Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Wybrany post: Kradzież tożsamości a fraud – jakie są różnice?

30 grudnia 2021
account
fraud
identity
theft

Jaka jest różnica między fraud’em (oszustwem związanym z tożsamością), a kradzieżą tożsamości w Internecie? Bardzo subtelna, do tego stopnia, że łatwo jest tych pojęć używać zamiennie. Jednak są one rozróżniane przez organy ścigania oraz branżę cybersecurity. Oba mogą uszczuplić portfel ofiary, dlatego zrozumienie różnic pomoże lepiej ochronić się przed złośliwym działaniem.

Zacznijmy od przeglądu i kilku przykładów.


Fraud to…

Sytuacja, gdy ktoś kradnie lub niewłaściwie wykorzystuje Twoje dane osobowe w celu exploitacji konta, które posiadasz. Przy czy chodzi nam tutaj zazwyczaj o konto bankowe lub inne, na którym znajdują się środki finansowe.
Przykłady:
– Przestępca uzyskuje informacje o karcie debetowej ofiary w wyniku naruszenia bezpieczeństwa danych i dokonuje za jej pomocą zakupów w Internecie.
– Przestępca uzyskuje dostęp do jednego z kont ofiary poprzez atak phishingowy i niewłaściwie wykorzystuje środki lub w inny sposób nadużywa dostępu związanego z tym kontem.


Kradzież tożsamości to…

Sytuacja, gdy ktoś wykorzystuje Twoje dane osobowe do otwierania i używania nowych kont lub usług w Twoim imieniu — lub ewentualnie do podszywania się pod Ciebie w inny sposób.
Przykłady:
– Przestępca wykorzystuje dane osobowe ofiary, aby otworzyć nowy kredyt lub wziąć przedmiot na raty pod imieniem i nazwiskiem ofiary.
– Przestępca wykorzystuje skradzione dane do utworzenia prawa jazdy ze swoją podobizną, ale z imieniem i nazwiskiem oraz danymi osobowymi ofiary.

Jest to właśnie ta subtelna różnica, o której wspomnieliśmy. Oszustwo związane z tożsamością (potocznie Fraud) wiąże się z niepowołanym wykorzystaniem istniejącego konta. Kradzież tożsamości oznacza kradzież danych osobowych, które są następnie wykorzystywane do podszywania się pod ofiarę w jakiś sposób.


Przykłady z życia

Jeśli chodzi o fraud, pojedyncze przypadki oszustw nie zawsze trafiają na nagłówki gazet, ale nie oznacza to, że nie usłyszysz o tym na kilka różnych sposobów.

Pierwszym sposobem mogą być wiadomości o naruszeniach bezpieczeństwa danych, w których hakerzy uzyskują od firm lub organizacji takie informacje, jak nazwiska, e-maile i informacje o płatnościach. Niedawnym przykładem jest atak i kradzież danych T-Mobile. Te informacje mogą trafić w ręce oszusta, który następnie uzyskuje dostęp do kont bankowych w celu wyczerpania środków lub dokonania zakupów.

Kradzież tożsamości przybrała podczas pandemii nowe formy, tak jak w przypadku mężczyzny z Rhode Island oskarżonego o wyłudzenie prawie pół miliona dolarów w sprawie oszustwa związanego z bezrobociem pandemicznym. Władze USA twierdzą, że w 2020 r. zgłosił 85 wniosków o bezrobocie przy użyciu tożsamości kilku innych osób.

Kradzież tożsamości może również pochodzić z miejsca pracy, na przykład skazanie mężczyzny ze stanu Maryland, który wykorzystał skradzioną listę danych osobowych swojego byłego pracodawcy. Stamtąd został uznany za winnego zebrania ponad miliona dolarów w ramach programów pomocy żywnościowej i fałszywych kredytów samochodowych.

Kradzież tożsamości może sięgać znacznie głębiej niż te przykłady. Ponieważ skutecznie pozwala to komuś udawać inną osobę, złodziej tożsamości może zrobić coś więcej niż tylko opróżnić konta w bankach. Może na przykład ubiegać się o świadczenia z tytułu ubezpieczenia zdrowotnego, składać zeznanie podatkowe w imieniu ofiary lub ewentualnie kupować nieruchomości. Co więcej, złodziej tożsamości może potencjalnie uzyskać np. pracę albo prawo jazdy na inne nazwisko, może zrujnować historię kredytową, czy nawet zapełnić kartotekę policyjną.


Podsumowanie

W jaki sposób odkrywamy kradzież tożsamości? Zwykle, zaczyna się od tego, że na rachunku karty kredytowej pojawia się dziwna opłata, przesyłka od inkasenta lub wyciąg z konta, którego nie powinno być.
Chociaż istnieją różnice między fraudem a kradzieżą tożsamości, łączy je kilka cech wspólnych – możesz podjąć kroki, aby im zapobiec, oraz możesz podjąć kroki w celu ograniczenia ich wpływu. W pierwszej kolejności warto zapoznać się z tymi artykułami z naszego portalu, a w następnej kolejności wdrożyć opisywane tam najlepsze praktyki.

Pamiętajmy że, zachowanie bezpieczeństwa zaczyna się od czujności. Jeśli będziemy świadomie dokonywać wszelkich operacji pieniężnych w Internecie oraz podawać swoje dane osobowe tylko zaufanym instytucjom, nie powinno grozić nam żadne z powyższych oszustw.

Podziel się z innymi tym artykułem!

Najnowsze posty

  • malware Emotet teraz dystrybuowany przez Microsoft OneNote
    emotet microsoft onenote

    Znany malware Emotet teraz dystrybuowany przez Microsoft OneNote

    Czytaj dalej >

  • Jeden tydzień, dwa włamania – Ferrari i General Bytes
    cybernews ferrari generalbytes infosec kapitanhack

    Jeden tydzień, dwa włamania – Ferrari i General Bytes

    Czytaj dalej >

  • odblokowywanie wbudowanego konta Administratora
    Administrator offline okiem_eksperta registry windows

    Zmiana jednego bitu w rejestrze i można odblokować wbudowane konto Administrator oraz zalogować się bez hasła

    Czytaj dalej >

  • krytyczne podatności RCE w urządzeniach mobilnych Samsunga i Google
    cve Exynos mobile modem samsung

    Wykryto krytyczne podatności RCE w urządzeniach mobilnych Samsunga i Google

    Czytaj dalej >

  • Krytyczna podatność w MS Outlook
    adobe CVE-2023-23397 CVE-2023-24880 outlook

    Krytyczna podatność w MS Outlook i Adobe – aktualizacja

    Czytaj dalej >

  • Krytyczna podatność w MS Outlook pozwalająca w łatwy sposób przejąć konto użytkownika
    bug cve CVE-2023-23397 escalation microsoft outlook phishing privilege

    Krytyczna podatność w MS Outlook pozwalająca w łatwy sposób przejąć konto użytkownika (bez jakiejkolwiek ingerencji). Dostępny exploit!

    Czytaj dalej >

  • Popularne oszustwa na whatsuppie
    best practices mobile phishing phone scam whatsapp

    Popularne oszustwa na WhatsAppie i jak ich uniknąć

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory android apple attack backdoor best practices botnet bug bypass C2 cloud cve cyberbezpieczeństwo cybernews cybersecurity data DNS exchange exploit google hack hacking hash infosec kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone powershell ransomware rce security trojan vulnerability web windows zero-day

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2023

Share

Blogger
Delicious
Digg
Email
Facebook
Facebook messenger
Google
Hacker News
Line
LinkedIn
Mix
Odnoklassniki
PDF
Pinterest
Pocket
Print
Reddit
Renren
Short link
SMS
Skype
Telegram
Tumblr
Twitter
VKontakte
wechat
Weibo
WhatsApp
Xing
Yahoo! Mail

Copy short link

Copy link