17 sposobów, w jaki tworzysz się dla oszustów

17 sposobów, w jaki tworzysz się dla oszustów

Jeśli otrzymałeś wiadomość e-mail z informacją, że zamierzasz odziedziczyć poważne pieniądze od krewnego, o którym nigdy nie słyszałeś, lub kliknąłeś wyskakujące okienko, które mówi, że wygrałeś dużą nagrodę, jesteś w Firma niezliczonych innych, których celem jest oszustwa internetowe. W rzeczywistości, według Federalnej Komisji Handlu (FTC), około 1.W 2019 r. Złożono 7 milionów raportów o oszustwach, a 1 USD.9 miliardów zostało utraconych z oszustwami, kradzieżą tożsamości i podobnie nikczemnymi dążeniami.

Chociaż prawdą jest, że oszustowie stają się coraz bardziej wyrafinowani, nie oznacza to, że nie możesz chronić się przed byciem celem. Tutaj nakreśliliśmy, jak działają oszustów i kroki, które możesz podjąć, aby uniknąć ich kolejnej ofiary.

1 Nie aktualizuję oprogramowania na komputerze

Shutterstock

Cyberprzestępcy nieustannie szukają sposobów naruszenia protokołów bezpieczeństwa na komputerze. Dlatego ważne jest, aby zawsze upewnić się, że używane oprogramowanie jest zawsze aktualizowane o najnowsze wersje.

Internetowa firma ochroniarska Norton mówi: „Podatność na oprogramowanie to dziura bezpieczeństwa lub słabość znaleziona w programie lub systemie operacyjnym. Hakerzy mogą skorzystać ze słabości, pisząc kod, aby ukierunkować podatność.„Innymi słowy, haker może łatwo wykorzystać wady bezpieczeństwa starego oprogramowania, aby przejąć komputer i ukraść dane.

2 Używanie tego samego hasła dla każdego konta

Shutterstock

Oszuści nie tylko siedzą i zgadują na twoich hasłach, dopóki nie zrobią. Zamiast tego zhakują systemy bezpieczeństwa dużych marek, takich jak Target, a gdy to pomyślnie zrobią, będą próbować użyć twojego hasła na wszystkich innych kontach.

Jeśli martwisz się, że nie będziesz w stanie zapamiętać wielu haseł dla różnych kont, ekspert IT Liz Rodriguez sugeruje korzystanie z witryny menedżera haseł, takiej jak LastPass, która bezpiecznie zaszyftuje Twoje dane.

3 lub tylko używając krótkich haseł

Shutterstock

„Używanie dłuższego hasła jest znacznie ważniejsze niż cokolwiek innego”, mówi Rodriguez, zauważając, że im dłużej jest, tym trudniej jest pęknąć. „Powiedz, że twoje hasło jest babyblue, na przykład; Bardziej prawdopodobne jest, że będzie na zrzucie słowników, których hakerzy używają do witryny. Jednakże,  BabyBlueBugGieismyFaoritethingingInTheworld nie będzie tam ” - mówi.

4 Dostęp do poufnych informacji podczas publicznego Wi -Fi

Shutterstock

Publiczne sieci Wi-Fi są dla hakerów jak w formie bufetu. To dlatego, że są „często niezabezpieczani i niezabezpieczani, pozostawiając cię podatnie na atak człowieka”, ostrzega Norton. Zasadniczo wszystko, na co patrzysz, każde hasło, które wpisujesz, i każdy zakup, którego dokonujesz podczas korzystania z publicznego Wi -Fi, może być łatwo dostępny dla oszusta z odpowiednimi narzędziami. AE0FCC31AE342FD3A1346EBBB1F342FCB

5 Otwarcie lub odpowiadanie na podejrzane e -maile

Shutterstock

Oszuści uwielbiają odkrywać informacje od swoich ofiar poprzez praktykę zwaną phishing. Zazwyczaj odbywa się to poprzez wysłanie e -maila udającego z witryny biznesowej lub mediów społecznościowych i proszenie „o podanie lub potwierdzenie twoich danych osobowych”, wyjaśnia Australian Competition & Consumer Commission (ACCC).

„Oszuści mogą łatwo sprawić, że wiadomość e -mail będzie profesjonalna, więc sprawdź adres nadawcy, aby potwierdzić, że jest to uzasadnione”, sugeruje Sean Messier, analityk w Credit Card Insider. „Aby uzyskać dalszą ochronę, po prostu wyszukaj e -mail firmy i wyślij wiadomość e -mail bezpośrednio, zamiast odpowiadać na wszystko, co może być oszustwem."

6 Posiadanie relacji online z nieznajomymi

Shutterstock

„Ogólnie rzecz biorąc, numer jeden ze sposobów, w jaki ludzie są celem oszustów, szuka miłości online” - mówi prywatny detektywista Daniel McBride. „Często zaczyna się od prostych rozmów na jakiejś platformie, a gdy oszuści zobaczą otwarcie, zaczynają działać. Ostatecznie mogą zaproponować spotkanie, które wymaga wydatków podróży, podzielić się skomplikowaną i fałszywą opowieścią, która wymaga pomocy pieniężnej itd."

McBride mówi, że widział straty pieniężne do 100 000 USD i że większość ofiar była kobietami w wieku 30-50 lat. Jeśli chcesz bezpiecznie umawiać się z Internetem, „Sprawdź, czy angażujesz się z osobą lub organizacją, z którą uważasz, że wchodzisz w interakcje”, mówi. „Numery telefonów, adresy i wszelkie inne istotne informacje, które są istotne dla twojego początkującego związku."

7 Zakres quizów online

Shutterstock

Te quizy online i pytania na Facebooku, które twierdzą, że mogą ci powiedzieć swoje ulubione jedzenie na śniadanie na podstawie panieńskiego nazwiska twojej matki, lub które pytają, kto był Twoim ulubionym nauczycielem w szkole średniej, nie są tak niewinne. Raczej oszustowie „używają tych danych do zhakowania kont lub otwierania linii kredytowych w twoim imieniu”, powiedział Departament Policji w Sutton na Facebooku.

8 Orshiring w mediach społecznościowych

Shutterstock

W dzisiejszych czasach ludzie są powszechne, aby ludzie dzielili się każdą myślą w mediach społecznościowych. Jednak mniej znaczy więcej, jest dobrą zasadą, o której należy pamiętać przed opublikowaniem czegoś, co najmniej z perspektywy cyberbezpieczeństwa. Hakerzy zawsze przeszukują platformy społecznościowe, tylko czekają na ujawnienie informacji, które mogą być częścią twojego hasła. "

Ataki phishingowe i włóczni wykorzystają informacje pochodzące z mediów społecznościowych, aby ich ataki były bardziej skuteczne ”-mówi Michael Kapono, Digital Manager w Tetra Defense.

9 Ujawniające poufne informacje przez telefon

Istock

Złodzieje tożsamości uwielbiają oszukać osobników, które są starsze i wrażliwe-w celu ujawnienia swoich informacji, udając, że pochodzą z firmy bankowej lub ubezpieczeniowej. Postarają się uzyskać informacje, oferując fałszywe oferty, takie jak oferty gotówki kredytowej lub bezpłatne wycieczki-więc jeśli kiedykolwiek dostaniesz telefon o ofercie, która brzmi zbyt dobrze, aby być prawdziwym, to dlatego, że tak jest.

W razie wątpliwości zadzwoń do dostawcy karty kredytowej lub banku, aby zweryfikować ofertę, pochodzi od nich, zanim ujawni jakiekolwiek informacje o sobie-lub jeszcze lepiej, po prostu nie odbieraj z nieznanych liczb. Zamiast tego poczekaj, aż zostawią wiadomość, a następnie Google numer, aby sprawdzić, czy jest to legalne.

10 Używanie SMS do uwierzytelniania dwuskładnikowego

Shutterstock

„Używanie SMS jako uwierzytelniania dwuskładnikowego nie jest zalecane”-mówi Rodriguez. Dlaczego? Cóż, według eksperta technologicznego, SMS-Technologia używana do wiadomości tekstowych-jest stosunkowo łatwa do włamania, a więc zawsze bezpieczniej jest korzystać z bezpieczniejszej aplikacji, takiej jak Google Authenticator lub Authy, niż po prostu potencjalnie wrażliwe informacje wysyłane przez SMS-a.

11 Zakupy na stronach internetowych, z którymi nie znasz

Shutterstock

„Zakupy na fałszywej stronie internetowej mogą spowodować, że Twoje informacje osobiste lub finansowe zostaną skradzione lub urządzenie zostaną zarażone wirusem lub złośliwym oprogramowaniem”, ostrzega witryna bezpieczeństwa Asecurelife.

Zanim dokonasz zakupu na stronie, której nie używał, zanim Messier sugeruje upewnienie się, że „witryna, którą odwiedzasz httpS i symbol blokady na pasku adresu, więc wiesz, że wszelkie przesłane informacje są bezpieczne.„Jako dodatkowy krok, sprawdź nazwę strony w WHOIS, aby upewnić się, że jest ona zarejestrowana w legalnym biznesie.

12 Zapisywanie informacji na temat udostępnianych komputerów

Shutterstock

Istnieje powód, dla którego przeglądarki internetowe i strony internetowe zawsze ostrzegają, aby nie zapisywać informacji logowania na współdzielonych komputerach. Nawet jeśli robisz to tylko na komputerze roboczym używanym wyłącznie przez Ciebie w ciągu dnia roboczego, nigdy nie wiadomo, kto ma dostęp do tego komputera po powrocie do domu na wieczór. Ponadto nie masz pojęcia, jak bezpieczna jest sieć WiFi w twoim miejscu pracy; Dla wszystkiego, co wiesz, może to wymagać niewielkiego wysiłku, aby to zhakować!

13 Przyjmowanie zaproszeń do znajomych od nieznajomych

Shutterstock

Według ACCC oszuści czasami ustawiają fałszywe profile w serwisach społecznościowych, aby dotrzeć do swoich ofiar. Jak to działa? Artysta może wykorzystać witrynę mediów społecznościowych na swoją korzyść, zwabiając kogoś do fałszywego związku, a następnie przekonując tę ​​osobę, aby wysłać im pieniądze. Inni przestępcy po prostu zbierają informacje dostępne na Twoim profilu i wiadomości, dopóki nie będą miały wystarczającej ilości zhakowania Twoich konta lub ukraść Twoją tożsamość.

14 Nie odbieraj regularnie poczty

Shutterstock

Otwarcie czyjejś poczty może być przestępstwem, ale i tak nie powstrzymuje to oszustów. Poczta z banku, firmy karty kredytowej lub IRS może mieć wszystko, od numerów konta po numer ubezpieczenia społecznego, ułatwiając oszustom kradzież tożsamości.

15 Odpowiadanie na podejrzane loterie

Shutterstock

Ta wyskakująca wiadomość, która twierdzi, że właśnie wygrałeś bezpłatny rejs na Bahamy, jest prawie na pewno sztuczką oszusta, aby uzyskać od ciebie pieniądze i informacje. Według FTC zwykle możesz stwierdzić, czy loteria jest oszustwem, gdy musisz zapłacić, aby wejść lub zdeponować czek, który wygrałeś.

16 Wrzucanie prywatnych informacji do śmieci

Shutterstock

Oszuści często uzyskują twoje dane osobowe „poprzez odrzucone dokumenty osobiste, takie jak rachunki za media, odnowienia ubezpieczeń lub rejestry opieki zdrowotnej”, ostrzega ACCC. Przed odrzuceniem wrażliwych dokumentów najpierw uruchom je przez niszczarkę. Jeśli go nie masz, pamiętaj, aby rozerwać i zniszczyć wszystkie swoje dokumenty, dopóki informacje o nich nie będą już czytelne, lub zdobądź opaski tekstowe, aby go zakryć.

17 Wysyłanie zdjęć karty kredytowej za pośrednictwem poczty elektronicznej lub SMS

Shutterstock

Nigdy nie wysyłaj zdjęcia swojej karty kredytowej gdzieś, gdzie hakerzy mogą do niego uzyskać dostęp. Jeśli absolutnie musisz przekazać komuś informacje o koncie, zrób to przez telefon; W przeciwnym razie spotkaj się osobiście, aby uniknąć możliwości uzyskania dostępu do oszustów do twoich informacji.

Dodatkowe raporty autorstwa Allie Hogan.