Видео: 6 способов защитить ваш телефон от взлома 2024
Когда мы рассматриваем, как происходит кража личных данных, различные мошенничества и другие распространенные методы кражи идентичности, как правило, попадают в одну из двух категорий. Низкотехнологичные методы, такие как дайверские погружения и телефонные аферы, легче бороться, потому что они используют личные привычки жертвы. Однако, когда вы рассматриваете высокотехнологичные методы кражи идентификационной информации, вы не можете этого сделать, потому что ваша личная информация украдена у кого-то, кого вы дали ему в коммерческих целях (например, покупка дома или получение страховой цитаты). <
Самые ранние случаи кражи личных данных, вероятно, были связаны с личной информацией, полученной карманником или взломщиком. Классический роман
Сказка о двух городах разрешается с помощью предполагаемой идентичности, и концепция, вероятно, идет еще дальше. Там были фильмы с изображением воров, например Sommersby , и Поймайте меня, если вы можете , которые проливают свет на преступника, но преступление по-прежнему является кражей личности.
Dumpster Diving
«Dumpster diving»
тоже было довольно долгое время, но до недавнего времени его ограничивали детективы, частные следователи и иногда промышленный шпионаж (например, пытаясь выяснить, кто клиенты конкурента). Большинство американцев не понимают, что, как только вы выбросите что-то в свой мусор и вытащите его на обочину для пикапа, у вас нет никаких «ожиданий в отношении конфиденциальности», даже если в противном случае есть веские юридические аргументы. Однако для этого есть довольно простое решение. Держите бумажный шредер или «мешок для горения» рядом с вашим столом и используйте его по почте, которая содержит вашу личную информацию, такую как банковские выписки, заявления о кредитных картах, счета за коммунальные услуги или письма от сборщиков счетов.
Мошенничество с почтой, телефоном и электронной почтой
Мошенничество с почтой / телефоном / электронной почтой
все по-прежнему классифицируются как «низкотехнологичные», потому что они полагаются на Закон средних значений для сбора информации. Закон средних значений в основном гласит: «Если вы делаете что-то достаточно часто, появится соотношение». Здесь мы получаем такие вещи, как средние показатели ватин, шансы на покер и продажа от двери до двери. Email мошенничества, вероятно, наиболее известны, потому что мошенник может отправлять тысячи за один раз.Но это на самом деле просто методы фишинга, которые заталкивают вас в разговоры по телефону, поэтому телефонная афера - настоящая опасность. Эти мошенничества проходят по многим именам, но наиболее часто используется фишинг. В этой категории есть сотни мошенников, но их можно избежать, используя несколько простых правил здравого смысла:
- Уважаемые финансовые организации не свяжутся с вами по электронной почте для обсуждения финансовых вопросов. Период. Вы можете получить поисковые письма в электронном письме с просьбой использовать определенную инвестиционную фирму или подать заявку на получение кредита в определенном банке, но законный бизнес по-прежнему осуществляется по телефону, факсу или лично.
- Не выдавайте личную информацию по телефону. Если вы инициировали звонок, или вы уверены, что знаете человека на другом конце, вы можете чувствовать себя в безопасности. Если вы не уверены, попросите номер, который вы можете перезвонить. Затем позвоните в бизнес, который сказал вызывающий абонент. Спросите, работает ли человек там. Если это так, опять же, вы можете быть достаточно уверены, что ваша информация идет туда, где она должна. Если нет, у вас есть номер телефона, чтобы помочь правоохранительным органам выследить преступника.
- Не позволяйте кому-либо повторять номер вашей кредитной карты по телефону. Вы никогда не знаете, кто может стоять за девушкой-пиццей, принимающей ваш заказ в пятницу вечером. Если она хочет убедиться, что у нее есть правильный номер кредитной карты, просто сообщите ей, что вы дважды прочтете номер для проверки.
- Не отправлять почту в свой почтовый ящик. Отбросьте это в почтовом отделении. Удостоверения личности любят собирать счета или платежи по кредитным картам. Они не только получают номер вашей кредитной карты, но, если вы платите чеком, они также получают свой номер счета.
- Эти низкотехнологичные методы могут быть или не быть частью «Пиратского кольца». Это организованные сети людей, которые «вербуют» вора-личность, имеющего доступ к информации. Например, кто-то может подойти к официантке в ресторане и предложить ей 5 долларов. 00 за каждый номер кредитной карты, который она может украсть. Это можно сделать, читая вашу карточку при выписке, и большинство людей даже не замечают, когда это произойдет. И если бы вы спросили официантку, ей, вероятно, даже не приходило в голову, что она совершает кражу личных данных.
High-Tech
Data Breach
- категория «high-tech» представляет собой более сложную идентификацию вора. Их методы часто более скрыты, что затрудняет их обнаружение или реагирование. Это также та область, в которой потребитель имеет наименьший контроль над своей личной информацией. Большинство законов о краже личных данных относятся к этой области. Законы, такие как FACTA и HIPAA, сосредоточены на трех ключевых областях ведения учета; как хранятся записи, как они доступны, и как они удаляются. Эти законы требуют обучения людей, которые обрабатывают вашу личную информацию, но если вы пойдете в местный ритейлер по улице и поговорите с парнем за прилавком, он не поймет, о чем идет речь. Это связано с тем, что большинство предприятий настолько заняты обработкой своих повседневных операций, что они даже не знают об этих законах, а тем более что им нужно делать, чтобы их соблюдать.(Из моего личного опыта, местный ресторан, в котором часто встречались законодатели штата, раздавал квитанции с полным номером кредитной карты. Как только было указано, они исправили его немедленно, но FACTA действует с 2003 года. Какой вывод будет сделан большинством людей от этого?)
Эти законы также требуют письменной политики о том, как компания обрабатывает личную информацию, в том числе о том, как они избавляются от нее. FACTA требует, чтобы он был измельчен, сожжен или иным образом уничтожен, чтобы информация больше не читалась.
Компании по уничтожению документов обычно предоставляют сертификат, подтверждающий, что документы были уничтожены. Но даже это не является надежным. Быстрый поиск в Google покажет сотни историй о похищенных данных на заводах по переработке.
Владельцы бизнеса могут захотеть взглянуть на связанные ссылки, чтобы узнать больше.
Даже если компания осведомлена о законах и обучила своих сотрудников политикам безопасности данных, они могут стать жертвами хакера. В этих атаках есть запятые в итогах потерянных записей. Поскольку «власть» в мире стала определяться экономическими стандартами, а не военными, такие атаки привлекают внимание национальной безопасности.
Отвратительная часть всего этого заключается в том, что никто из вас не находится под вашим контролем. Правительство написало законы, но затем стерилизует их в наших судах или задерживает применение до смешного. Дошло до того, что государства берут дело в свои руки, чтобы решить некоторые из первопричин кражи личных данных (т. Е. Убрать рынок за украденные личности).
Биометрическая идентификация и кража личных данных
Некоторые эксперты называют биометрику ответом на кражу личных данных. Хотя метод может быть полезен, он также может привить ложное чувство безопасности.
Кража личных данных - действительно ли мне нужен юрист?
Жертвы кражи личных данных редко используют адвоката, но во многих ситуациях вам понадобится адвокат по краже личности, чтобы перейти на волокиту.
Финансовая кража личных данных - что это такое?
Вы слышали о краже финансовой идентичности и задавались вопросом, что это? Федеральная торговая комиссия предлагает определение, которое объясняется ниже