فيديو: ما الذي يجب أن تعرفه عن عمليات سرقة الهوية عبر الإنترنت وكيف تحمي نفسك منها؟ 2024
سرقة الهوية مشكلة كبيرة، وهي تزداد خطورة مع مرور السنوات. مع تزايد عدد الناس الذين أصبحوا ضحايا لسرقة الهوية، يتساءلون … من يسرق هويتي وكيف يفعلون ذلك؟
المشتبه بهم المعتادين
وفيما يلي قائمة المشتبه بهم المعتادة عندما يتعلق الأمر سرقة الهوية:
- المبرمجين - هؤلاء القراصنة إرسال الفيروسات التي تحطمت فسادا على جهاز الكمبيوتر الخاص بك. أنها تصميم هذه الفيروسات لتصيب جهازك عند زيارة المواقع الخبيثة أو فتح رسائل البريد الإلكتروني التي تحتوي عليها.
- كاردرز - كاردرز هم أولئك الذين يسرقون معلومات بطاقة الائتمان أو الخصم ومن ثم بيعها للآخرين. كما أنها قد تحرق المعلومات على بطاقة فارغة أو استخدام الأرقام لإجراء عمليات الشراء عبر الإنترنت.
- المتسللين المجرمين - هؤلاء الناس هم القراصنة قبعة سوداء التي تركز على العثور على نقاط الضعف في الشبكات، ومن ثم أنها تستخدم هذه المعلومات لاستغلال المستخدمين ورمز النبات.
- المهندسين الاجتماعيين - على الرغم من أن اسم يبدو لطيفا، والمهندسين الاجتماعيين هم الأشرار الذين يأتيون مع الحيل وقضاء وقتهم في خلق وإرسال رسائل البريد الإلكتروني التصيد للضحايا.
- مزودو الأنظمة المستضافة - مزود نظام مستضاف ليس شخصا، ولكن الأعمال التي تدعم مجتمع القراصنة. تقدم هذه الشركات خوادم للقراصنة حتى يتمكنوا من العمل.
- الصرافين - أمين الصندوق هو الشخص الذي يقدم حسابات مصرفية للقراصنة حتى يتمكنوا من غسل أو إخفاء الأموال التي سرقة من الضحايا.
- المال البغال - بغل المال هو شخص قد لا يدركون حتى أنهم جزء من مجتمع القرصنة. ويدفع هؤلاء الأشخاص لفتح حسابات مصرفية للقراصنة، وقد يكونون أشخاصا أجانب يأتون إلى البلد خصيصا لهذا الغرض.
- تيلرس - الصراف يساعد على غسل الأموال وتحويلها باستخدام العملة الرقمية.
- الرؤساء - مدرب هو الشخص الذي يدير المعرض، مثل المافيا دون الذي يجلب المواهب للمجموعة. كما أنها تفوض وتدير.
كيف يتم "الهوية المسروقة" على الانترنت؟
الآن بعد أن تعرف اللاعبين في لعبة سرقة الهوية عبر الإنترنت، من المهم أن تعرف كيف تحدث هذه السرقة:
- 3>>- الغش الاحتيال - كثير من الناس يعتقدون في عمليات الخداع التصيد عندما يفكرون في سرقة الهوية، وعلى الرغم من كل التحذيرات، والناس لا تزال تقع للحيل. تجنب ذلك من خلال عدم النقر على رابط في رسالة إلكترونية، حتى إذا كنت تعتقد أنه مصدر موثوق به. بدلا من ذلك، انتقل عن طريق كتابة العنوان يدويا.
- تبادل الملفات P2P - الناس أيضا الحصول على البيانات الخاصة بهم سرقت من خلال تبادل الند للند. هذا هو أسهل مما قد يعتقد، حتى الحكومة، بما في ذلك الكونغرس والرئيس أوباما، قد تأثرت من قبل P2P مشاركة الملفات.
- الشبكات الاجتماعية - واحدة من أسهل الطرق المتسللين الوصول إلى البيانات باستخدام الشبكات الاجتماعية.هذه المواقع كبيرة جدا، ونمت بسرعة كبيرة، فهي ليست آمنة فقط. المجرمون يعرفون بالضبط كيفية الاستفادة من الشبكات الاجتماعية، لذلك أي شخص الذين المستخدمين لهم يجب أن تبقى على علم.
- مواقع ضارة - موقع ضار هو موقع حيث الغرض المحدد هو مهاجمة وتصيب جهاز كمبيوتر مع الفيروسات. هذه المواقع، التي تبدو متطابقة للمواقع المشروعة، وضع هويتك في خطر. الأكثر شيوعا، وسوف نسخ المواقع الشعبية مثل موقع ئي باي، والأمازون، فيزا أو حتى المواقع المصرفية. أفضل مسار للحماية هو تحديث أنظمة التشغيل واستخدام برامج مكافحة الفيروسات.
- المرفقات الضارة - وأخيرا، سرقت الهويات من خلال المرفقات الخبيثة. أي مرفق يمكن أن يحمل فيروس، بما في ذلك قوات الدفاع الشعبي، والتي كانت آمنة. اليوم، ومع ذلك، أدوبي، مما يجعل البرمجيات لفتح وقراءة هذه الملفات، هو في عبر الشعر. أفضل شيء يجب القيام به هو مسح جميع المرفقات الخاصة بك مع برنامج مكافحة الفيروسات.
لمحة تاريخية عن سرقة الهوية
يعود تاريخ سرقة الهوية إلى بعض الوقت؛ فإنه لا يزال يتطور مع التكنولوجيا الجديدة ويؤثر العديد من جوانب حياتك
التعرف على الهوية الحيوية وسرقة الهوية
بعض الخبراء يطلقون على القياسات الحيوية الإجابة على سرقة الهوية. على الرغم من أن الطريقة يمكن أن تكون مفيدة، فإنه يمكن أيضا غرس الشعور الزائف بالأمن.
سرقة الهوية وسلامة الهاتف الخلوي
لا نفكر في هواتفنا الخلوية ذات الصلة بسرقة الهوية. هنا كيفية منع نفسك من أن تصبح ضحية للهوية الهاتف الخليوي سرقة.