Cosa Succede Ai Dati Rubati?
Il furto di dati è un crimine in cui un utente malintenzionato utilizza frodi o inganni per ottenere le informazioni riservate della vittima e le usa per scopi criminali per conto della vittima. Di norma, l'obiettivo degli aggressori è ottenere benefici economici.
Esistono molti modi per rubare dati personali, ma quello principale è l'hacking di database. La protezione delle minacce scarsa e obsoleta o solo un bug nel sistema che non è stato ancora risolto può portare a perdite di dati.
Più informazioni su te stesso si memorizzano in forma digitale e più attivamente usi Internet, più è probabile che i tuoi dati cadranno nelle mani dei malati. Vediamo cosa possono rubare gli hacker e perché hanno bisogno di queste informazioni.
Dettagli della carta bancaria
Quasi qualsiasi attività di hacker è finalizzata ad ottenere benefici monetari. I metodi più popolari sono schiantati e phishing, e quest'ultimo ha un numero enorme di varietà.
La base del phishing è l'uso delle debolezze psicologiche di una persona o della sua disattenzione per fargli consegnare i dati della sua carta o dell'account in Internet Bank ai truffatori.
Il classico tipo di phishing sta inviando e-mail con un collegamento a un sito dannoso o un virus via e-mail. L'e-mail può essere camuffata come un'e-mail di lavoro e collegamento a una pagina infetta o avere un file di download infetto allegato. Se un virus entra in un computer, sarà in grado di trasferire tutte le informazioni sugli accessi e le password salvati su SCAMPER. Naturalmente, ci possono essere password da portafogli online o internet banking.
L'email può masqueradare come messaggio da siti di trading che ti chiedono di verificare l'autenticità del tuo account per evitare il blocco. Il collegamento in tale lettera ti condurrà al sito web del venditore, che è completamente identico nell'aspetto, dove ci sarà un modulo per entrare in accesso a un login e password, che dovrai inserire per conferma. Tuttavia, dopo aver inserito, non accadrà nulla, e i dati del tuo account con la carta collegata a esso saranno trapelati agli intrusi.
C'è un tipo di telefono di phishing chiamato Vishing. Si riceve un messaggio per posta o SMS con una richiesta per chiamare il numero specificato alla banca per chiarire alcuni dati o risolvere problemi che sono sorti. O i truffatori possono chiamarti personalmente, camuffando il loro numero come numero di banca. In definitiva, si trufferà fuori dai dettagli della carta che non possono essere chiamati al telefono a nessuno. Se nasce una tale situazione o senti la pressione su di te, afferma che ti avvicinerà alla Banca di persona per risolvere il problema e riattaccare. Questo aiuterà a proteggere te stesso e ai tuoi soldi.
Logins e password
Un virus che trasmette i dati di registrazione può salire sul tuo computer anche senza Phisher. Ad esempio, se si scarica un programma pirata. Tra i suoi file potrebbe essere uno o più infetto. Un clic su un elemento di notizie sospette con un titolo urlante, insieme a un collegamento al sito, può aprire una linguetta di caricamento con un virus per una divisione secondo. A volte interi programmi o utility gratuiti come vari booster per computer possono essere creati solo allo scopo di diffondere il virus incorporato in essi.
Inoltre, se si utilizza la stessa password su molti siti, quindi se uno di essi è violato, i truffatori saranno in grado di accedere alle altre pagine. I conti hackerati possono essere utilizzati per inviare spam, i soldi della truffa dai tuoi amici e dei colleghi sui social network, recuperare o modificare le password di Internet banking e molto altro.
Uso del potere del computer
Un virus che appare sul tuo computer o smartphone potrebbe non rubare password, ma semplicemente dormire tranquillamente fino al momento del suo proprietario ne ha bisogno. Al momento giusto, un utente malintenzionato può attivare un programma che potenzialmente infetta centinaia di centinaia di migliaia e migliaia e milioni di altri dispositivi e dirigono tutti questi dispositivi a un sito specifico, portando così il suo lavoro. Anche smart tostapane e bollitori collegati a Internet possono essere utilizzati in tale attacco.
Il software dannoso può il mio criptoCurrency sul tuo computer o anche il tuo telefono. La quantità di cripta ricevuta da un dispositivo non è grande, ma un'intera rete di gadget infetti può più che compensare questo.
Informazioni per smartphone
Le transazioni bancarie possono essere eseguite attraverso gli smartphone moderni, memorizzano molte password e note. Allo stesso tempo, l'utente medio presta meno attenzione alla protezione del telefono rispetto alla protezione del computer.
Un virus può essere catturato installando un programma non verificato anche dall'App Store ufficiale. Anche in potenziale pericolo sono quelli che installano programmi hackerati. I metodi di sconfitta del telefono sono simili a quelli con cui il virus entra nel computer. Tuttavia, uno smartphone controllato da cybercriminali apre le opportunità leggermente diverse per loro.
Ciò include bypassando l'autenticazione a due fattori quando si paga con una carta bancaria - i truffatori possono vedere cosa sta accadendo sullo schermo o ha il pieno controllo del telefono e ottenere facilmente una password bancaria una tantum utilizzando i dati della scheda rubata in precedenza. La sorveglianza diventa anche disponibile, perché lo smartphone è più spesso con noi e ha sia fotocamere integrate che un microfono, nonché un sistema di geolocalizzazione.
Documentazione
Corrispondenza, social network e persino deposito cloud possono memorizzare documenti molto importanti, a volte anche segreti commerciali. Dopo aver ricevuto le tue password, i truffatori possono utilizzare tutto questo senza restrizioni.
Tuttavia, è possibile ottenere una foto del passaporto non solo attraverso l'hacking dell'account. A volte i truffatori creano posti di lavoro falsi su siti di lavoro. Nella fase di corrispondenza con il richiedente, sotto il pretesto del controllo di un record criminale / storia del credito / assenza dalla lista nera della società, gli chiedono una foto del passaporto. Se la vittima invia un documento, i truffatori smettono di comunicare. Dopodiché, possono utilizzare questa foto per condurre le loro attività fraudolente per tuo conto, fornendo il passaporto.
Sicurezza con Nord VPN
Nord VPN è in grado di fornirti un'esperienza Internet sicura. Inoltre, ha la funzione Nord Pass, che consente di creare, archiviare e gestire password molto forti. Nord Pass consente di creare la password più sicura che soddisfi tutti gli standard di sicurezza. È possibile utilizzare questa funzione solo acquistando un abbonamento a Nord VPN.
Domande Frequenti
- አንዴ ውሂብ ከተሰረቀ በተለምዶ ጥቅም ላይ የሚውለው ወይም አላግባብ ጥቅም ላይ የዋለው እንዴት ነው? ግለሰቦች እራሳቸውን ከእንደዚህ ያሉ አደጋዎች ለመጠበቅ ምን ማድረግ ይችላሉ?
- የተሰረቀ መረጃ ለማውኛ ስርቆት, ለፋይናንስ ማጭበርበር ወይም በጨለማ ድር ላይ ሊሸጥ ይችላል. ግለሰቦች ጠንካራ, ልዩ የይለፍ ቃሎችን በመጠቀም, ያልተለመዱ እንቅስቃሴ ያላቸውን መለያዎች በመቆጣጠር እና የግል መረጃዎን በመስመር ላይ ስለ ማካፈል እራሳቸውን መጠበቅ ይችላሉ.