Как киберпреступники могут украсть вашу личность

Как киберпреступники могут украсть вашу личность
Содержание статьи:
Наиболее распространенные способы, которыми киберпреступники могут украсть вашу личность, - это нарушение базы данных, содержащей вашу личную информацию. Эта база данных может принадлежать государственному учреждению, крупной корпорации или даже офису вашего стоматолога. Когда хакер имеет доступ к системе, в зависимости от характера данных нет ограничений на то, что они могут украсть, включая номера вашей кредитной карты или информацию о социальном обеспечении.

Наиболее распространенные способы, которыми киберпреступники могут украсть вашу личность, - это нарушение базы данных, содержащей вашу личную информацию. Эта база данных может принадлежать государственному учреждению, крупной корпорации или даже офису вашего стоматолога. Когда хакер имеет доступ к системе, в зависимости от характера данных нет ограничений на то, что они могут украсть, включая номера вашей кредитной карты или информацию о социальном обеспечении.

Как обсуждалось ранее, вор похитителя похищает эту информацию, чтобы открыть новую учетную запись или перегнать ее.

Эти преступники всегда ищут дыры в системах безопасности, которые пытаются удержать их, и часто пытаются использовать уязвимости в устаревших или старых браузерах и операционных системах. Они могут получить доступ через беспроводное интернет-соединение, сегодня эти кибератаки довольно распространены.

В то время как специалисты по безопасности работают над защитой данных, хакеры прилагают все усилия, чтобы найти способы защиты.

Недавно я работал с женщиной, которая была обеспокоена тем, что на ее компьютере появилось всплывающее окно, и она предупредила ее, что ее антивирусное программное обеспечение устарело. Она нажала на окно и получила указание обновить программу, заплатив лицензионный сбор. Она также провела процесс обновления своего программного обеспечения, появилось другое всплывающее окно, в котором говорилось, что представитель службы поддержки клиентов требует удаленного доступа к компьютеру для завершения процесса.

Женщина согласилась, предоставила своему представителю доступ к своей системе, и ей сказали, что у нее очень опасный вирус. Они могут удалить его за 156 долларов.

Вот что на самом деле произошло. Эта женщина, которая не понимала, что собирается стать жертвой, предоставила незнакомому удаленному доступу к ее системе (это называется мошенничеством с удаленным доступом), и, кроме того, представила представитель службы поддержки клиентов номер своей кредитной карты.

И всплывающее окно, и сообщение не были из ее антивирусного программного обеспечения. Вместо этого это было от кибер-криминала, откуда-то в мире, скорее всего за границей, который притворялся, что они являются законной компанией, мотивация которой является безопасностью, но на самом деле была мошенницей, чтобы получить доступ к ее компьютеру и ее кредитной карте.

Определения общих терминов, связанных с вирусами

Вот некоторые определения общих терминов, которые часто связаны с вирусами:

  • Вредоносные программы: вредоносные программы - это термин, который не подходит для «вредоносного программного обеспечения». «В принципе, он может применяться к любому типу программного обеспечения, которое является инвазивным от троянского коня до вируса. Другими словами, это программа, которая входит в вашу систему без вашего разрешения. Эти программы создаются с единственной целью причинения вреда.
  • Spyware: Spyware - это тип программного обеспечения, в котором есть одно задание, которое должно отслеживать привычки пользователей компьютеров. Это программное обеспечение может видеть и отслеживать ваши привычки, обновлять информацию об учетной записи и даже получать доступ к паролям.
  • Троянский конь: вы можете быть знакомы с термином «Троянский конь» из греческой мифологии, и сегодня компьютерные троянские кони делают аналогичный поступок. Эти программы проникают в ваш компьютер, выглядя совершенно безобидно, но он предназначен для кражи информации с жесткого диска или, возможно, даже для полного ее уничтожения.
  • Root-Kit: набор корней также является типом инвазивного программного обеспечения, и его наиболее сложно обнаружить. Как только корневой комплект проник в систему, это очень сложно, если не невозможно, удалить его. Как вы можете себе представить, корневой набор буквально раскопает корни жесткого диска вашего компьютера. Это программное обеспечение украдет вашу идентификационную информацию и пароли, и вы, вероятно, никогда не узнаете, что она присутствует, пока не стало слишком поздно.