O que é roubo de identidade cibernética?

O roubo de identidade cibernética é uma forma de roubo de identidade na qual as informações relevantes da vítima são roubadas online. Sempre que um usuário conclui um aplicativo ou faz uma compra on-line, existe a possibilidade de alguém interceptar informações como número do seguro social, data de nascimento, número da conta bancária etc. das vítimas Com spy-bots, e-mails de phishing e outros programas maliciosos projetados para coletar informações do seu PC e enviá-las para outro computador, a maioria dos ladrões de identidade nem precisa estar na frente do computador para roubar sua identidade.

Phishing

Phishing é quando um hacker envia um grande número de e-mails falsos que incluem um link que geralmente solicita que você execute alguma ação em sua conta, na tentativa de fazer com que você visite o site e forneça informações. Geralmente, esses e-mails parecem vir de sites legítimos, como Paypal, eBay, mas geralmente o endereço da Web é falso. Um site seguro terá “https” no URL; sites não seguros simplesmente começam com “http”.

Keylogging

Um keylogger é um software que registra as teclas digitadas e as registra para que um hacker possa voltar mais tarde e ver os sites que você visitou, as informações que você enviou e muito mais. Os keyloggers geralmente são um problema em computadores públicos, como os encontrados em bibliotecas e cibercafés. Eles funcionam invisivelmente em segundo plano e são impossíveis de serem detectados sem o software de segurança.

Trojans

Um cavalo de Tróia, também conhecido como cavalo de Tróia ou vírus de cavalo de Tróia, é um software que parece ser um programa legítimo que realmente infecta seu computador. Os cavalos de Troia podem ser baixados acidentalmente através de e-mails, sites maliciosos ou através de vulnerabilidades no navegador da web. Eles são executados em segundo plano e geralmente estão vinculados a outros programas chamados robôs espiões (ou robôs espiões), que os ladrões de identidade usam para monitorar suas atividades e roubar informações.

Spyware

O spyware é semelhante aos cavalos de Tróia, mas pode ter a capacidade aumentada de rastrear não apenas sua atividade de navegação na web, mas também seus e-mails e mensagens instantâneas. O spyware geralmente é anexado ao software que você pretende instalar como um serviço de compartilhamento de arquivos ponto a ponto ou como um protetor de tela. O componente spyware é normalmente instalado em segundo plano sem o conhecimento do usuário. O spyware também pode ser instalado manualmente em computadores, se um ladrão de identidade obtiver acesso ao seu PC.

Prevenção / Solução

Departamento de Segurança Interna dos EUA recomenda cinco etapas cruciais para impedir o roubo de identidade cibernética. Você deve sempre lidar com empresas estabelecidas, como Amazon, Best Buy e outros sites confiáveis. Muitos ladrões de identidade criarão sites falsos para coletar informações. Se você não tiver certeza da autenticidade de um site, procure um número de telefone para o qual pode ligar para obter mais informações.

Sempre que você criar qualquer tipo de conta online, crie uma senha segura e aproveite os recursos de segurança adicionais oferecidos pelo site. Sites legítimos terão um link para uma política de privacidade que informa exatamente como eles usarão as informações. Você deve sempre ler antes de fornecer qualquer informação.

Não divulgue informações pessoais, como seu número de telefone ou endereço, em fóruns públicos. Instale antivírus e firewall e mantenha-o atualizado o tempo todo, para evitar vírus e outros malwares que podem coletar informações do seu PC.

Monitore todas as suas contas financeiras com cuidado. Verifique suas contas correntes, poupança e cartões de crédito regularmente. Se você encontrar alguma transação não autorizada, relate-a imediatamente à sua instituição financeira. Você também deve verificar seu relatório de crédito regularmente. Além disso, o Better Business Bureau também recomenda que você nunca envie informações pessoais para um site enquanto estiver usando um computador público e, em vez de abrir links duvidosos em e-mails de phishing, ligue para a empresa ou visite o site legítimo e envie-os por e-mail através de um endereço de ajuda válido no site.

Referências

 

Você pode estar interessado:

Deixe um comentário