To jest 6 elementów danych, których NIE chcesz zostać skradziony przez cyberprzestępców

W dzisiejszych czasach cyberprzestępcy poszukują praktycznie wszelkich danych, które mogą zdobyć. Oznacza to, że szukają pełnych nazwisk, nazw użytkowników, imion zwierząt domowych, list przyjaciół, współpracowników i członków rodziny, a nawet muzyki, filmów i ulubionych sportów. Cyberprzestępcy wykorzystują ten rodzaj danych, aby odgadnąć hasła i uzyskać dostęp do kont osobistych lub firmowych. Smutną wiadomością jest to, że im się to udaje. Oczywiście, oszuści nie muszą tak naprawdę ciężko pracować, aby odgadnąć hasła, ponieważ ludzie nadal używają słabych. Chociaż hasła można wzmocnić, istnieją dane, które nie mogą być chronione ani zmieniane po ujawnieniu w Internecie. Bez wątpienia posiadanie jakichkolwiek danych osobowych uzyskanych przez cyberprzestępców to tragedia, ale istnieje kilka konkretnych danych, których NIE chcesz kradzież, jeśli zależy Ci na prywatności i bezpieczeństwie danych.

1. Numer ubezpieczenia społecznego

To nie pierwszy ani ostatni raz, kiedy omawiamy bezpieczeństwo numerów ubezpieczenia społecznego . Niestety zazwyczaj są one gromadzone podczas masowych naruszeń danych, których nie można zatrzymać osobiście. Na przykład, jeśli twój pracodawca zostanie zhakowany, a SSN wszystkich pracowników wycieknie, wina leży oczywiście na barkach pracodawcy. Niestety cyberprzestępcy mogą również wydobywać SSN przy użyciu oszustw phishingowych, dlatego należy zachować ostrożność. Jeśli kiedykolwiek otrzymasz wiadomość e-mail z prośbą o podanie numeru ubezpieczenia społecznego lub jeśli kiedykolwiek wylądujesz na stronie z żądaniem podania numeru, musisz ją usunąć i opuścić stronę. Cyberprzestępcy używają numerów ubezpieczenia społecznego w połączeniu z numerami prawa jazdy, imionami i innymi danymi osobowymi w celu ubiegania się o pożyczki, zwrot podatku i świadczenia mieszkaniowe, co może zaszkodzić Twojemu kredytowi i ogólnie zagrozić bezpieczeństwu danych. Zasadniczo cyberprzestępcy używają numerów ubezpieczenia społecznego do kradzieży tożsamości, a ich naprawianie może być bardzo problematyczne, biorąc pod uwagę, że uzyskanie nowego SSN jest trudnością.

Federalna Komisja Handlu sugeruje częste sprawdzanie wyciągów z kart kredytowych i bankowych, kontaktowanie się z dostawcami mediów, jeśli rachunki za płatności nie pojawiają się na czas, sprawdzanie planów ubezpieczenia zdrowotnego, czy nie ma przypadkowych opłat, niszczenie dokumentów osobistych, a także przeglądanie raportu kredytowego na przynajmniej raz w roku. Są to proste wskazówki, które mogą pomóc złapać na czas działalność przestępczą związaną ze skradzionymi SSN.

2. Dane medyczne

Ważne jest, aby sprawdzić swoje plany ubezpieczenia zdrowotnego i być na bieżąco z wszelkimi przypadkami naruszenia ochrony zdrowia, które mogą wyjść na światło dzienne. Niestety cyberprzestępcy bardzo skutecznie atakują kliniki, szpitale, prywatne praktyki i wszystko pomiędzy. W rzeczywistości w latach 2015-2019 93% organizacji opieki zdrowotnej w Stanach Zjednoczonych doświadczyło naruszeń danych. To szokująca liczba. Nie trzeba dodawać, że przychodnie i szpitale mogą gromadzić niewiarygodne ilości bardzo wrażliwych informacji, w tym numery ubezpieczenia społecznego pacjentów, imiona i nazwiska, adresy domowe, dane ubezpieczenia i tak dalej. Korzystając z tych informacji, cyberataki mogą poważnie zagrozić bezpieczeństwu danych osobowych, ponieważ mogą wypełniać recepty na leki, uzyskiwać opiekę medyczną bez płacenia ani grosza z własnych kieszeni i otrzymywać opiekę medyczną przy użyciu skradzionych tożsamości. Mogą również gromadzić zdjęcia medyczne i wyniki badań ofiar szantażu. Oczywiście, jeśli masz do czynienia z tym, musisz jak najszybciej skontaktować się ze swoim lekarzem i organem ścigania.

3. Adres domowy

Niezależnie od tego, czy Twój adres domowy wyciekł podczas naruszenia danych, czy też jesteś oszukiwany, aby sam go ujawnić, jeśli cyberprzestępcy dowiedzą się tej informacji, możesz być w niebezpieczeństwie. Kiedy mówimy o bezpieczeństwie danych, zwykle najbardziej interesujemy się bezpieczeństwem wirtualnym; jeśli jednak cyberprzestępcom uda się ustalić, gdzie mieszkasz, możesz zagrozić swojemu fizycznemu bezpieczeństwu. Cyberprzestępcy nie będą pukać do twoich drzwi, ale ten kawałek danych można łatwo sprzedać online prawdziwym złodziejom. Jeśli mogą zarejestrować Twój adres domowy wraz z innymi informacjami o Tobie (np. Imię i nazwisko, konta w sieciach społecznościowych lub numer telefonu), mogą zacząć cię szpiegować. Pomyśl o tym… Ile informacji udostępniasz publicznie online? Czy stale udostępniasz filmy i zdjęcia z tego, co robisz w danym momencie? Jeśli to zrobisz, a przestępcom uda się cię wyśledzić, mogą dowiedzieć się, kiedy nie ma cię w domu, a to może pomóc im obrabować cię, prześladować, a może nawet zagrozić zdrowiu fizycznemu.

4. Adres e-mail

Ludzie często są bardzo nieufni, jeśli chodzi o udostępnianie adresów e-mail. Z jakiegokolwiek powodu decydują się wierzyć, że ich adresy e-mail nie mogą być wykorzystywane przez cyberprzestępców, lub są pewni, że mogą łatwo wykryć wysłane do nich wiadomości phishingowe. Prawda jest taka, że adres e-mail jest jednym z najważniejszych danych, które może uzyskać każdy cyberprzestępca. Adresy e-mail są często udostępniane na platformach społecznościowych, a niektóre firmy udostępniają adresy pracowników na swoich stronach internetowych. Ponadto, gdy dochodzi do masowego naruszenia danych, adresy e-mail są często pierwszą ujawnioną informacją, co oznacza, że cyberprzestępcy zwykle mają listy na listach legalnych adresów e-mail, które można wykorzystać. I można je wykorzystywać na wiele sposobów. Na przykład Ransomware można rozprzestrzeniać za pomocą sprytnych wiadomości e-mail typu phishing. Cyberprzestępcy mogą wykorzystywać wiadomości phishingowe, aby nakłonić ludzi do ujawnienia danych logowania do Amazon , Office 365 lub innej popularnej platformy. Bez wątpienia musisz wybierać, komu udostępniasz swój adres e-mail, a także nauczyć się rozpoznawać oszustwa związane z wyłudzaniem informacji .

5. Numer telefonu

Cyberprzestępcy mogą narazić Cię na oszustwa przy użyciu Twojego adresu e-mail, a także mogą użyć Twojego numeru telefonu w podobny sposób. Teraz, gdy ludzie są właścicielami smartfonów, intryganci mogą coraz łatwiej wykorzystywać numery telefonów do udanych prób wyłudzenia informacji. To kolejny przykład tego, jak ludzie są nieostrożni, jeśli chodzi o bezpieczeństwo danych. Podobnie jak w przypadku adresów e-mail, numery telefonów są często ujawniane w Internecie, a intryganci mogą wyłapać je z kont sieci społecznościowych lub wyszukiwarek. Niestety, intryganci mogą wysyłać fałszywe wiadomości tekstowe z linkami prowadzącymi do złośliwych stron internetowych lub służą do automatycznego infekowania smartfonów złośliwym oprogramowaniem lub oprogramowaniem szpiegującym. Niektórzy planiści trzymają się oszustw związanych z telefonami. Być może sam odebrałeś telefon od osoby rzekomo pracującej dla Apple , Verizon lub innej znanej firmy. Osoby planujące połączenia telefoniczne zwykle próbują wyodrębnić pełne nazwiska, adresy domowe, numery kart kredytowych, hasła i inne informacje, które mogą pomóc w przejęciu kont, kradzieży pieniędzy i przeprowadzaniu bardziej wyrafinowanych oszustw.

6. Nazwa użytkownika + hasło

Kiedy mówimy o bezpieczeństwie danych, NIE MOŻEMY pominąć tego, co może być najbardziej wrażliwym fragmentem danych, który mogą uzyskać od ciebie intryganci, a jest to złota kombinacja nazwy użytkownika i hasła. Jeśli cyberprzestępcom uda się uzyskać tę kombinację - co mogą ułatwić naruszenia danych i wyłudzanie informacji - mogą uzyskać dostęp do wirtualnego świata. Mając pod ręką hasło i nazwę użytkownika, cyberprzestępcy mogą uzyskiwać dostęp do kont bankowości internetowej i podszywać się pod Ciebie w celu dokonywania nieautoryzowanych zakupów i przelewów pieniężnych. Mogą także uzyskiwać dostęp do kont pamięci w chmurze, aby przesyłać zdjęcia i filmy, które można następnie wykorzystać do szantażu. Mogą nawet przejąć twoje konta w mediach społecznościowych i użyć ich do oszukiwania innych lub narażania ich na złośliwe oprogramowanie. Niestety cyberprzestępcy nie muszą polegać na naruszeniach danych i wyłudzaniu informacji w celu uzyskania danych logowania. Jeśli hakerzy mają adresy e-mail lub nazwy użytkowników są publiczne, brutalne wymuszanie haseł jest łatwe. Ponadto ludzie nadal używają słabych haseł, które można złamać w kilka sekund. Niedawno słabe hasła umożliwiały hakerom przejmowanie kontroli nad kamerami i szpiegowanie ich właścicieli bez podejrzeń.

Podsumowując, musisz zwiększyć bezpieczeństwo danych. Każda informacja jest cenna, ponieważ może pomóc w uzyskaniu dostępu do większej jej liczby. Publicznie udostępnionego adresu e-mail można użyć do znalezienia publicznie udostępnionego numeru telefonu, którego można użyć, aby oszukać właściciela, aby ujawnił hasło, a hasło to może być wykorzystane do uzyskania dostępu do konta osobistego zawierającego inne prywatne informacje. W niektórych przypadkach nic nie możesz zrobić, aby chronić swoje dane, ponieważ firmy, organizacje opieki zdrowotnej, dostawcy usług komunalnych i inni odpowiedzialni za utrzymanie ich bezpieczeństwa zawodzą. Jednak nie jesteś bezsilny. Zachowaj ostrożność przy udostępnianiu online. Nie pozwól, aby ktoś dokładnie wiedział, gdzie jesteś za pośrednictwem mediów społecznościowych. Zarządzaj mądrze hasłami . Bądź na bieżąco z raportami kredytowymi i rachunkami za usługi medyczne. Dowiedz się, w jaki sposób cyberprzestępcy wykorzystują numery ubezpieczenia społecznego i inne prywatne informacje. Co najważniejsze, weź bezpieczeństwo danych we własne ręce.

February 24, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.