mercadorias na Internet, sacar dinheiro de um caixa eletrônico e assim por diante.

Se a fraude for bem-sucedida, a vítima entrará em contato com o usuário cuja identidade foi usada indevidamente. Eles geralmente não têm ideia de que algo semelhante aconteceu, mas têm que enfrentar todas as consequências - acusações, perda de reputação e finanças.

Como se proteger?

Conexão segura: se você precisar usar aplicativos e programas na Internet que funcionem com dados confidenciais, sempre conecte-se a uma rede segura. As redes Wi-Fi públicas em shopping centers definitivamente não são adequadas.

Proteção do dispositivo: em dispositivos Windows, Android e macOS, você deve usar uma solução de segurança de qualidade de um fabricante comprovado. Os "antivírus" de hoje contêm uma variedade de tecnologias que protegem contra vários tipos de ameaças na Internet, não apenas vírus.

Outros tipos de maneiras de se proteger

Cuidado com o phishing– Aprenda a identificar essas técnicas de engenharia social.

Use senhas fortes: senhas seguras e fortes são a base da segurança do computador. Os gerenciadores de senhas que geram senhas seguras automaticamente podem ajudar. Outra regra importante relacionada às senhas é nunca usar a mesma senha para vários serviços. Suponha que a senha vaze, o que pode nem ser um erro por parte do usuário. Nesse caso, o invasor obtém automaticamente acesso a outros serviços em que o usuário usa a mesma combinação de nome de login e senha.

Contas de cheques: verifique regularmente suas contas bancárias em busca de pagamentos efetuados e movimentos de dinheiro suspeitos.

Tenha cuidado com dados confidenciais — Sempre redefina o dispositivo para a configuração original ao vender seu telefone ou computador. Os dados confidenciais serão excluídos.

Compartilhe apenas algumas coisas – As redes sociais são uma fonte muito boa de informações sobre os usuários. Sempre pense antes de postar algo em seu perfil.