Furtul de identitate: Cele mai frecvente 10 metode folosite de atacatori

de | ianuarie 17, 2022 | Securitate cibernetică.

V-ați trezit vreodată cu conturi pe care nu le-ați creat, sau cu credite pe care nu le-ați solicitat niciodată? Nu vă faceți griji, cel mai probabil nu ați călătorit într-un univers paralel în timp ce dormeați. În schimb, ați fost doar o victimă a furtului de identitate.

Furtul de identitate are loc atunci când cineva se prezintă ca fiind dumneavoastră după ce vă fură datele personale și le folosește fără știrea sau permisiunea dumneavoastră.

Acest tip de atac poate fi extrem de dăunător pentru dvs. ca individ sau pentru compania dvs., iar atacatorii au la dispoziție o mare varietate de posibilități pentru a obține informațiile de care au nevoie pentru a vă substitui.

Furtul de identitate este atunci când cineva pretinde că este dumneavoastră după ce vă fură informațiile personale și le folosește fără știrea sau permisiunea dumneavoastră.

Continuați să citiți pentru a descoperi cele mai frecvente 10 tehnici pe care hackerii le folosesc pentru a intra în posesia datelor dumneavoastră personale.

Ce este furtul de identitate?

Furtul de identitate este un termen generic care se referă la orice moment în care cineva vă fură datele personale, cum ar fi numărul de asigurare socială, și le folosește pentru a crea conturi, pentru a solicita credite, pentru a obține servicii medicale, pentru a face o achiziție sau pentru a comite orice altă fraudă care vă vine în minte în numele dumneavoastră.

Având în vedere natura de creștere, expansiunea și evoluția continuă a tehnologiei și a internetului, datele dumneavoastră personale sunt întotdeauna în pericol. Pentru a înrăutăți și mai mult situația, dacă nu vă supravegheați extrasele de cont și toate conturile în genral, este posibil să nu observați că ați fost victima unei infracțiuni decât atunci când este prea târziu și răul este deja făcut.

Cele mai frecvente 10 moduri în care se întâmplă

Aenție la aceste 10 strategii preferate de hackeri pentru furtul de identitate:

1. Breșele de date

O breșă de securitate apare atunci când un atacator obține acces neautorizat la datele confidențiale ale unei organizații. Ceea ce caută infractorii cibernetici sunt numele și prenumele, numerele de asigurare socială și informațiile privind cardurile de credit.

According to Identity Theft Resource Center, 2018 saw 1,244 data breaches in the U.S., with over 446 records exposed.

2. Site-urile de pe Dark Web

Dark Web este un paradis pentru infractorii cibernetici. În cele mai multe cazuri, este locul în care ajung informațiile furate. Hackerii pot alege să le vândă altora care au interese neplăcute.

Dark Web este o rețea de site-uri web care nu pot fi accesate cu browserele convenționale. Utilizatorii care îl vizitează folosesc un software special pentru a-și ascunde identitatea și activitatea.

3. Navigarea nesigură

Dacă vă limitați la site-urile oficiale bine-cunoscute, sunteți în mare măsură în siguranță. Dar dacă introduceți informații personale pe un site nesecurizat, este posibil să le oferiți de fapt unui hoț.

În funcție de browserul dvs., este posibil să primiți avertismente ori de câte ori încercați să accesați un site nesecurizat sau riscant.

4. Malware

Malware este prescurtarea de la „malicious software” (software rău intenționat) și cuprinde toate programele sau fișierele concepute pentru a provoca prejudicii în mod intenționat sau pentru a exploata dispozitive, rețele sau servicii. Atacatorii îl folosesc pentru infracțiuni precum furtul de date confidențiale, monitorizarea activității utilizatorilor, compromiterea sau ștergerea de informații de pe un dispozitiv.

5. Furtul de corespondență

Cu mult înainte de apariția internetului, infractorii scotoceau prin poștă în speranța de a găsi documente care să conțină date personale pe care le puteau folosi în scopuri financiare.

Așadar, aveți grijă la corespondența pe care o aruncați, deoarece vă poate face vulnerabil în fața hoților de identitate de modă veche. De asemenea, nu uitați să distrugeți toate documentele care pot conține date sensibile.

6. Furtul de carduri de credit

Aceasta este una dintre cele mai puțin complicate forme de furt de identitate. Odată ce hackerii au acces la datele de pe cardul dumneavoastră de credit, vă pot folosi banii pentru a face achiziții neautorizate. Este momentul în care vă veți întreba, de exemplu: „Când am cumpărat această casă gonflabilă?”.

Furtul de credite are loc prin intermediul breșelor de date, al furturilor fizice, al scanerelor de carduri de credit și al conturilor de retail online în care sunt stocate datele cardurilor.

7. E-mailurile de phishing

Phishing-ul este un tip de atac cibernetic în care atacatorul se prezintă drept o entitate sau o persoană de încredere, folosind diverse modalități de comunicare online pentru a distribui link-uri sau atașamente malițioase care pot îndeplini o varietate de funcții, dar care au un singur scop: furtul datelor și al banilor victimei.

Această formă de fraudă online folosește trucuri subtile și ingenioase de inginerie socială care le permit infractorilor cibernetici să apese butonul psihologic potrivit pentru a fura datele confidențiale ale victimei, ceea ce este mult mai ușor decât să spargă sistemul de securitate al unui computer sau al unei rețele.

Cu alte cuvinte, un phisher se prezintă drept o persoană sau o entitate în care aveți încredere, astfel încât să vă fure informațiile și să vă substituie.

8. Piratarea Wi-Fi

Fiți conștienți de faptul că hackerii ar putea „trage cu urechea” la conexiunea dvs. ori de câte ori folosiți telefonul sau computerul într-o rețea publică, cum ar fi un aeroport, un magazin sau o cafenea.

Atacatorii vă pot intercepta cu ușurință credențialele valoroase dacă le introduceți atunci când folosiți acest tip de rețea.

9. Furtul de telefoane mobile

Telefoanele inteligente au devenit o extensie aproape naturală a oricărei persoane. Astfel, acestea dețin o mare cantitate de informații personale care așteaptă să fie furate. De exemplu, dacă cineva intră în posesia telefonului dvs., ar putea vizualiza informațiile stocate în aplicațiile dvs., precum și e-mailurile, mesajele text, notele și orice altceva.

Luați în considerare securizarea telefonului cu o parolă puternică, scanarea amprentelor digitale, dacă este posibil, și evitați să vă stocați parolele în text simplu oriunde pe telefon.

10. Skimming de carduri

Această tehnică constă în folosirea unui dispozitiv de skimming care poate fi plasat cu ușurință deasupra unui cititor de carduri de la un bancomat sau de la o pompă de benzină, fără să atragă atenția.

În momentul în care treceți cardul pe un aparat compromis, skimmer-ul interceptează datele de pe banda magnetică a cardului și fie le stochează, fie le trimite hackerului.

Infractorii cibernetici folosesc aceste informații pentru a face achiziții.

Formarea pentru conștientizarea securității cu ATTACK Simulator

Furtul de identitate poate fi extrem de dăunător pentru afacerea dumneavoastră. Angajații pot fi cele mai atractive și mai vulnerabile ținte, așa că ar trebui să vă gândiți serios să implementați în cadrul companiei dumneavoastră cursuri pentru conștientizarea securității.

E-mailurile de phishing sunt una dintre cele mai frecvente modalități pe care hackerii le folosesc pentru a ajunge la angajații dumneavoastră. Pentru a evalua în mod obiectiv expunerea și vulnerabilitatea companiei dvs. la atacurile de phishing, vă sfătuim să utilizați testul nostru gratuit de formare în domeniul conștientizării securității.

Simulările de phishing realiste îi vor expune pe angajații dumneavoastră la atacuri de phishing practice și inspirate din viața cotidiană.

Alegeți programul ATTACK Simulator Security Awareness Training pentru a le oferi angajaților dumneavoastră cunoștințele de securitate necesare și practicile de securitate actualizate pentru a vă menține compania în siguranță împotriva infractorilor.

Atribuire

Ilustrații cu oameni pe Storyset

Ilustrații web de Storyset

Ilustrații cu bani pe Storyset

Ilustrații online pe Storyset

Computer vector creat de vectorjuice – www.freepik.com

by Diana Panduru

Content writer for Attack Simulator. Passionate about all things writing and cybersecurity, and obsessed with driving. I sometimes indulge in pencil drawing, poetry, and cooking for fun.

There’s no reason to postpone training your employees

Get a quote based on your organization’s needs and start building a strong cyber security infrastructure today.