Home Posty
Wideo Kampanie
Kapitan Hack
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

SG prolimes

Wybrany post: Kradzież tożsamości a fraud – jakie są różnice?

30 grudnia 2021
account
fraud
identity
theft

Jaka jest różnica między fraud’em (oszustwem związanym z tożsamością), a kradzieżą tożsamości w Internecie? Bardzo subtelna, do tego stopnia, że łatwo jest tych pojęć używać zamiennie. Jednak są one rozróżniane przez organy ścigania oraz branżę cybersecurity. Oba mogą uszczuplić portfel ofiary, dlatego zrozumienie różnic pomoże lepiej ochronić się przed złośliwym działaniem.

Zacznijmy od przeglądu i kilku przykładów.


Fraud to…

Sytuacja, gdy ktoś kradnie lub niewłaściwie wykorzystuje Twoje dane osobowe w celu exploitacji konta, które posiadasz. Przy czy chodzi nam tutaj zazwyczaj o konto bankowe lub inne, na którym znajdują się środki finansowe.
Przykłady:
– Przestępca uzyskuje informacje o karcie debetowej ofiary w wyniku naruszenia bezpieczeństwa danych i dokonuje za jej pomocą zakupów w Internecie.
– Przestępca uzyskuje dostęp do jednego z kont ofiary poprzez atak phishingowy i niewłaściwie wykorzystuje środki lub w inny sposób nadużywa dostępu związanego z tym kontem.


Kradzież tożsamości to…

Sytuacja, gdy ktoś wykorzystuje Twoje dane osobowe do otwierania i używania nowych kont lub usług w Twoim imieniu — lub ewentualnie do podszywania się pod Ciebie w inny sposób.
Przykłady:
– Przestępca wykorzystuje dane osobowe ofiary, aby otworzyć nowy kredyt lub wziąć przedmiot na raty pod imieniem i nazwiskiem ofiary.
– Przestępca wykorzystuje skradzione dane do utworzenia prawa jazdy ze swoją podobizną, ale z imieniem i nazwiskiem oraz danymi osobowymi ofiary.

Jest to właśnie ta subtelna różnica, o której wspomnieliśmy. Oszustwo związane z tożsamością (potocznie Fraud) wiąże się z niepowołanym wykorzystaniem istniejącego konta. Kradzież tożsamości oznacza kradzież danych osobowych, które są następnie wykorzystywane do podszywania się pod ofiarę w jakiś sposób.


Przykłady z życia

Jeśli chodzi o fraud, pojedyncze przypadki oszustw nie zawsze trafiają na nagłówki gazet, ale nie oznacza to, że nie usłyszysz o tym na kilka różnych sposobów.

Pierwszym sposobem mogą być wiadomości o naruszeniach bezpieczeństwa danych, w których hakerzy uzyskują od firm lub organizacji takie informacje, jak nazwiska, e-maile i informacje o płatnościach. Niedawnym przykładem jest atak i kradzież danych T-Mobile. Te informacje mogą trafić w ręce oszusta, który następnie uzyskuje dostęp do kont bankowych w celu wyczerpania środków lub dokonania zakupów.

Kradzież tożsamości przybrała podczas pandemii nowe formy, tak jak w przypadku mężczyzny z Rhode Island oskarżonego o wyłudzenie prawie pół miliona dolarów w sprawie oszustwa związanego z bezrobociem pandemicznym. Władze USA twierdzą, że w 2020 r. zgłosił 85 wniosków o bezrobocie przy użyciu tożsamości kilku innych osób.

Kradzież tożsamości może również pochodzić z miejsca pracy, na przykład skazanie mężczyzny ze stanu Maryland, który wykorzystał skradzioną listę danych osobowych swojego byłego pracodawcy. Stamtąd został uznany za winnego zebrania ponad miliona dolarów w ramach programów pomocy żywnościowej i fałszywych kredytów samochodowych.

Kradzież tożsamości może sięgać znacznie głębiej niż te przykłady. Ponieważ skutecznie pozwala to komuś udawać inną osobę, złodziej tożsamości może zrobić coś więcej niż tylko opróżnić konta w bankach. Może na przykład ubiegać się o świadczenia z tytułu ubezpieczenia zdrowotnego, składać zeznanie podatkowe w imieniu ofiary lub ewentualnie kupować nieruchomości. Co więcej, złodziej tożsamości może potencjalnie uzyskać np. pracę albo prawo jazdy na inne nazwisko, może zrujnować historię kredytową, czy nawet zapełnić kartotekę policyjną.


Podsumowanie

W jaki sposób odkrywamy kradzież tożsamości? Zwykle, zaczyna się od tego, że na rachunku karty kredytowej pojawia się dziwna opłata, przesyłka od inkasenta lub wyciąg z konta, którego nie powinno być.
Chociaż istnieją różnice między fraudem a kradzieżą tożsamości, łączy je kilka cech wspólnych – możesz podjąć kroki, aby im zapobiec, oraz możesz podjąć kroki w celu ograniczenia ich wpływu. W pierwszej kolejności warto zapoznać się z tymi artykułami z naszego portalu, a w następnej kolejności wdrożyć opisywane tam najlepsze praktyki.

Pamiętajmy że, zachowanie bezpieczeństwa zaczyna się od czujności. Jeśli będziemy świadomie dokonywać wszelkich operacji pieniężnych w Internecie oraz podawać swoje dane osobowe tylko zaufanym instytucjom, nie powinno grozić nam żadne z powyższych oszustw.

Podziel się z innymi tym artykułem!

Najnowsze posty

  • Telecomy na Bliskim Wschodzie zaatakowane nowatorskimi backdoorami udającymi oprogramowanie zabezpieczające
    attack backdoor CiscoTalos HTTPSnoop PipeSnoop telecomm

    Telecomy na Bliskim Wschodzie zaatakowane nowatorskimi backdoorami udającymi oprogramowanie zabezpieczające

    Czytaj dalej >

  • Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie
    IoT MedicalData security UrządzeniaSmart

    Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie

    Czytaj dalej >

  • 345 milionów euro kary dla
    DPC GDPR mobile RODO tiktok

    345 milionów euro kary dla TikToka za nieprzestrzeganie RODO

    Czytaj dalej >

  • Odkryto nową technikę ataków typu DoS na iPhone'y – przy pomocy urządzenia Flipper Zero
    apple bluetooth flipperzero security

    Odkryto nową technikę ataków typu DoS na iPhone’y – przy pomocy urządzenia Flipper Zero

    Czytaj dalej >

  • Phishing na pracowników przedsiębiorstw za pomocą Microsoft Teams
    microsoft phishing storm-0324 teams TeamsPhisher

    Phishing na pracowników przedsiębiorstw za pomocą Microsoft Teams. Ataki grupy Storm-0324 i zalecenia w celu mitygacji zagrożenia

    Czytaj dalej >

  • „Atak na gorący kartofel” i masz pełną kontrolę nad systemem Windows oraz Active Directory.
    Active Directory hotPotato lpe okiem_eksperta Potato S4U S4UTomato

    „Atak na gorący kartofel” i masz pełną kontrolę nad systemem Windows oraz Active Directory. Symulacja ataku

    Czytaj dalej >

  • Microsoft załatał 59 luk bezpieczeństwa
    bug ms patchtuesday vulnerability

    W najnowszej aktualizacji Microsoft załatał 59 luk bezpieczeństwa

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory ai android apple attack backdoor best practices botnet bug bypass C2 cloud cve cyberbezpieczeństwo cybernews data DNS exploit google hack hacking hash infosec kapitanhack killchain linux LOLBin malware microsoft mimikatz mobile news okiem_eksperta password phishing phone powershell ransomware rce security trojan vulnerability web windows zero-day

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2023

Share

Blogger
Delicious
Digg
Email
Facebook
Facebook messenger
Google
Hacker News
Line
LinkedIn
Mix
Odnoklassniki
PDF
Pinterest
Pocket
Print
Reddit
Renren
Short link
SMS
Skype
Telegram
Tumblr
Twitter
VKontakte
wechat
Weibo
WhatsApp
Xing
Yahoo! Mail

Copy short link

Copy link