Questi sono i 6 pezzi di dati che NON vuoi essere rubato dai criminali informatici

Al giorno d'oggi, i criminali informatici sono praticamente dopo ogni tipo di dati su cui possono mettere le mani. Ciò significa che stanno cercando nomi completi, nomi utente, nomi di animali domestici, elenchi di amici, colleghi e familiari e persino musica, film e favoriti legati allo sport. I criminali informatici utilizzano questo tipo di dati per, potenzialmente, indovinare le password e ottenere l'accesso agli account personali o aziendali. La triste notizia è che ci stanno riuscendo. Naturalmente, i criminali non hanno davvero bisogno di lavorare sodo in questi giorni per indovinare le password perché le persone continuano a usare quelle deboli. Mentre le password possono essere rafforzate, ci sono pezzi di dati che non possono essere protetti o modificati una volta che sono trapelati online. Senza dubbio, avere qualsiasi tipo di informazione personale ottenuta dai criminali informatici è una tragedia, ma ci sono alcuni dati specifici che NON vuoi essere rubati se ti preoccupi della tua privacy e della sicurezza dei dati.

1. Numero di previdenza sociale

Questa non è la prima o l'ultima volta in cui discutiamo della sicurezza dei numeri di previdenza sociale . Sfortunatamente, di solito vengono raccolti durante enormi violazioni dei dati che non è possibile interrompere personalmente. Ad esempio, se il tuo datore di lavoro viene violato e gli SSN di tutti i dipendenti perdono, la colpa ricade ovviamente sulle spalle del datore di lavoro. Purtroppo, i criminali informatici possono anche estrarre SSN usando truffe di phishing, quindi è necessario essere prudenti. Se ricevi mai un'e-mail che richiede il tuo numero di previdenza sociale o se atterri su un sito Web che lo richiede, devi eliminare l'e-mail e uscire dal sito Web. I criminali informatici utilizzano i numeri di previdenza sociale in combinazione con numeri di patente di guida, nomi completi e altre informazioni personali per richiedere prestiti, rimborsi fiscali e prestazioni abitative e ciò può danneggiare il tuo credito e compromettere la sicurezza dei dati in generale. Fondamentalmente, i criminali informatici usano i numeri di previdenza sociale per eseguire il furto di identità, e risolverlo può essere molto problematico, considerando che ottenere un nuovo SSN è un calvario.

La Federal Trade Commission suggerisce di rivedere spesso le carte di credito e gli estratti conto bancari, contattare i fornitori di servizi di pubblica utilità se le fatture di pagamento non vengono presentate in tempo, controllare i piani di assicurazione sanitaria per verificare se non ci sono spese casuali, distruggere documenti personali e anche rivedere il rapporto di credito all'indirizzo almeno una volta all'anno. Questi sono semplici suggerimenti che potrebbero aiutarti a catturare in tempo attività criminali legate a SSN rubati.

2. Dati medici

È fondamentale controllare i piani di assicurazione sanitaria e tenersi informati su eventuali violazioni dei dati sanitari che potrebbero venire alla luce. Sfortunatamente, i criminali informatici hanno molto successo nell'attacco a cliniche, ospedali, studi privati e tutto il resto. In effetti, dal 2015 al 2019, il 93% delle organizzazioni sanitarie negli Stati Uniti ha subito violazioni dei dati. Questo è un numero scioccante. Inutile dire che le cliniche sanitarie e gli ospedali possono accumulare quantità incredibili di informazioni altamente sensibili, tra cui numeri di sicurezza sociale dei pazienti, nomi completi, indirizzi di casa, dati assicurativi e così via. Utilizzando queste informazioni, i cyber aggressori possono compromettere seriamente la sicurezza dei dati personali perché possono riempire le prescrizioni di farmaci, ottenere assistenza medica senza pagare un centesimo di tasca propria e ricevere assistenza medica utilizzando identità rubate. Possono anche raccogliere immagini mediche e testare i risultati per le vittime del ricatto. Ovviamente, se questo è ciò che affronti, devi contattare il tuo medico e le forze dell'ordine al più presto.

3. Indirizzo di casa

Se il tuo indirizzo di casa è trapelato durante una violazione dei dati o sei indotto a divulgarlo da solo, se i criminali informatici apprendono questa informazione, potresti essere in pericolo. Quando parliamo di sicurezza dei dati, di solito ci occupiamo maggiormente della sicurezza virtuale; tuttavia, se i criminali informatici riescono a capire dove vivi, anche la tua sicurezza fisica potrebbe essere compromessa. I criminali informatici non busseranno alla tua porta, ma questo dato potrebbe essere facilmente venduto online a ladri reali e reali. Se riescono a registrare il tuo indirizzo di casa insieme ad alcune altre informazioni su di te (ad es. Nome completo, account di social network o numero di telefono), potrebbero iniziare a spiarti. Pensaci ... Quante informazioni condividi online pubblicamente? Condividi costantemente video e foto di ciò che stai facendo in un determinato momento? Se lo fai, e se i criminali riescono a rintracciarti, potrebbero capire quando non sei a casa, e questo potrebbe aiutarli a derubarti, perseguitarti o persino mettere in pericolo la tua salute fisica.

4. Indirizzo e-mail

Le persone sono spesso molto volenti o nolenti quando si tratta di condividere indirizzi e-mail. Per qualsiasi motivo, scelgono di credere che i loro indirizzi e-mail non possano essere sfruttati dai criminali informatici, o sono sicuri di poter facilmente rilevare le e-mail di phishing a loro inviate. La verità è che un indirizzo e-mail è uno dei dati più importanti che un criminale informatico potrebbe ottenere. Gli indirizzi e-mail sono spesso condivisi su piattaforme di social network e alcune aziende condividono gli indirizzi dei dipendenti sui propri siti Web. Inoltre, quando si verificano enormi violazioni dei dati, gli indirizzi e-mail sono spesso le prime informazioni che devono essere esposte, il che significa che i criminali informatici di solito hanno elenchi su elenchi di indirizzi e-mail legittimi che possono essere sfruttati. E possono essere sfruttati in molti modi. Ad esempio, Ransomware può essere diffuso tramite e-mail di phishing intelligenti. Gli autori di attacchi informatici possono utilizzare i messaggi di phishing per indurre le persone a rivelare le credenziali di accesso per Amazon , Office 365 o qualsiasi altra piattaforma popolare. Senza dubbio, devi essere selettivo con chi condividi il tuo indirizzo e-mail e devi anche imparare a riconoscere le truffe di phishing .

5. Numero di telefono

I criminali informatici possono esporti a truffe utilizzando il tuo indirizzo e-mail e possono usare il tuo numero di telefono in modo simile. Ora che le persone possiedono gli smartphone, diventa sempre più facile per gli schemi sfruttare i numeri di telefono per truffe di phishing riuscite. Questo è ancora un altro esempio di come le persone sono negligenti quando si tratta di sicurezza dei dati. Proprio come con gli indirizzi e-mail, i numeri di telefono vengono spesso lasciati esposti online e gli schemi possono strapparli dagli account dei social network o utilizzare i motori di ricerca. Sfortunatamente, gli schemi possono inviare messaggi di testo falsi con collegamenti che indirizzano a siti Web dannosi o vengono utilizzati per infettare automaticamente gli smartphone con malware o spyware. Alcuni schemi aderiscono a truffe telefoniche. Tu stesso potresti aver ricevuto una telefonata da qualcuno che presumibilmente lavora per Apple , Verizon o qualsiasi altra società ben nota. Gli schemi delle telefonate di solito cercano di estrarre nomi completi, indirizzi di casa, numeri di carte di credito, password e altre informazioni che potrebbero aiutare a dirottare account, rubare denaro ed eseguire truffe più sofisticate.

6. Nome utente + password

Quando parliamo di sicurezza dei dati, NON SIAMO IN GRADO di saltare quello che potrebbe essere il pezzo di dati più sensibile che gli schemi potrebbero prendere da te, e questa è la combinazione d'oro di nome utente e password. Se i criminali informatici riescono a ottenere questa combinazione - che le violazioni dei dati e le truffe di phishing possono facilitare - potrebbero ottenere l'accesso al tuo mondo virtuale. Con una password e un nome utente a portata di mano, i criminali informatici potrebbero accedere ai tuoi conti bancari online e spacciarti per effettuare acquisti e trasferimenti di denaro non autorizzati. Potrebbero anche accedere agli account di archiviazione cloud per perdere foto e video, che potrebbero quindi essere utilizzati per ricattarti. Potrebbero persino dirottare i tuoi account sui social media e usarli per truffare gli altri o esporli a malware. Sfortunatamente, i criminali informatici non devono fare affidamento su violazioni dei dati e truffe di phishing per ottenere i dati di accesso. Se gli hacker hanno indirizzi e-mail o se i nomi utente sono pubblici, le password brutali sono facili. Inoltre, le persone continuano a utilizzare password deboli che possono essere violate in pochi secondi. Proprio di recente, le password deboli hanno permesso agli hacker di dirottare le telecamere ad anello e spiare i loro proprietari senza che sospettassero nulla.

In conclusione, è necessario rafforzare la sicurezza dei dati. Ogni informazione è preziosa perché può aiutare ad accedervi di più. Un indirizzo e-mail condiviso pubblicamente può essere utilizzato per trovare un numero di telefono condiviso pubblicamente, che può essere utilizzato per truffare il suo proprietario nel rivelare una password e tale password può essere utilizzata per accedere a un account personale contenente altre informazioni private. In alcuni casi, non c'è nulla che tu possa fare per proteggere i tuoi dati perché aziende, organizzazioni sanitarie, fornitori di servizi di pubblica utilità e altri responsabili della loro sicurezza sono inadempienti. Tuttavia, non sei impotente. Sii cauto su ciò che condividi online. Non consentire a qualcuno di sapere esattamente dove ti trovi tramite i social media. Gestisci le tue password con saggezza . Tieni sotto controllo i tuoi rapporti di credito e le spese mediche. Scopri come i criminali informatici utilizzano i numeri di previdenza sociale e altre informazioni private. Ancora più importante, prendi la sicurezza dei dati nelle tue mani.

February 24, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.