Video: Schulden: Maulwurfshügel oder Miesengebirge? 2024
Dies ist die Zeit des Jahres, in der die Leute eine Menge Zeug in die Post bekommen, und sie putzen ihre Plätze auf, um sich auf das neue Jahr vorzubereiten. Außerdem haben diese Leute mehr Zeit frei, sie sind mehr auf ihren Computern und sprechen mit Freunden und Familie am Telefon mehr. Betrüger sind sich dessen sehr bewusst und haben mit dem Computer, der Voicemail und dem Telefon neue Tricks entwickelt, die als "vishing" bekannt sind.
Mehr zum Thema.
Die Praxis der Mailbox Raiding
Die meisten Menschen glauben, wenn sie an Identitätsdiebstahl denken, dass sie nur auftreten, wenn ein Hacker persönliche Daten kompromittiert, um Girokonten zu übernehmen oder neue Konten mit Ihren Informationen zu eröffnen. Die Realität davon ist jedoch, dass Identitätsdiebstahl am häufigsten auftritt, wenn die "Bösewichte" Zugriff auf die Identifizierung von Informationen über Mittel wie Papieraufzeichnungen oder das Telefon erhalten. Durch diese Methoden können Kriminelle Ihre Adresse, Ihren Namen oder Ihre Sozialversicherungsnummer erhalten und dann Konten eröffnen oder übernehmen, die bereits existieren.
Während Hacker in Datenbanken einbrechen und jedes Jahr Millionen von Datensätzen stehlen, gibt es auch Identitätsdiebe auf Straßenniveau, die mit einfachen Mitteln unsere Identität stehlen. Diese Diebe leben in und um Ihre Nachbarschaft, und sie tun Dinge wie stehlen Post aus Ihrem Briefkasten in der Hoffnung, Informationen zu erhalten, die ihnen die Möglichkeit geben, eine Identität zu stehlen.
Was ist für Diebe in der Post verfügbar?
Es gibt eine Reihe von Postsendungen, die Diebe beim Durchgang durch Ihre Mailbox entgegennehmen können.
- Bank- und Rechnungsabschlüsse
- Kreditkarten
- Schecks
- Mobilfunkrechnungen
- Stromrechnungen
- Kreditkarten-Angebote
- Mitgliedschaftserklärungen
- Mittelauszahlungen
- Leistungserklärungen < Steuerinformationen
- Arbeitsunterlagen
- Abrechnungen und Schecks der sozialen Sicherheit
- Abrechnungen
- Nur ein oder zwei dieser sensiblen Dokumente enthalten genügend Informationen für Identitätsdiebe, um bestehende Konten zu übernehmen oder neue Konten zu eröffnen. Während einige Daten aus den Aussagen für die Privatsphäre oft weggelassen werden, reicht das oft nicht aus, um die Diebe aufzuhalten. Sie können die ausgelassenen Informationen einfach auf andere Weise sammeln, beispielsweise indem Sie sich imitieren, um mehr Details zu erhalten.
Dumpster Diving: Was kann ein Identitätsdieb bekommen?
Wenn die meisten Menschen an Müllcontainer denken, denken sie wahrscheinlich an Obdachlose, die auf der Suche nach ihrer nächsten Mahlzeit sind. Die Obdachlosen und Hungrigen sind jedoch nicht die Einzigen, die in diese Müllcontainer eintauchen. Kriminelle werden auch mehr als jemals zuvor der Beute bewusst, die sie aus dem Müll bekommen können.
Denken Sie einen Moment über die Post nach, die Sie jeden Tag erhalten.Was machen Sie mit Ihren Kontoauszügen oder Kreditkartenangeboten? Reißst du sie? Wirfst du sie einfach in deinen Müll und bringst sie zum Bordstein? Wissen Sie, was Ihre Bank mit den Papieren aus Ihrem Scheck oder Banküberweisungen macht? Glaubst du, die Bank zerfetzt sie oder entsorgt sie auf die richtige Weise? Die Informationen, die ein Identitätsdieb aus Ihrem Postfach erhält, könnten auch im Müllcontainer hinter der Bank, dem Versorgungsunternehmen, dem Büro des Hypothekenmaklers, der Arztpraxis oder sogar Ihrem eigenen Müll gefunden werden.
Einer meiner Kollegen verbrachte kürzlich drei Minuten damit, einen Müllcontainer hinter einer großen Bank zu durchsuchen, um zu sehen, was er sammeln konnte. In diesen kurzen Minuten fand er eine Reihe von Aufzeichnungen, die schädlich sein konnten, darunter solche mit Kontonummern, Namen und sogar Sozialversicherungsnummern. Er fand auch Kopien von Schecks mit Kontonummern und EIN-Nummern, die direkt darauf gedruckt waren.
Diese Art von "Müllcontainertauchgang" gab uns genügend Informationen, um auf die Konten der Bankkunden zuzugreifen oder sogar ihre Identität zu stehlen. Obwohl wir dies nur zu Forschungszwecken taten und wir alle Informationen, die wir fanden, zerfetzten, ist nicht jeder da draußen so ehrlich.
Schützen Ihrer Mailbox vor einem Raid
Sie können Schritte unternehmen, um sich vor einer Mailbox-Raid zu schützen, indem Sie die folgenden Schritte ausführen:
Beenden Sie Ihre Verwendung von Papierauszügen. Elektronische Auszüge in Ihrer E-Mail sind leicht zu verwalten und sicherer als Papier … ganz zu schweigen davon, dass sie umweltfreundlich sind.
- Holt ein gesperrtes Postfach. Wenn Sie eine Mailbox kaufen, die es ihnen ermöglicht, die Briefe durch eine Öffnung einzufügen, müssen Sie keinen Briefträger mit dem Schlüssel bereitstellen.
- Mieten Sie ein Postfach und verwenden Sie es für sensible Post. In diesem Fall haben nur Sie und der Postbote Zugriff auf diese Box.
- Rufen Sie die Post an, wenn Sie mehr als ein paar Tage unterwegs sind, ohne neue Post zu bekommen. Es hätte gestohlen werden können.
- Achten Sie darauf, wann Sie Bankauszüge oder andere Rechnungen erwarten, dann werden Sie wissen, ob sie nicht ankommen, wenn sie es sollen.
- Fordern Sie an, dass Ihre persönlichen Informationen aus den Listen entfernt werden, die von der Direct Marketing Association verwaltet werden. Beseitigen Sie auch alle anderen Aufforderungen, um jede riskante Post zu minimieren.
- Deaktivieren Sie alle vorab genehmigten Kreditkartenangebote.
-
Um sich vor dem Müllcontainertauchen zu schützen, stellen Sie sicher, dass Sie keine Gegenstände wegwerfen, die persönliche Informationen enthalten. Überlegen Sie bei der Entscheidung, welche Dinge verworfen oder vernichtet werden sollen, Folgendes:
Ist mein Name drauf?
- Ist meine vollständige Adresse drauf?
- Enthält es meine Sozialversicherungsnummer?
- Erscheint meine Kontonummer?
- Erscheint mein Geburtsdatum?
- Ist das ein Finanzausweis?
- Erscheint das Passwort?
-
Bewahren Sie Ihren Schredder in einem Bereich auf, in dem Sie ihn sehen können, so dass es bequem ist. Auf diese Weise wird Schreddern zur Gewohnheit, und Sie können sofort alle Dokumente vernichten, die identifizierende Informationen enthalten, die Sie verwerfen möchten. Sie müssen sicherstellen, dass Sie vorsichtig sein mögen, andere jedoch nicht, und hier müssen Sie so wachsam wie möglich bleiben und mit Ihrer Bank und Ihren Finanzunternehmen in Verbindung bleiben, was sie mit Ihren Informationen tun.
Vishing ist eine Art von Social Engineering, bei dem Kriminelle ein Opfer am Telefon anrufen und dann versuchen, sie dazu zu bringen, persönliche Informationen zu geben. Diese Information wird dann verwendet, um Identitätsdiebstahl zu begehen. Der Begriff kommt aus einer Kombination von "Phishing" und "Stimme". "Phishing verwendet eine Spoof-E-Mail, die Menschen dazu verleitet, auf schädliche Links zu klicken. Anstelle einer einfachen E-Mail stützt sich Vishing jedoch auf einen Telefonanruf, der die Benutzer anweist, persönliche Informationen wie Kontonummern bereitzustellen.
Die Betrüger, die diesen Kontakt machen, zielen sowohl per Telefon als auch per E-Mail, um zu verdeutlichen, dass sie professionell sind. Diese Methode ist hartnäckig und letztlich sehr überzeugend. Der beste Weg, sich gegen diese Art von Angriff zu verteidigen, besteht darin festzustellen, ob die Kommunikation legitim ist oder nicht. Tun Sie dies, indem Sie sich an das Unternehmen, die Agentur, die Bank oder eine andere Stelle wenden, die angeblich mit Ihnen in Kontakt steht.
Die Techniken, die Kriminelle häufig anwenden, sind:
Wardialing:
- Dies ist ein Akt, bei dem der Visher ein System benutzt, um bestimmte Gebiete mit Botschaften über regionale oder lokale Banken oder Kreditgenossenschaften anzurufen. Wenn jemand antwortet, wird eine Aufzeichnung abgespielt, in der die Zuhörer aufgefordert werden, ihre Kreditkartennummern, Bankkontodaten oder Bankkartennummern mit PINs einzugeben. Anrufer-ID-Spoofing:
- Dies ist der Fall, wenn ein "Bösewicht" eine falsche Nummer in der Anrufer-ID einer Person verwendet. Eine Reihe von rechtmäßigen Unternehmen nutzen dies, aber auch Kriminelle. Zum Beispiel könnten diese Kriminellen die Anrufer-ID manipulieren, um den lokalen Banknamen zu sagen, um die Leute dazu zu bringen, wirklich zu glauben, dass sie für die Bank arbeiten. Social Engineering:
- Social Engineering ist eine ausgefallene, eher technische Art, eine Lüge zu erzählen. Social-Engineering-Techniken werden verwendet, um anspruchsvolle Sicherheitssoftware und -hardware zu übertragen. Diese automatisierten Aufzeichnungen werden häufig von Kriminellen verwendet, um sich überzeugender zu machen. VoIP:
- VoIP oder Voice over Internet Protocol ist ein Telefonsystem, das auf dem Internet basiert. Es ermöglicht den Nutzern, eine Reihe von Technologien zu nutzen, wie z. B. Anrufer-ID-Spoofing, Versand und die Zusammenarbeit im Tandem. Diese Leute sind dafür bekannt, VoIP zu verwenden, um ihre Anrufe zu tätigen, und werden die Datenbanken ausnutzen, die mit den VoIP-Systemen verbunden sind. Sich vor dem Vishing schützen
Wissen zu haben ist der Schlüssel zum Schutz vor dem Vishing. Je besser Sie den Prozess verstehen, desto besser werden Sie sein. Recherchieren Sie nach dem Thema Vishing und fragen Sie Ihre Bank, ob sie Ihnen Informationen zum Vishing online und per E-Mail geben wird.Dies ist ein sich schnell entwickelndes Verbrechen, das immer raffinierter wird. Sie müssen also auf dem Laufenden bleiben. Schützen Sie sich wie folgt:
Wenn Sie einen Anruf erhalten, in dem Sie nach persönlichen Informationen gefragt werden, legen Sie auf. Wenn Sie glauben, dass der Anruf von einer legitimen Organisation, einem Unternehmen oder einer Institution stammt, rufen Sie sie direkt zurück, um zu bestätigen, dass die Anfrage legitim ist.
- Rufen Sie die Bank an, um einen mutmaßlichen Betrug zu melden. Je früher es gemeldet wird, desto schneller kann die Organisation in Aktion treten.
- Vertraue niemals der Anrufer-ID. Es ist leicht zu manipulieren, und es bietet ein falsches Gefühl der Sicherheit.
- Dokumentieren Sie alle Anrufe, in denen Sie persönliche Informationen angeben. Notieren Sie sich, welche Informationen angefordert wurden, welche Informationen Sie ihnen gegeben haben und nach Möglichkeit die Telefonnummer und den Namen des Anrufers. Wenn Sie Betrug vermuten, melden Sie den Anruf.
- Den meisten von uns fehlt das Wissen, die Zeit und die Ressourcen, um ihre Identität zu schützen. Nicht alle diese Formen von Identitätsdiebstahl und Betrug sind vermeidbar, weshalb es am besten ist, dies vorab zu wissen. Dieses Klima macht es zwingend erforderlich, dass Sie den Diebstahlschutz verstehen und in diesen investieren.
Wie Sie sich vor falschen Belästigungen schützen
Wissen, was zu tun ist, wenn Sie fälschlicherweise wegen sexueller Belästigung angeklagt werden? Manchmal kommt der Vorwurf von einer unterschiedlichen Mitarbeiterwahrnehmung Ihrer Handlungen.
Wie Sie sich vor Malware schützen können
Es gibt eine Reihe von Möglichkeiten, wie Sie sich vor Malware schützen können und einige von diesen werden hier erklärt.
Ein Spendthrift-Trust kann Ihre Erben vor sich selbst schützen
Ein Verschwender-Treuhandfonds kann Ihre Erben schützen von den Gläubigern, indem es dem Treugeber unmöglich gemacht wird, den Schuldner zu verpfänden.