So vermeiden Sie Betrug mit häufigem Identitätsdiebstahl

click fraud protection

Zwar gibt es viele Dinge, die Ihre persönlichen Daten offenlegen können (z Datenverletzungen) gibt es Vorsichtsmaßnahmen, die Sie treffen können, um andere zu verhindern, die mehr unter Ihrer Kontrolle stehen. Aber wie vermeiden Sie die häufigen Betrugsfälle durch Identitätsdiebstahl? Heute zeigen wir Ihnen, worauf Sie achten müssen und wie Sie sich schützen können.

EIN Studie 2018 von Javelin Strategy and Research ergab, dass 16,7 Millionen Opfer von Identitätsbetrug gemeldet wurden 2017 - das ist ein Rekordhoch gegenüber dem Vorjahr - und alles deutet auf einen anhaltenden Trend hin nach oben. Im selben Jahr wurde die amerikanische Öffentlichkeit bis zu 16,8 Milliarden Dollar betrogen. Kriminelle beteiligen sich an komplexen Identitätsbetrugsprogrammen und hinterlassen Spuren von Opfern. Das bedeutet, dass Sie jetzt mehr denn je nach Betrug Ausschau halten müssen, der Ihre persönlichen Daten stehlen würde. Lesen Sie weiter, um zu erfahren, wie.

Häufiger Betrug mit Identitätsdiebstahl

Da Betrug eine mehr oder weniger vermeidbare Quelle für Identitätsdiebstahl ist, können Sie viele von ihnen leichter stoppen - wenn Sie wissen, worauf Sie achten müssen. Das heißt, Betrug nimmt viele Formen an, und einige sind häufiger. Von Phishing über das Hacken über öffentliches WLAN und das Überfliegen von Zapfsäulen bis hin zu gefälschten Telefonanrufen und Jobbetrug gibt es viele. Schauen wir uns die einzelnen genauer an.

instagram viewer

1. Überfliegen von Kredit- / Debitkarten

„Skimmer“ sind Geräte, die Diebe zu Automaten hinzufügen, durch die Sie Ihre Kredit- oder Debitkarte ziehen - Geldautomaten, Zapfsäulen und sogar Fast-Food-Zahlstationen. Jedes Mal, wenn eine Karte durchgezogen wird, werden ihre Informationen von ihrem Magnetstreifen gestohlen und für den Kriminellen gespeichert, um später eine geklonte Karte zu erstellen. Einige fügen dem Gerät sogar eine Kamera hinzu, um zu sehen, wie Sie Ihre PIN eingeben. Auf diese Weise erhalten sie sowohl Ihre Kartennummern als auch Ihre PIN-Nummer und können Ihr Konto vollständig entleeren.

2. Öffentliches WLAN

Öffentliches WLAN, wie zum Beispiel auf einem Flughafen, ist in der Regel ungesichert. Das heißt, wenn Sie eine Verbindung herstellen, können alle Aktivitäten, die Sie ausführen, vom Eigentümer des Netzwerks und von Hackern überwacht werden. Das bedeutet, dass alle vertraulichen Konten, die Sie besuchen - wie Ihr Bankkonto - Hackern relativ einfach Ihren Benutzernamen und Ihr Passwort geben können.

3. Phishing

Phishing-Schemata sind die gängigsten computergestützten Identitätsdiebstahlschemata. Sie treten über viele verschiedene Medien wie Textnachrichten, E-Mails, Telefonanrufe und soziale Medien auf - aber alle haben das gleiche Ziel: Sie dazu zu bringen, Ihre persönlichen Identifikationsdaten offenzulegen. Jedes davon hat einen anderen Namen, daher werden wir jedes einzeln aufschlüsseln:

4. Pharming

Dies geschieht, wenn ein Hacker die Hostdatei oder den Domainnamen einer Website manipuliert, sodass Sie auf die Website oder den Typ klicken Wenn Sie in der URL auf "Enter" klicken, werden Sie zu einer gefälschten "Parodie" -Website weitergeleitet, die genau so aussieht, wie Sie es wollten Besuch. Wenn Sie dann Ihre personenbezogenen Daten eingeben - Kreditkartennummern, SSN, Adressen usw. - Sie geben Ihre Identität bereitwillig an den Hacker weiter, damit er sie nach eigenem Ermessen verwenden kann.

5. Vishing

Dies ist ein kluges Spiel mit den Worten „Voice Phishing. ” Ein Dieb kontaktiert Sie telefonisch und gibt vor, eine Person zu sein, die in einer legitimen Organisation wie der arbeitet IRS oder eine andere Regierungsbehörde, ein Finanzinstitut, eine Zahlungsdienstleistungsorganisation oder eine andere bekannte Unternehmen. Eine andere Methode des Vishing sind Robo-Calls, bei denen es sich um aufgezeichnete Nachrichten handelt, die Sie dazu auffordern, die anzurufen Kontaktnummer unter Angabe eines Notfalls, bei dem Sie persönliche Daten oder eine Kreditkarte angeben müssen Zahlen.

Einige weitere Beispiele für Unternehmen und Linien, die sie verwenden könnten:

  • Unternehmen des technischen Supports, die wegen eines Problems mit Ihrem Computer / Tablet / etc. Anrufen.
  • Das du dem IRS Geld schulden
  • Sie haben einen Preis gewonnen, müssen aber Gebühren zahlen, um ihn zu erhalten
  • Ein Freund ist in Schwierigkeiten und braucht Ihre Hilfe
  • Ein Versorgungsunternehmen
  • Wohltätigkeitsorganisationen, die um Spenden bitten
  • "Wir müssen nur Ihre persönlichen Daten bestätigen"

6. Suchmaschinen-Phishing

Bei dieser Art von Phishing erstellen Diebe Websites, auf denen Angebote angeboten werden, die „zu gut, um wahr zu sein“. Sie erhalten diese Websites in Google, damit die Nutzer sie im Rahmen ihrer normalen Internetsuche finden. Sobald Sie auf der Website sind, können Sie Ihre persönlichen Daten verlieren, wenn Sie versuchen, deren Angebote zu nutzen.

Beispielsweise kann ein Tech-Geschäft einen 55-Zoll-4K-Fernseher für 429,99 US-Dollar bewerben, und Sie finden eine Website, auf der derselbe Fernseher für 99,99 US-Dollar beworben wird.

7. SMiShing

Dieser Typ von Phishing-Posen als Textnachricht, die anscheinend von einem Finanzinstitut oder einer anderen legitimen Organisation stammt. Es wird dringend aussehen und Sie zu erschrecken glauben, dass Sie finanziellen Schaden oder andere Gebühren erleiden, wenn Sie nicht antworten. In der Regel ist ein Link enthalten, auf den Sie klicken können. In diesem Link werden Sie nach persönlichen Informationen gefragt.

8. Malware-basiertes Phishing

Phishing durch Malware tritt auf, wenn ein Dieb ein schädliches Computerprogramm an E-Mails, Websites oder elektronische Dokumente anfügt, die ansonsten hilfreich und harmlos erscheinen. Sobald Sie den Anhang geöffnet haben, verwendet die Malware jedoch Key Logger und Screen Logger zum Verfolgen und Aufzeichnen Alles, was Sie auf Ihrem Computer oder Gerät tun - von Tastaturanschlägen über Website-Besuche bis hin zu allem, was Sie tun zwischen. Die Malware sendet diese Informationen dann an den Dieb, der jede Ihrer Bewegungen in Echtzeit verfolgen und Benutzernamen und Passwörter daraus entnehmen kann.

Ein ernstes Beispiel ist eine E-Mail, die anscheinend von Norton Anti-Virus, dem Internet-Sicherheitsunternehmen, stammt. Sie werden aufgefordert, einen aktualisierten Webbrowser zu installieren. Wenn Sie jedoch auf den Link klicken und den aktualisierten Browser herunterladen, laden Sie in Wirklichkeit nur Malware herunter.

9. Spam-basiertes Phishing

Jeder hat irgendwann Spam bekommen. Wenn Sie ein E-Mail-Konto haben, haben Sie Spam erhalten, unabhängig davon, ob Sie dies bemerken oder nicht. In diesem Schema erhalten Sie wiederholt Spam-E-Mails mit Möglichkeiten für Stipendien, Geschäftspartnerschaften, kostenlose Produkte, "Übereinstimmungen" von angeblichen Dating-Websites und mehr. Sie geben möglicherweise vor, eine Organisation zu sein, zu der Sie gehören. Wie immer besteht das Ziel darin, Sie aufzufordern, Ihre persönlichen Identifikationsdaten anzugeben.

10. Speerfischen

Spear Phishing ist wie E-Mail- oder Spam-Phishing, mit einem bemerkenswerten Unterschied: Sie richten sich an Unternehmen. Jede E-Mail wird an nahezu jeden Mitarbeiter in einer Organisation gesendet und so geschrieben, dass sie aus einer Abteilung innerhalb der Organisation stammt, z. B. aus der IT oder der Personalabteilung. Es kann verlangen, dass jeder Mitarbeiter seinen Benutzernamen und sein Passwort als Antwort auf "Überprüfungszwecke" sendet.

11. Man-in-the-Middle-Angriffe

Diese Art von Betrug beinhaltet das Abfangen der Kommunikation zwischen Ihnen und einer anderen Partei, ohne dass eine Partei dies weiß. Der Dieb zeichnet die Informationen auf und verwendet sie, um auf Ihre Konten zuzugreifen. Ein häufiges Beispiel ist der Zugriff auf eine Online-Website wie Ihre Bank oder Ihr Kreditkonto. Wenn Sie auf den Link klicken, werden Sie zur Website weitergeleitet - außer nicht wirklich: Die Website leitet Sie tatsächlich zu einer anderen Website weiter, die genau so aussieht wie die, die Sie besuchen möchten. Wenn Sie sich die URL ansehen würden, würde sie etwa Folgendes sagen:

http://www.attacker.com/http://www.server.com

Alle Informationen (Benutzername, Passwort, Bestätigungsinformationen), die Sie auf dieser Website eingeben, werden an die weitergeleitet Website des Finanzinstituts, und die Informationen von der Website des Finanzinstituts werden zurückgeleitet an Du.

Während Sie Ihre Geschäfte wie gewohnt erledigen, beobachtet der Dieb leise Ihre persönlichen Identifikationsdaten und erhält sie von derder Mann in der Mitte"Website, die sie zwischen Ihnen und der legitimen Website, die Sie besuchen, verschoben haben. Es ähnelt dem Pharming, mit der Ausnahme, dass Informationen tatsächlich zwischen Ihnen und der Website übertragen werden, die Sie besuchen möchten.

So vermeiden Sie diese Betrügereien

Das Vermeiden dieser Betrügereien ist nicht kompliziert, sobald Sie wissen, wonach Sie suchen müssen. Vermeiden Sie es, persönliche Informationen online, telefonisch oder auf andere Weise weiterzugeben, es sei denn, Sie können überprüfen, ob sie legitim sind. Aber in diesem Teil - der Überprüfung - sind einige Übungen und ein paar Ratschläge erforderlich, worauf zu achten ist. Aber bevor wir darauf eingehen, noch ein allgemeiner Rat: Auch wenn Sie den Vorschlägen in diesem Abschnitt folgen, Überprüfen Sie Ihre Kreditauskünfte regelmäßig. Auf diese Weise können Sie feststellen, ob sie fehlerhaft sind, und schnell Maßnahmen ergreifen. Jedes der 3 großen Kreditbüros (Experian, TransUnion, und Equifax) bieten eine kostenlose jährliche Kreditauskunft. Platzieren Sie sie das ganze Jahr über und Sie können alle 4 Monate einen kostenlosen Bericht erhalten.

Lassen Sie uns jedoch untersuchen, wie Sie jeden der oben genannten Betrugsfälle vermeiden können.

Überfliegen

Der naheliegendste Weg, um das Überfliegen von Kredit- und Debitkarten zu vermeiden, besteht darin, Ihre Kredit- oder Debitkarte einfach nicht zu verwenden. Verwenden Sie stattdessen Bargeld oder Prepaid-Karten. Wir erkennen jedoch, dass dies nicht immer praktisch ist. Achten Sie also auf einige Dinge: Wenn ein Teil der Maschine in Farbe oder Material anders aussieht als die anderen Teile, kann es sich um einen Abschäumer handeln. Wenn es lockerer oder schlecht angeheftet aussieht, kann es ein Abschäumer sein. Einige Tankstellen enthalten sogar einen Aufkleber, der eine Naht in der Nähe des Kartenlesers kreuzt. Sie könnten raten, wenn dieser Aufkleber kaputt ist, dies zu melden, da möglicherweise ein Abschäumer vorhanden ist. Schauen Sie sich einige Beispiele an diese Galerie. Oh, und vertuschen Sie die Tastatur - wenn es Kameras gibt, behindern Sie deren Sicht auf Ihre PIN.

Öffentliches WLAN

Wenn Sie die Verwendung von öffentlichem WLAN nicht vermeiden können, geben Sie keine persönlichen Informationen weiter und besuchen Sie keine Websites, die wichtige Informationen enthalten, wie z. B. Ihre Bank- oder Kreditkonten. Stellen Sie sicher, dass Sie gut haben Antivirus und Anti-Malware-Software auf Ihrem Gerät, und erwägen Sie, in ein gutes VPN zu investieren. Es wird verschlüsseln Sie Ihre Informationen und helfen Sie dabei, vor potenziellen Identitätsdieben sicher zu sein.

Phishing

Um Phishing-Betrug zu verhindern, gibt es zwei allgemeine Themen, die Sie möglicherweise aufgegriffen haben: Achten Sie auf Ihre URLund nGeben Sie niemals Ihre persönlichen Daten ohne Bestätigung weiter der Entität, die Sie kontaktiert. Daneben finden Sie hier spezifische Tipps für jedes Phishing-Schema:

  • Pharming
    Überprüfen Sie, ob dieVorhängeschloss”-Symbol rechts unten in der Bildlaufleiste der Website, wenn es sich um eine Händler-Website handelt. Dies zeigt an, dass es sicher und nicht gefälscht ist. Wenn Sie eine Organisation oder Zugehörigkeit besuchen, wenden Sie sich telefonisch oder per E-Mail an den Administrator der Website, um zu überprüfen, ob diese Informationen tatsächlich benötigt werden.
  • Vishing
    Seien Sie immer misstrauisch gegenüber unerwünschten Telefonanrufen. Verwenden Sie ihre Rückrufnummer über Ihre Anrufer-ID, um eine umgekehrte Telefonsuche durchzuführen (das können Sie Hier). Wenn Sie die Firma gefunden haben, die Sie angerufen hat, rufen Sie von der Nummer zurück, die Sie online gefunden haben, und nicht von der Nummer, die Sie angerufen hat. Auf diese Weise umgehen Sie den potenziellen Betrüger und sprechen mit jemandem im legitimen Unternehmen. Fragen Sie das Unternehmen, ob die Anfrage legitim war.
    Sie können sich auch bei der “Rufen Sie die Registrierung nicht anDies kann dazu beitragen, die Anzahl der eingehenden Anrufe zu verringern.
  • Suchmaschinen-Phishing
    Informieren Sie sich beim Unternehmen, bevor Sie Informationen bereitstellen oder etwas von der Website herunterladen. Wenn Sie noch nie davon gehört haben, sollten Sie sich an Wettbewerber wenden, um die Rechtmäßigkeit der abgegebenen Angebote in Frage zu stellen. Wenn Sie etwas kaufen möchten, suchen Sie erneut nach dem Vorhängeschlosssymbol in der unteren rechten Ecke der Bildlaufleiste. Sie können auch verwenden org um zu überprüfen, ob eine Website legitim ist.
  • SMiShing
    Wählen Sie zunächst nicht zurück. Dies liefert dem Betrüger lediglich weitere Informationen für die Zukunft. Befolgen Sie stattdessen die gleichen Schritte für "Vishing".
  • Malware-basiertes Phishing
    Seien Sie vorsichtig, bevor Sie Programme aus dem Internet herunterladen oder installieren. Wenden Sie sich auf normale Weise an das Unternehmen oder die Organisation. Wenn Sie das Angebot per E-Mail erhalten haben, antworten Sie nicht. Auch hier geben Sie dem Angreifer weitere Informationen.
  • Spam-basiertes Phishing
    Google sucht nach der ausgeschriebenen Gelegenheit oder dem angebotenen Angebot oder kontaktiert das Unternehmen, um dies zu überprüfen. Sie können auch auschecken org und spamhaus.org um festzustellen, ob bei einer Website der Verdacht besteht, Phishing-Angebote zu senden.
  • Speerfischen
    Antworten Sie nicht; Wenden Sie sich an Ihren Netzwerkadministrator oder an die Person, die angeblich die E-Mail gesendet hat. Benachrichtigen Sie auch den Abteilungsleiter und andere Kollegen.
  • Man-in-the-Middle-Angriffe
    Dies ist ziemlich einfach: Überprüfen Sie die URL der Website, auf der Sie sich befinden. Wenn es verdächtig aussieht, schließen Sie den Browser sofort.

Wie können Sie feststellen, ob Sie betrogen wurden?

Es gibt einige leicht zu beobachtende Dinge, die darauf hinweisen, dass Sie Opfer eines Betrugs mit Identitätsdiebstahl geworden sind:

  • Auf Ihrem Gerät werden unerwartete Popups angezeigt, in denen Sie gefragt werden, ob Sie die Ausführung von Software zulassen möchten.
  • Sie können sich nicht in Ihren sozialen Medien, E-Mails oder anderen Konten anmelden, oder Ihr Profil wurde von einem ungewöhnlichen Ort aus angemeldet.
  • Geld verschwindet zufällig von Ihrem Bankkonto;
  • Sie erhalten Gebühren für Ihre Kreditkarten, die Sie nicht gekauft haben.
  • Ihnen wurde ein Finanzdienstleistungs- oder Kreditantrag abgelehnt oder Ihre Kreditkarte wird abgelehnt.
  • Sie erhalten Rechnungen, Rechnungen, Quittungen oder andere Poststücke für Produkte oder Dienstleistungen, die Sie nicht erhalten haben
  • Sie erhalten neue Anfragen zu Ihrer Kreditauskunft von Unternehmen, denen Sie keine Erlaubnis erteilt haben.

Was tun, wenn Sie betrogen wurden?

Wenn Sie der Meinung sind, dass Sie Ihre Kontodaten oder persönliche Identifikationsdaten an einen Betrüger weitergegeben haben oder einige der Warnzeichen im vorherigen Abschnitt bemerken, sollten Sie schnell handeln. Wenden Sie sich sofort an relevante Agenturen - d. H. Ihre Bank, das Finanzinstitut und andere Agenturen, auf die über die von Ihnen angegebenen Informationen zugegriffen werden kann. Sie können sich auch an iDcare wenden. Sie sind ein von der Regierung finanzierter Dienst, der mit Ihnen zusammenarbeitet, um einen Angriffsplan zu erstellen, der auf Ihre Situation zugeschnitten ist, und Unterstützung bietet. Sie können ihre besuchen Webseite oder rufen Sie sie telefonisch unter 1300 IDCARE (432273) an.

Fazit

Betrug ist leider überall. Es gibt viele Geschichten von Menschen, die auf scheinbar legitime Angebote hereinfallen und deren persönliche Daten gestohlen werden. Glücklicherweise gibt es einige ziemlich einfache Methoden, mit denen Sie die vielen Arten von häufig auftretenden Betrügereien vermeiden können. Seien Sie nicht Teil der Identitätsdiebstahlbranche mit einem Umsatz von fast 17 Milliarden US-Dollar. Halten Sie Ausschau nach den Betrügereien, die wir hier besprochen haben, und bleiben Sie sicher.

Waren Sie oder jemand, den Sie kennen, Opfer eines dieser Identitätsdiebstahl-Betrügereien? Welcher? Was ist passiert? Teilen Sie uns Ihre Erfahrungen im Kommentarbereich mit.

watch instagram story