Onde um Ladrão de Identidade pode Acessar as Suas Informações Pessoais?

How Identity Thieves Steal Information

Todos nós chamamos isso de roubo de identidade, mas antes que de poder roubar a sua identidade, os criminosos realmente precisam obter algumas informações que irão ajudá-los a se fazer passar por você. Como um ato criminoso, o roubo de identidade está se tornando mais popular e mais lucrativo, e é por isso que os especialistas em segurança gastam bastante tempo informando como é importante proteger os seus dados. Você não poderá protegê-los adequadamente, se não souber como os ladrões os roubam, e por algum motivo, esse assunto não recebeu a atenção que merece. O que é uma pena, porque os Tons, Dicks e Harriettes da vida raramente pensam sobre os diferentes métodos que os criminosos usam para obter os seus dados. Vamos ver se podemos esclarecer o assunto.

O roubo de dados no mundo real

As pessoas frequentemente assumem que o que fez o roubo de identidade ser tão prolífico foi a Internet, e nós podemos ver o porquê. É muito mais fácil se fazer passar por alguém quando a comunicação face a face não está envolvida. Com isso dito, os ladrões às vezes roubam dados no mundo real, e isso leva, mais tarde, ao roubo de identidade. Aqui estão alguns exemplos.

  • Roubo de carteira ou bolsa.
    Ter sua carteira roubada enquanto você não estava olhando não é uma boa experiência, mas se os batedores de carteira fugirem com mais do que apenas algumas notas e moedas, as coisas poderão ser muito piores do que passar o resto do dia sem café ou sem um chiclete.Você provavelmente já ouviu falar que não deve levar o seu cartão do CPF com você, a menos que realmente precise. Você também já ouviu falar que ter todos os seus cartões de crédito com você em todos os momentos é uma má ideia. Esses são os itens óbvios que contêm informações confidenciais suficientes para causar danos substanciais. O que você pode não perceber, no entanto, é que mesmo coisas simples, tais como recibos antigos, podem conter dados que os ladrões ficarão mais do que felizes em aceitar e abusar.
  • Mergulho na lixeira
    Então, você percebeu que aqueles recibos antigos que você guarda na sua carteira não deveriam estar lá, e  provavelmente está pensando em jogá-los no lixo. Antes de fazer isso, no entanto, reserve um tempo para cortá-los em pequenos pedaços. O mesmo vale para quaisquer outros documentos antigos, baseados em papel, que possam conter informações confidenciais.De fato, um ladrão deve estar determinado e motivado para vasculhar o seu lixo, e você pode pensar que apenas alvos de alto valor serão atacados por esse método. O roubo de identidade é um negócio tão lucrativo que, de acordo com muitos, não existem metas de baixo valor. E mesmo que os caçadores de lixo não estejam dispostos a se arriscar, podem haver outros criminosos mais preguiçosos que ficarão felizes em desembolsar algum dinheiro pelos seus dados.
  • Roubando documentos importantes de uma organização que possui os dos seus dados
    Sim, é o século XXI e inventamos algumas maneiras eficientes de movimentar informações. No entanto, algumas instituições parecem estar presas aos anos 50. Nomes, endereços, números do CPF e outros dados confidenciais ainda são impressos (ou escritos) em pedaços de papel que são colocados em caixas de papelão e movimentados entre os escritórios. Muitos reclamam que a Internet não é um ambiente seguro, mas o mesmo pode ser dito sobre um carro destravado cujo motorista foi buscar um cachorro-quente.
  • Roubando a sua correspondência
    Quantos de vocês podem afirmar que sua caixa de entrada é totalmente segura e nada pode sair dela? Agora, pense em quanta informação sensível passa por lá.Esse é outro problema quando se coloca dados valiosos no papel e os movimenta. Ele pode ser perdido ou ser roubado em trânsito ou quando chega na caixa de entrada correta. Esse método é ineficaz porque se baseia na tecnologia antiga que está começando a mostrar a sua idade. Lembre-se, a alternativa moderna também não é perfeita.

Roubo de dados on-line

Lembra-se da época em que você poderia fazer pouco mais do que conversar com estranhos e jogar jogos flash de baixa qualidade na Internet? As coisas mudaram um pouco. Agora você a usa para comprar coisas, pagar contas, gerenciar finanças etc. Todas essas novas tarefas exigem os seus dados pessoais, tais como nomes, endereços, números de telefone e detalhes do cartão de crédito. Não é de se admirar, portanto, que os criminosos tenham inventado mais de uma maneira para roubar e abusar desses dados. Aqui estão algumas delas.

  • Engenharia social
    A verdade é que os ataques de engenharia social não se limitam à Internet, mas foi a Rede Mundial que os tornou tão populares. Como você provavelmente sabe, a engenharia social é a arte de enganar as pessoas para que elas façam algo que não deveriam fazer. No nosso caso, engenharia social pode significar convencer os usuários a abrir anexos de email que instalam malware nos seus computadores. Isso também pode significar persuadi-los a divulgar as suas informações pessoais em uma página de phishing.A engenharia social é uma ferramenta extremamente poderosa e alguns dos cibercriminosos de hoje têm a habilidade de usá-la em todo o seu potencial. No entanto, isso não é para todos.
  • Quebrando a sua senha
    Pouco depois de termos começado a guardar grandes quantidades de informações pessoais na Internet, as empresas on-line perceberam que precisavam implementar um mecanismo de autenticação que protegesse os dados. Na época, uma humilde senha parecia a solução perfeita, mas as pessoas logo começaram a ter problemas.O número de contas que os usuários precisavam acompanhar cresceu imensamente, e eles logo ficaram sobrecarregados com tantas senhas. Como resultado, eles logo começaram a usar senhas simples e curtas, e quando a pressão aumentou um pouco mais, começaram a reutilizar as mesmas senhas em várias contas.Agora temos uma solução - aplicativos dedicados aao gerenciamento de senhas, tais como o Gerenciador de Senhas do Cyclonis. Sem um gerenciador de senhas, usar senhas únicas realmente fortes é quase impossível, mas, apesar disso, as taxas de adoção ainda estão longe de serem tão altas quanto deveriam. Isso é particularmente preocupante, pois os hackers agora têm ferramentas e recursos mais poderosos à sua disposição, e quebrar uma senha usando a força bruta é mais fácil do que nunca. Ao contrário de planejar um ataque de engenharia social bem sucedido, quebrar uma senha simples requer quase nenhuma habilidade.
  • Violações de dados
    Finalmente, temos a violação de dados. Mesmo a conscientização completa dos truques dos criminosos, combinada com uma política impecável de gerenciamento de senhas não pode fazer nada sobre os fatores que estão fora do seu controle. Afinal, ao usar um determinado site ou serviço, você confia no fornecedor, e acredita que ele será capaz de proteger os seus dados pessoais. Às vezes, eles fazem isso perfeitamente, mas muitas vezes não, e em alguns casos, manter os dados seguros não é possível.De fato, existem dois tipos de violação de dados: as que ocorrem por causa de adversários extremamente sofisticados e as que ocorrem porque os fornecedores não fizeram o suficiente para proteger os dados. Em ambos os casos, no entanto, os resultados são os mesmos: a sua informação é exposta, o que leva a alguma forma de roubo de identidade.

É realmente tão assustador quanto parece?

Nós descrevemos alguns dos piores cenários possíveis, mas o número colossal de vítimas de roubo de identidade mostra que elas não são tão incomuns quanto você imagina. Como você pode ver, às vezes, você não tem muitas maneiras de se proteger, mas muitas vezes, você pode, e é por isso que deve se certificar de que está ciente dos perigos.

March 7, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.