منع سرقة الهوية – كيفية التغلب على هوية لصوص

توضيح of computer screen displaying Twitter and personal information

جيني باورز

إن أحدث حيل لسرقة معلوماتك الشخصية بسيطة وفعالة. تعلم كيف تحمي نفسك.

كنت تعتقد أن وثائق تمزيق كانت كافية لحمايتك من سرقة هويتك ، ولكن اللصوص عثروا على طرق جديدة لتمزيقك. لا عجب أن 9 ملايين أمريكي وقعوا فريسة لهم في عام 2010 ، وفقا لأحدث البيانات الصادرة عن لجنة التجارة الفيدرالية. متوسط ​​التكلفة من الجيب للضحية؟ حوالي 3000 دولار! فيما يلي كيفية حماية هويتك – ونقودك – من أحدث ثلاث عمليات خداع.

الغش: التصيد مواقع الشبكات الاجتماعية

كيف تعمل: يبحث اللصوص في Facebook و Twitter عن أي جزء من المعلومات الشخصية التي يمكنهم استخدامها للبحث عن عنوانك ، مثل اسمك أو رقم هاتفك. يقول جون سيليو ، مؤسس شركة ThinkLikeaSpy.com ، وهي شركة متخصصة في منع سرقة الهوية في دنفر ، “بمجرد أن يعرفوا مكان سكنك ، يمكنهم إرسال نموذج تغيير العنوان وإرسال بريدكم إلى صندوق بريدهم”. يستطيع اللصوص أيضًا معرفة كلمات المرور الخاصة بك باستخدام المعلومات التي تبدو بريئة والتي تنشرها على الإنترنت ، مثل اسم حيوانك الأليف أو أطفالك – وهي مصطلحات كثيرًا ما يستخدمها الأشخاص ككلمات مرور. بمجرد حصولهم على كل هذه المعلومات ، يكون من السهل عليهم سحب الأموال من حسابك المصرفي.

تحمي نفسك: لا تنشر يقول سيليو: “لا تضع أبداً تاريخ ميلادك الصحيح أو مسقط رأسك على صفحتك على فيسبوك”. ما يمكن لصوص الهوية أن يفعلوه مع هذين الحكميين مخيف. في عام 2009 ، اكتشف الباحثون في جامعة كارنيجي ميلون صيغة يمكن أن تستنتج رقم الضمان الاجتماعي للشخص باستخدام فقط تاريخ ميلادها وولادة ميلادها. وبمجرد حصول اللصوص على رقم الضمان الاجتماعي الخاص بك ، يمكنهم القيام بكل شيء من الوصول إلى بطاقات الائتمان الخاصة بك للحصول على قرض باسمك.

تحقق من إعدادات حسابك أيضًا. عيّن معظم تفضيلات الخصوصية على “الأصدقاء” ، باستثناء المعلومات الشخصية ، والتي يجب تعيينها دائمًا على أنها “أنا فقط”. يمكنك أيضًا إيقاف قدرة أصدقائك على مشاركة معلوماتك دون موافقتك.

الغش: تطبيقات الهاتف الذكي “الشم”

كيف تعمل: يمسك تطبيق الألعاب الممتعة بعينك ، لذا يمكنك تنزيله على هاتفك. لا تدري أنك قد أعطيت للتو لصوص الهوية إمكانية الوصول إلى معلوماتك. “يمكن استخدام التطبيقات لتثبيت برامج التجسس ورفع الحساب وغيرها من المعلومات الحساسة من جهازك المحمول” ، تشرح المحامية ماري فرانك ، مؤلفة دليل الأبله الكامل للتعافي من سرقة الهوية. “ويمكنهم أيضًا التقاط ضربات المفاتيح. “ينشئ المتسللون تطبيقات زائفة – عادة ألعاب مجانية مع أسماء متواضعة مثل” الشطرنج “(على الرغم من أنه يمكن استهداف أي فئة تطبيق) – تسجل كل حرف ورقم تكتبه ، من كلمات المرور إلى أرقام بطاقات الائتمان. إذا كنت تستخدم هاتفك الذكي للتسوق عبر الإنترنت أو القيام بأعمال مصرفية عبر الهاتف المحمول ، فأنت مستهدف.

تحمي نفسك: من المستحيل معرفة ما إذا كان التطبيق شرعيًا أم لا. علامات تشير إلى أنه قد يكون لديك تطبيق sniffer: يكون عمر البطارية أقصر من المعتاد ويعمل هاتفك ببطء أكبر. لتجنب الأخطاء السيئة ، التزم بالتطبيقات من الشركات المشهورة وذات السمعة الطيبة (فكر في Google أو Apple) وتلك التي تمت مراجعتها في منشورات محترمة. إذا لم تتعرف على أحد التطبيقات ، فقم بإجراء بحث على الإنترنت وتحقق من المواقع مثل AppWatchdog للتعليقات.

إذا كان لديك هاتف آبل من آبل ، فلديك حماية أكثر قليلاً. تفحص Apple التطبيقات قبل إضافتها إلى iTunes. ولكن مستخدمي الهواتف المحمولة في Android لا يحذرون: لا أحد يتحقق من التطبيقات في السوق ، لذلك أنت وحدك.

وكن حذراً بشكل خاص من الإعلانات غير المرغوب فيها. “لا تنقر على النوافذ المنبثقة التي تحاول إغرائك بالتطبيقات المجانية” ، يوصي فرانك. قد تكون احتيالية.

الغش: اختراق عبر النقاط الساخنة واي فاي

كيف تعمل: في أي وقت تستخدم فيه اتصالات الإنترنت اللاسلكية العامة المجانية (WiFi) ، تكون في خطر. إذا كنت تتصل بالإنترنت في المطار أو المكتبة أو المقهى أو أي مكان عام آخر يحتوي على خدمة الواي فاي المجانية ، فإن اللصوص الذين يستخدمون نفس الاتصال يمكنهم اختراق الكمبيوتر المحمول أو الهاتف الذكي. ما بعده: كلمات المرور وأرقام الحسابات المالية والمعلومات الشخصية الأخرى المخزنة على هاتفك أو التي تكتبها في الكمبيوتر المحمول أثناء زيارتك لمواقع متنوعة عبر الإنترنت.

تحمي نفسك: عندما تكون بالخارج ، تجنب استخدام الاتصالات اللاسلكية – خاصةً تلك المجانية التي لا تتطلب كلمة مرور – حتى لو كانت فقط للتحقق من بريدك الإلكتروني. “في أي وقت يمكنك الحصول على شبكة بدون كلمة مرور ، فهذا يعني أن المعلومات غير مشفرة ، لذلك من السهل جدًا حتى للقراصنة الأساسيين استخدام البرنامج الصحيح للحصول على معلومات من جهاز الكمبيوتر الخاص بك” ، كما يقول نيكي جونكر ، منسق وسائل الإعلام الاجتماعية في Identity Theft Resource Center ، وهي منظمة غير ربحية في سان دييغو. إذا كان يجب عليك تسجيل الدخول ، لا التبديل إلى إمكانية WiFi. بدلاً من ذلك ، استخدم شبكة 3G أو 4G المدمجة في هاتفك الخلوي. وبما أن هذه الأجهزة أكثر أمانًا ، فإن المتسللين يواجهون صعوبة في اختراقها.

بدلا من استخدام الكمبيوتر المحمول؟ النظر في دفع للحصول على حماية إضافية. توصي Junker بالاشتراك في شبكة خاصة افتراضية ، أو VPN ، والتي تقوم بتشفير أو “إخفاء” ما تفعله عبر الإنترنت ، بحيث تكون محميًا عند استخدام WiFi مجانًا. (على سبيل المثال ، يقدم HotSpotVPN شبكة افتراضية منخفضة التكلفة مقابل 8.88 دولار في الشهر.)

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

80 − = 71

map