Hogyan védheti meg számítógépét az azonosító tolvajoktól?
Az identitás lopása rémálom, amit mindenki megtapasztalhat. Ez hatással lehet az egyénekre, a vállalkozásokra és a kormányzati szervekre is, amelyek szolgáltatásaikat online használják. Az azonosító tolvajok más személyek identitását használják olyan bűncselekmények elkövetésére, mint például lopás, rágalmazás vagy saját személyes vagy pénzügyi érdekei miatt.
Az Egyesült Államokban az egyik leggyorsabban növekvő bűncselekmény, az identitás-lopás esetei várhatóan emelkedni fognak az elkövetkező években, ha a fogyasztók nem kapnak megfelelő oktatást arról, hogyan tudják biztosítani magukat e bűnözőktől.
Egy 2016-os személyazonosság-csalási tanulmány szerint 2015-ben több mint 15 milliárd dollárt loptak el 13,1 millió fogyasztótól. Ebben a cikkben megnézzük a közös módszereket, amiket a tolvajok használnak az információk megszerzéséhez, és azt, hogy hogyan lehet biztosítani számítógépeiket a hackerektől.
Hogyan azonosítják a tolvajok a csalást
Számos módja van a hackereknek az emberek személyes adatainak megszerzésére:
- A személyes adatok online megszerzésével képesek nyitott hitelkártyaszámlák az Ön nevét, banki bejelentkezési adatait, e-mail címét és jelszavát.
- Ők tudnak klón és hozzon létre másolatokat hitelkártyáját, és használja azt online vásárlásra.
- Káros kártevő számítógépes program segítségével a tolvajok rögzítse a billentyűzetet és a meglátogatott webhelyeket az interneten. Használhatják ezt a malware-t a jelszavak feloldásához és az online fiókok megnyitásához.
- A társadalombiztosítási szám megszerzésével a hackerek képesek megszemélyesít téged a biztosítás igénylése és beszerzése, bérbeadási vagy vásárlási ingatlanok igénylése, amelyeket meg kell fizetnie, de nem élvezik.
- Néhány csaló is használd a bankkártyádat az online vásárláshoz. A hitelkártyákkal ellentétben a hitelkártya-kártyákkal ellentétben a bankkártyák nem állnak rendelkezésre csalárd díjakért.
- A tolvajok használhatják a ransomware vírus a számítógépes fájlok titkosításához. Csak akkor fogják visszafejteni a fájlokat, ha váltságdíjat fizet nekik.
- A hackerek hozzáférhetnek a telefonhoz, ha nyilvános Wi-Fi-hez csatlakozik. Hasonlóképpen, ha a Wi-Fi otthon nem rendelkezik a biztonsággal, a hackerek használhatják hozzáférjen a csatlakoztatott eszköz fájljaihoz.
Hogyan kell tartani a laptopját
Nézzük meg néhány lépést, amellyel megvédheted a laptopodat az identitás-lopás ellen.
1. lépés - A titkosítás használata
Egyszerűen a jelszó engedélyezése a számítógépen nem akadályozhatja meg, hogy a hackerek ellopják és ne fogadják az adatfájlokat. A tolvajok eltávolíthatják a meghajtót, csatlakoztathatják a rendszerükbe, és átvihetik a fájlokat a készülékükre. Ugyanakkor a titkosítással további biztonságot nyújt az adatokra.
A szó titkosítás az adatok védelmére szolgáló módszerre vonatkozik, amelyet általában az online tranzakciókban vagy vásárlásokban használt személyes személyes adatok megőrzésére használnak. Számos titkosítási forma létezik, amelyeket a digitális információk kezelése során különböző szakaszokban használnak.
- Teljes lemez titkosítás - ez a titkosítási forma a legerősebb biztonságot nyújtja. Elmentheti az összes fájlt, ha a laptop elveszik vagy ellopják.
- Egyetlen fájl titkosítás - ezt a titkosítási formát egyetlen vagy egy fájlcsoport titkosítására használják. Egy kulcs vagy jelszó segítségével titkosítható.
- Több mappa titkosítás - ez a titkosítási forma több felhasználó számára lehetővé teszi a titkosított információk elérését. Ez a titkosító szoftver megosztott kulcsokat használ a felhasználók számára.
Számos program használható a számítógép titkosítására. A legmegbízhatóbbak közé tartozik a Vera Crypt, a Windows, az OSX és a Linux ingyenes titkosítási szoftvere Bit Locker, amely a Windowsba épített titkosítási program (Pro és Enterprise kiadások).
2. lépés - A számítógép hitelesítése
A hitelesítés extra biztonságot nyújt a számítógép számára. Ez az egyik legfontosabb lépés a számítógép adatvédelmének védelmében az identitás-lopás kockázatának csökkentése érdekében.
Két faktorú hitelesítés, segít például, hogy a jelszavai kevésbé érzékenyek legyenek az azonosító tolvajokra. A kétfaktoros hitelesítés a felhasználó telefonját használja. Kérésre, kódot küld az előre regisztrált mobiltelefonszámra. Valaki, aki nem maga, hozzáférnie kell a telefonjához ahhoz, hogy ezt a kódot kaphassa a jelszó tetején, hogy hozzáférjen.
Sok üzleti számítógép ma is használ slot-in intelligens kártyák amely további biztonságot nyújt. Ezt a technológiát kisebb modulok, például mobiltelefonok és táblagépek találhatók.
A hitelesítés egyéb módszerei közé tartozik a biometria, az arc vagy az ujjlenyomatok azonosítása; A Window 10 készülékek hasonló funkciót használnak, a Windows Hello-nek. Azonban csak a Real Sense kompatibilis kamerával és ujjlenyomat-érzékelővel rendelkező laptopok használhatják ezt a hozzáférési funkciót.
3. lépés - A böngésző beállításainak módosítása
A legtöbb böngésző jelszavakat, e-maileket és felhasználóneveket tárol. Bár lehetőség van arra, hogy letiltja ezt, sokan úgy döntenek, hogy nem, hivatkozva a kényelemre. Ha a számítógépet ellopták, elrabolták vagy elvesztették - a böngészőben tárolt összes információ hasznos lesz az azonosító tolvajok számára.
Mint a böngészők, az e-mailek is személyes adatokhoz való hubspots és így könnyebben biztosítani kell. A szakértők azt javasolják, hogy erős jelszavakat használjanak (gyakran 12 karakter és több, számok, szimbólumok és kis- és nagybetűk), hogy a tolvajok nehezen tudják kinyitni az összes online fiókot.
4. lépés - Frissítse víruskereső programjait
Nem számít, hogy számítógépen, laptopon vagy okostelefonon keresztül érted-e az internetet. A jó biztonsági szoftver mindig megvédheti Önt különböző típusú támadásoktól adathalászat, hackelés, malware és vírusok.
A Malwares és a vírusok különböző eszközökkel léphetnek be a rendszerbe. A legmegfelelőbb módja annak, hogy megvédje a védelmet, hogy telepítsen egy víruskereső és kártevő elleni programot, amely megvédi a számítógépet.
5. lépés - Vezeték nélküli kapcsolat védelme
Az azonosító tolvajok a Wi-Fi-t használhatják számítógépekbe és eszközökbe. Ha nem titkosított, a Wi-Fi kapcsolat könnyen elérhető szerszámként használják szinte minden, amit online csinálsz.
Nyilvános vezeték nélküli hálózati kapcsolat használatakor különböző helyeken, például kávézókban, szállodákban és repülőtereken győződjön meg róla, hogy minden fontos személyes adatot megvédnek (ne férjen hozzá semmilyen pénzügyi számlájához vagy fontos fiókjához, ha nyilvános Wi-Fi-n van).
Otthon fontos, hogy titkosítsa és jelezze a család Wi-Fi-jét. Sok hackerek a családi Wi-Fi-t használják, hogy egyszerűen és egyszerűen építsenek Önnek és családjának részletes profilját a látogatott webhelyek elemzése és megtekintése.
Bár a legtöbb webhely titkosítja az Ön által megadott információkat, még vannak olyan webhelyek, amelyek nem nyújtanak be bejelentkezési titkosításokat ez biztosítja az Ön adatait. Az egyik módja annak, hogy biztosítsa a vezeték nélküli kapcsolatot egy erős jelszó használatával.
6. lépés - Azonosító riasztórendszerek használata
Egy jó módja annak, hogy személyes adatait a számítógépen vagy bárhol online vagy offline módban biztosítsuk, egy jó identitásvédelmi tervbe való befektetés. Azonosító védelmi tervek használjon riasztórendszereket, amelyek segítik a fogyasztókat a személyazonosság-lopás esetén.
Például a Lifelock személyazonossági figyelmeztető rendszere figyeli a személyi számítógép különböző alkalmazásait. A felhasználók teljes jelentést adnak és vezeték nélküli szolgáltatások, hitelkártyák, jelzáloghitelek felügyelete és több. Amikor a rendszer bármilyen kockázatot észlel az Ön személyazonosságában, figyelmeztetést küld e-mailben, telefonon vagy szöveggel.
Következtetés
Személyes vagy üzleti identitásunk lényünk lényeges részét képezi. A bűnözők által kiaknázott és felhasznált pusztító hatások élete végéig tarthat. A személyes adatok megőrzésével kapcsolatos megfelelő ismeretekkel azonban lépést tehetünk az elkövetőkkel szemben.
További információ a biztonságról
- 10 tipp az Android-eszköz biztonságának meghúzásához
- 5 egyszerű lépés az okostelefon (és az adatok) biztonságos tárolásához
- Az okostelefonok veszélyeztetik az adatokat?