Spisu treści:
2024 Autor: Malcolm Clapton | [email protected]. Ostatnio zmodyfikowany: 2023-12-17 04:07
Wraz z rozwojem technologii pojawia się coraz więcej możliwości nie tylko dla użytkowników, ale także dla oszustów. Powiemy Ci, jak nie dać się nabrać na sztuczki cyberprzestępców.
Co mogą ukraść
Elektroniczna skrzynka pocztowa
To nieocenione repozytorium informacji, z którym powiązane są prawie wszystkie konta. Jeśli używasz tej samej poczty zarówno do celów osobistych, jak i biznesowych, ryzykujesz podwojenie. Po zhakowaniu oszuści będą mogli uzyskać dostęp nie tylko do informacji osobistych, ale także handlowych. Jeśli jakiekolwiek dane zostaną utracone, cała firma może być zagrożona. Dlatego posiadanie dwóch skrzynek pocztowych jest nie tylko rozsądne, ale wręcz konieczne.
Poprzez e-mail możesz nie tylko poznać nazwę swojego konta, ale także odzyskać hasła do swoich kont. Mając dostęp do Twojej skrzynki pocztowej, cyberprzestępcy z pewnością będą próbować zdobyć dane dla systemu PayPal, bankowości internetowej i wszystkich innych ważnych aplikacji.
Loginy i hasła do kont
Dane do wprowadzania wszystkich usług, bezpośrednio lub pośrednio związanych z pieniędzmi, muszą być wybierane szczególnie starannie. Oczywiście bardzo wygodnie jest używać adresu pocztowego jako loginu, ale najpierw pomyśl o bezpieczeństwie. Zwłaszcza jeśli Twój e-mail jest łatwy do znalezienia w mediach społecznościowych.
Konta gier
Gry komputerowe są nie tylko zabawne, ale także kosztowne. Ulepszanie czołgów, kupowanie nowego zawodnika dla drużyny, skórki do broni kosztują dużo. Gracze i po prostu amatorzy kupują wrażenia z gry, amunicję i same gry. Po kradzieży hakerzy kont mogą odsprzedać to wszystko i wypłacić prawdziwe pieniądze.
Zdjęcia paszportowe
Być może najbardziej niebezpieczną bronią w rękach oszustów internetowych są skany lub zdjęcia paszportu. Mogą wpaść w posiadanie niewłaściwych ludzi z twojej własnej winy. Na przykład, jeśli wysłałeś zdjęcia do swoich krewnych lub znajomych, aby kupić bilety lub zarejestrować paczkę. Te zdjęcia mogą zostać skradzione z sieci społecznościowych, poczty lub komunikatorów po zhakowaniu. Dlaczego jest to niebezpieczne?
- Otrzymasz mikropożyczkę. Oczywiście, zgodnie z prawem, aby otrzymać pożyczkę na poważną kwotę, potrzebna jest osobista obecność osoby i dostarczenie pakietu dokumentów. Ale wraz z postępem technologii sprawy stają się łatwiejsze. Aby wziąć mikropożyczkę wystarczy w aplikacji online wpisać dane paszportowe – a pieniądze można otrzymać na kartę bankową. I nie będzie łatwo udowodnić, że to dług oszustów, a nie Twój. Ponadto przestępcy mogą w rubryce „Poręczyciele pożyczki” zapisać czyjeś dane paszportowe. W rezultacie to ofiary będą rozliczane przed bankiem.
- Kupią kartę SIM na Twoje nazwisko. Sytuacja jest podobna do poprzedniej. Tak, operatorzy komórkowi nie wydają kart za pomocą aplikacji online, klienci muszą złożyć wniosek osobiście i okazać paszport. Ale złoczyńcy mogą mieć wspólników - pracowników operatorów komórkowych.
- Firma zostanie zarejestrowana na Ciebie. Marzysz o prowadzeniu firmy, a nie o pracy? Życzenie może się spełnić, ale najprawdopodobniej nie będziesz z tego zadowolony. Jest mało prawdopodobne, aby firma, w której jesteś formalnie dyrektorem bez Twojej wiedzy, prowadziła działalność legalnie, czysto, bez długów i łamania prawa.
- Twórz fałszywe konta. Rejestracja kont w Twoim imieniu w różnych witrynach o wątpliwej reputacji stanie się łatwiejsza niż kiedykolwiek. I prawie niemożliwe jest przewidzenie, jakiego rodzaju schematu używają złodzieje online.
Szczegóły karty pokładowej
Prawie każdy Instagram ma zdjęcie papierowego paragonu na tle bramy lub panoramicznego okna z samolotami. Subskrybenci są cicho zazdrośni, a tylko oszuści są szczęśliwi jak nikt inny. Informacje zawarte na karcie pokładowej otwierają przed nimi mnóstwo możliwości.
Po pierwsze, możesz znaleźć numer karty bonusowej linii lotniczej. W niektórych przypadkach jego i jego nazwisko wystarczy, aby uzyskać dostęp do konta osobistego lub odprawy na lot.
Po drugie, PNR. Zapis nazwiska pasażera to kod rezerwacji, specjalny identyfikator w bazie danych, który może poinformować Cię o wszystkich szczegółach Twojej trasy. Nie ma jednolitych standardów PNR. Ale ten kod może zawierać informacje o sposobie płatności (do numeru karty bankowej), numer telefonu pasażera, jego datę urodzenia i dane paszportowe. Pamiętaj, że nawet jeśli sfotografowałeś swoją kartę pokładową, aby nie można było odczytać PNR, zwykle można go pobrać z kodu kreskowego na bilecie.
Co mogą zrobić oszuści:
- anulować bilet powrotny;
- zmienić datę i godzinę lotu powrotnego lub lotu łączonego;
- znajdź numer telefonu komórkowego i skontaktuj się z operatorem komórkowym w celu uzyskania nowej karty SIM, ponieważ stara została rzekomo zgubiona;
- ustal daty, kiedy na pewno nie będzie Cię w domu i spróbuj obrabować Twój dom.
Informacje dotyczące prawa jazdy
Absolwenci szkół jazdy niemal powszechnie publikują selfie z prawem jazdy. Ale prezentacja udanego sukcesu może się prawie skończyć w sądzie. Posiadając informacje z Twojego dokumentu tożsamości, oszuści mogą łatwo sfałszować i sprzedać je – na przykład komuś, kto był kiedyś pozbawiony swoich praw. Fałszywa będzie zawierać zdjęcie tej osoby oraz Twoje dane osobowe. A jeśli znowu złamie prawo, pytania mogą dotyczyć was obojga.
Jak chronić dane osobowe
Zmieniając hasło, wymyśl nową kombinację
Wiele usług prosi użytkowników o okresową zmianę haseł. I wydawałoby się, że jest to skuteczny środek bezpieczeństwa. Ale w rzeczywistości jest odwrotnie.
Pamiętaj: kiedy musiałeś zaktualizować hasło, czy wymyśliłeś nową kombinację liter i cyfr lub zmodyfikowałeś starą? Najprawdopodobniej drugi. Z reguły użytkownicy podążają ścieżką uproszczenia kombinacji, a to tylko osłabia ochronę. Ponadto, lekko zmodyfikowany szyfr można łatwo zapomnieć, więc ludzie go zapisują. Notatki te są pozostawiane na pulpicie, na naklejce, noszone w portfelu – wielu może uzyskać do nich dostęp, w tym oszuści.
Jedno złożone hasło jest bezpieczniejsze niż często zmieniające się kopie. Na przykład firma Microsoft Corporation w zaktualizowanej wersji swojego systemu operacyjnego Windows 10 (1903) odrzuciła zasady bezpieczeństwa (DRAFT) dla systemów Windows 10 v1903 i Windows Server v1903 z polityki regularnej zmiany hasła, nazywając ten środek przestarzałym.
O wiele wydajniej jest mieć menedżera haseł. Wymyśli dla ciebie trudną kombinację i będzie ją chronił. Aplikacja samodzielnie zastąpi wymagane hasło do poczty, sieci społecznościowych i kont. Oto kilka popularnych usług: 1Password, LastPass, Enpass. Są one płatne, ale nie jest to wysoka cena za niezawodne przechowywanie haseł.
Użyj uwierzytelniania dwuskładnikowego
Bardzo popularna dziś metoda ochrony danych. Mówiąc prościej, jest to podwójna bariera, dostęp do dwóch kroków. Na przykład, aby wejść do bankowości internetowej, wpisujesz swoją nazwę użytkownika i hasło. Jeśli są poprawne, na telefon wysyłany jest SMS z kodem. Ten szyfr to drugi krok. Zamiast SMS-ów można używać specjalnych aplikacji lub tokenów sprzętowych. Nie zaniedbuj możliwości uwierzytelniania dwuskładnikowego, gdy oprogramowanie Twojego smartfona lub komputera oferuje taką opcję.
Nie łącz się z nieprzetestowaną siecią Wi-Fi
Łączenie się z niesparowaną siecią Wi-Fi innej osoby jest niebezpieczne. Cyberprzestępcy mogą tworzyć fałszywą sieć w celu kradzieży danych niczego niepodejrzewających użytkowników. Najczęściej dzieje się to w zatłoczonych miejscach: kawiarniach, centrach handlowych i parkach miejskich. Atakujący mogą uzyskać dostęp do twoich nazw użytkowników, haseł, informacji o karcie kredytowej, subskrypcji internetowych i ulubionych sieci społecznościowych za pośrednictwem sieci bezprzewodowej. Aby tego uniknąć, zawsze używaj tylko bezpiecznych połączeń internetowych.
Jak karać cyberprzestępców
Ważne jest, aby zrozumieć, że oszustwo z wirtualnymi pieniędzmi i danymi osobowymi kończy się bardzo realną karą. Połącz powiadomienie SMS o pobraniu pieniędzy z karty i kontroluj finanse. W przypadku wycieku środków natychmiast skontaktuj się z bankiem w celu wyjaśnienia szczegółów i zgłoszenia na policję w przypadku kradzieży. Poproś również organy ścigania o pomoc, jeśli podejrzewasz, że ktoś wykorzystuje Twoje dane osobowe w złej wierze.
Odpowiedzialność za przestępstwa przeciwko mieniu reguluje rozdział 21 kodeksu karnego Federacji Rosyjskiej. Wszelkie pytania dotyczące danych osobowych reguluje federalna ustawa o danych osobowych.
Zalecana:
Dlaczego wścieklizna jest niebezpieczna i jak się przed nią chronić
Wścieklizna to śmiertelna choroba zakaźna, która rozprzestrzenia się przez ślinę zakażonych zwierząt i wpływa na układ nerwowy
Jak chronić się przed depresją: 10 dobrych nawyków
Nadchodzi jesień, a wraz z nią zły nastrój. W tym artykule pokażemy Ci, jak zapobiegać depresji i nie poddawać się depresji i melancholii
7 głównych niebezpieczeństw, które czyhają na nas w maju i jak się przed nimi uchronić
Gorące słońce, kleszcze, hipotermia, niestrawność i jadowite węże to nie pełna lista niebezpieczeństw czyhających na majowe pikniki. Porady Lifehackera pomogą Ci się przygotować
Jak chronić się przed chorobami serca związanymi ze stresem
Normalną reakcją na stres jest podwyższone ciśnienie krwi. Gorzej, gdy pojawia się bez bezpośredniego zagrożenia. Zrozumieć niebezpieczny stres dla serca
Antyspam dla stron internetowych: jak chronić się przed botami w komentarzach
Spamerzy są jak karaluchy. Na szczęście mają też własne dichlorwy. Razem z usługą antyspamową w chmurze Cleantalk podpowiemy Ci, jak sobie z nimi radzić