Menu dostępności

Kradzież tożsamości a fraud – jakie są różnice?

Jaka jest różnica między fraud’em (oszustwem związanym z tożsamością), a kradzieżą tożsamości w Internecie? Bardzo subtelna, do tego stopnia, że łatwo jest tych pojęć używać zamiennie. Jednak są one rozróżniane przez organy ścigania oraz branżę cybersecurity. Oba mogą uszczuplić portfel ofiary, dlatego zrozumienie różnic pomoże lepiej ochronić się przed złośliwym działaniem.

Zacznijmy od przeglądu i kilku przykładów.


Fraud to…

Sytuacja, gdy ktoś kradnie lub niewłaściwie wykorzystuje Twoje dane osobowe w celu exploitacji konta, które posiadasz. Przy czy chodzi nam tutaj zazwyczaj o konto bankowe lub inne, na którym znajdują się środki finansowe. Przykłady: – Przestępca uzyskuje informacje o karcie debetowej ofiary w wyniku naruszenia bezpieczeństwa danych i dokonuje za jej pomocą zakupów w Internecie. – Przestępca uzyskuje dostęp do jednego z kont ofiary poprzez atak phishingowy i niewłaściwie wykorzystuje środki lub w inny sposób nadużywa dostępu związanego z tym kontem.


Kradzież tożsamości to…

Sytuacja, gdy ktoś wykorzystuje Twoje dane osobowe do otwierania i używania nowych kont lub usług w Twoim imieniu — lub ewentualnie do podszywania się pod Ciebie w inny sposób. Przykłady: – Przestępca wykorzystuje dane osobowe ofiary, aby otworzyć nowy kredyt lub wziąć przedmiot na raty pod imieniem i nazwiskiem ofiary. – Przestępca wykorzystuje skradzione dane do utworzenia prawa jazdy ze swoją podobizną, ale z imieniem i nazwiskiem oraz danymi osobowymi ofiary.

Jest to właśnie ta subtelna różnica, o której wspomnieliśmy. Oszustwo związane z tożsamością (potocznie Fraud) wiąże się z niepowołanym wykorzystaniem istniejącego konta. Kradzież tożsamości oznacza kradzież danych osobowych, które są następnie wykorzystywane do podszywania się pod ofiarę w jakiś sposób.


Przykłady z życia

Jeśli chodzi o fraud, pojedyncze przypadki oszustw nie zawsze trafiają na nagłówki gazet, ale nie oznacza to, że nie usłyszysz o tym na kilka różnych sposobów.

Pierwszym sposobem mogą być wiadomości o naruszeniach bezpieczeństwa danych, w których hakerzy uzyskują od firm lub organizacji takie informacje, jak nazwiska, e-maile i informacje o płatnościach. Niedawnym przykładem jest atak i kradzież danych T-Mobile. Te informacje mogą trafić w ręce oszusta, który następnie uzyskuje dostęp do kont bankowych w celu wyczerpania środków lub dokonania zakupów.

Kradzież tożsamości przybrała podczas pandemii nowe formy, tak jak w przypadku mężczyzny z Rhode Island oskarżonego o wyłudzenie prawie pół miliona dolarów w sprawie oszustwa związanego z bezrobociem pandemicznym. Władze USA twierdzą, że w 2020 r. zgłosił 85 wniosków o bezrobocie przy użyciu tożsamości kilku innych osób.

Kradzież tożsamości może również pochodzić z miejsca pracy, na przykład skazanie mężczyzny ze stanu Maryland, który wykorzystał skradzioną listę danych osobowych swojego byłego pracodawcy. Stamtąd został uznany za winnego zebrania ponad miliona dolarów w ramach programów pomocy żywnościowej i fałszywych kredytów samochodowych.

Kradzież tożsamości może sięgać znacznie głębiej niż te przykłady. Ponieważ skutecznie pozwala to komuś udawać inną osobę, złodziej tożsamości może zrobić coś więcej niż tylko opróżnić konta w bankach. Może na przykład ubiegać się o świadczenia z tytułu ubezpieczenia zdrowotnego, składać zeznanie podatkowe w imieniu ofiary lub ewentualnie kupować nieruchomości. Co więcej, złodziej tożsamości może potencjalnie uzyskać np. pracę albo prawo jazdy na inne nazwisko, może zrujnować historię kredytową, czy nawet zapełnić kartotekę policyjną.


Podsumowanie

W jaki sposób odkrywamy kradzież tożsamości? Zwykle, zaczyna się od tego, że na rachunku karty kredytowej pojawia się dziwna opłata, przesyłka od inkasenta lub wyciąg z konta, którego nie powinno być. Chociaż istnieją różnice między fraudem a kradzieżą tożsamości, łączy je kilka cech wspólnych – możesz podjąć kroki, aby im zapobiec, oraz możesz podjąć kroki w celu ograniczenia ich wpływu. W pierwszej kolejności warto zapoznać się z tymi artykułami z naszego portalu, a w następnej kolejności wdrożyć opisywane tam najlepsze praktyki.

Pamiętajmy że, zachowanie bezpieczeństwa zaczyna się od czujności. Jeśli będziemy świadomie dokonywać wszelkich operacji pieniężnych w Internecie oraz podawać swoje dane osobowe tylko zaufanym instytucjom, nie powinno grozić nam żadne z powyższych oszustw.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...