Start Empfohlen 5 beliebte Taktiken, mit denen Betrüger und Hacker Ihre Identität stehlen

5 beliebte Taktiken, mit denen Betrüger und Hacker Ihre Identität stehlen

69
0


Identitätsdiebstahl

Obwohl es illegal ist, die Identität von jemandem zu stehlen, gibt es viele hinterhältige, aber legale Taktiken, die Betrüger und Hacker anwenden, die Sie auch einem Identitätsdiebstahl aussetzen können. Der erste Schritt zur Verhinderung dieses beunruhigenden Szenarios besteht darin, sich der gängigeren Datenerfassungssysteme bewusst zu sein, die verwendet werden, um Sie angreifbar zu machen.

Hier stellen wir fünf Strategien vor, die Sie beachten sollten, damit Sie Ihre Identität – und Ihren Verstand – in Schach halten können.

  1. Sozialen Medien schnüffeln

Mit der Allgegenwart der sozialen Medien teilen die Menschen mehr über ihr Privatleben über das Internet als je zuvor. Dies bedeutet zwar, dass wir virtuell mit verlorenen Freunden und Verwandten in Kontakt treten können, aber es macht es auch Betrügern oder Hackern leichter, auf Details über Ihr Privatleben zuzugreifen, die zu Identitätsdiebstahl führen könnten. Halten Sie Ihre Profileinstellungen im Allgemeinen geheim, wenn Sie sich entschließen, identifizierende Informationen wie Ihren Geburtstag oder andere persönliche Daten offenzulegen, und überlegen Sie sorgfältig, welche Auswirkungen Ihre Posts haben. Wenn Sie beispielsweise mit Ihrem Urlaub prahlen, kann dies einem Dieb signalisieren, dass die Post unbeaufsichtigt ist oder persönliche Daten unbewacht zu Hause liegen.

  1. Soziale Entwicklung

Anstatt die Zeit damit zu verbringen, Ihre persönlichen Daten zu erraten oder aufzuspüren, erstellen einige Betrüger und Hacker Fallen, die stark auf menschliche Interaktion angewiesen sind, um Zugang zu erhalten – eine Taktik, die als „Social Engineering“ bekannt ist. Social Engineering gibt sich oft als legitime Person oder Firma aus, die Informationen benötigt, und verlassen sich auf die Neugier und das Vertrauen der Menschen, um erfolgreich zu sein. Seien Sie vorsichtig bei „dringenden“ E-Mails, in denen Ihre Anmeldeinformationen überprüft werden sollen, oder bei verdächtigen Freundschaftsanfragen in sozialen Medien.

  1. Anzapfen Ihrer alten Festplatte oder Ihres Computers

Wenn Sie einen alten Computer verkaufen oder entsorgen, übergeben Sie ihn nicht einfach mit intakter Festplatte. Sie könnten einem Dieb unwissentlich die Schlüssel zu Informationen geben, die er benötigt, um Ihre Identität anzunehmen. Wenn Sie eine alte Maschine wegwerfen oder aufrüsten, stellen Sie sicher, dass die physische Festplatte zuvor ersetzt und zerstört wird.

  1. Malware-basiertes Phishing

Es scheint nicht intuitiv zu sein, aber wenn Sie das Gefühl haben, dass Ihr Computer von Malware übernommen wurde, sind Sie möglicherweise anfälliger für Betrügereien, die sich als „Behebungen“ des Problems ausgeben. Wenn Sie der Meinung sind, dass Ihr Computer infiziert oder illegaler Inhalt heruntergeladen wurde und Sie sofort eine Lösung für das Problem erhalten – überlegen Sie es sich zweimal –, könnten Sie stattdessen die Malware des Angreifers installieren.

  1. Vishing oder „Voice-Phishing“

Voice-Phishing oder „Vishing“-Betrug sind Voicemails oder Robocalls, die sich oft als Unternehmen oder Regierungsbehörden ausgeben, die Ihre natürliche Vorsicht außer Kraft setzen sollen. Sie möchten, dass Sie wichtige Identifikationsinformationen wie Ihre Sozialversicherungs- oder Kreditkartennummer hastig am Telefon preisgeben. Achtung: Eine seriöse Organisation wird niemals auf diese Weise arbeiten.

Bildnachweis: Rob Hyrons/Shutterstock

Mike-Rudolph_HeadshotMike Rudolph ist seit mehr als 19 Jahren Unternehmer und Ingenieur und leitet nun als CTO von . F&E und Produkte YouMail, die traditionelle Voicemail durch einzigartige Anrufverwaltungsdienste ersetzt.



Vorheriger ArtikelWenn Microsoft sie nicht schlagen kann, schlägt es sie nieder
Nächster ArtikelMit NEC können Mitarbeiter den CO2-Fußabdruck online verfolgen und mit ihren Kollegen konkurrieren

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein