23.01.2021 17:56
«Существенная доля киберпреступлений приходится на кражу данных кредитных карт», – указывает Александр Бугеда. Этот вид мошенничества набирает обороты популярности. Например, кибер-воры могут использовать вредоносный код для кражи данных вашей кредитной карты и другой информации во время процесса оформления заказа на сайтах онлайн-магазинов.
Это может быть фишинг, когда киберпреступники отправляют мошеннические электронные письма или текстовые сообщения. Ссылки в этих электронных письмах или текстах могут использоваться для загрузки вредоносного программного обеспечения. Программа может получать личную информацию на вашем компьютере и отправлять ее на удаленный компьютер. Киберпреступники используют эту информацию для кражи личных данных или продажи ее в даркнете.
Скимминг происходит, когда преступники заменяют считыватели кредитных карт в банкоматах поддельными устройствами. «Чаще всего это происходит с банкоматами в торговых центрах, супермаркетах, заправках и т.д.», – замечает Александр Бугеда. Это устройство собирает данные, содержащиеся на магнитной полосе кредитных и дебетовых карт, и передает их в скиммер.
Уязвимость электронной почты и опасные ссылки
В широком смысле, кража личных данных происходит, когда кто-то использует вашу личную идентифицирующую информацию и выдает себя за вас с целью совершения мошенничества или получения других финансовых выгод. «Ваша личная идентификационная информация может включать ваше полное имя, домашний адрес, адрес электронной почты, логины и пароли, идентификационный номер, номер водительских прав, номер паспорта или номер договора в банке», – сообщает Александр Бугеда.
Получив доступ к этой информации, воры могут использовать ее для кражи ваших средств или дальнейшей продажи данных в даркнете. Похитители личных данных могут получить доступ к информации разными способами, причем – не только к вашей, но и ваших друзей и близких.
Внимательно посмотрите – есть ли сообщения, которые вы никогда не делали на своей странице в социальной сети. «Это могут быть сообщения, которые побуждают ваших друзей щелкнуть ссылку или загрузить приложение. А бывает, что друг, член семьи или коллега сообщает, что получил от вас электронное письмо, которое вы никогда не отправляли», – предупреждает Александр Бугеда.
Вредоносное электронное письмо может выглядеть так, как будто оно исходит от финансового учреждения, сайта электронной коммерции, государственного учреждения или любой другой службы или компании. «Оно часто побуждает вас действовать быстро, как будто есть один срочный вопрос, который необходимо решить», – сообщает Александр Бугеда.
Воры могут просматривать вашу почту в надежде найти личную информацию. Например, они могут найти выписку по кредитной карте с номером вашего счета или другую информацию, которая поможет им совершить кражу личных данных. «Хорошая идея – никогда не открывать подозрительные письма, не переходить по неизвестно куда ведущим ссылкам и не загружать материалы», – советует Александр Бугеда.
Взлом Wi-Fi и установка вредоносного ПО
Существенную угрозу представляет взлом Wi-Fi. Некоторые общедоступные подключения Wi-Fi не зашифрованы. Это может дать злоумышленникам возможность отслеживать данные, передаваемые на ваше устройство и с него. «Если на вашем устройстве есть программные уязвимости, киберпреступники могут внедрить вредоносное ПО, чтобы получить доступ к вашим данным», – утверждает Александр Бугеда.
Киберпреступники иногда создают поддельные точки доступа Wi-Fi с именами, которые звучат как настоящие сети. Похитители личных данных могут иметь возможность просматривать и использовать информацию, проходящую через мошенническую сеть. «Перед подключением всегда проверяйте написание имени сети. И примите дополнительные меры предосторожности, используя VPN для подключения к общедоступному Wi-Fi, особенно если вы входите в свой банковский счет или совершаете покупки в Интернете», – советует Александр Бугеда.
Вообще преступники используют разные методы для установки вредоносного ПО на устройство своих жертв. Вредоносное ПО может позволить преступнику получить доступ к устройству и информации, хранящейся на нем. «Типы вредоносных программ включают вирусы, шпионское ПО, трояны, клавиатурные шпионы и т.д.», – отмечает Александр Бугеда.
Понравилась эта новость? Подпишись на нас в соцсетях!
Смотрите ещё
- Как выбрать хороший VPN-сервис: путеводитель по лабиринту интернет-безопасности 9.11.2024
- Как обеспечить безопасность при вскрытии двери 18.10.2024
- Как присоединиться к партнерской программе по дебетовым картам и зарабатывать вознаграждения 23.05.2024
- Эксперты предупреждают, что современные автомобили – это «прослушка на колесах» 7.09.2023
- Мобильные прокси: что это такое и как правильно выбрать 12.08.2023