Menu dostępności

Kradzież tożsamości a fraud – jakie są różnice?

Jaka jest różnica między fraud’em (oszustwem związanym z tożsamością), a kradzieżą tożsamości w Internecie? Bardzo subtelna, do tego stopnia, że łatwo jest tych pojęć używać zamiennie. Jednak są one rozróżniane przez organy ścigania oraz branżę cybersecurity. Oba mogą uszczuplić portfel ofiary, dlatego zrozumienie różnic pomoże lepiej ochronić się przed złośliwym działaniem.

Zacznijmy od przeglądu i kilku przykładów.


Fraud to…

Sytuacja, gdy ktoś kradnie lub niewłaściwie wykorzystuje Twoje dane osobowe w celu exploitacji konta, które posiadasz. Przy czy chodzi nam tutaj zazwyczaj o konto bankowe lub inne, na którym znajdują się środki finansowe. Przykłady: – Przestępca uzyskuje informacje o karcie debetowej ofiary w wyniku naruszenia bezpieczeństwa danych i dokonuje za jej pomocą zakupów w Internecie. – Przestępca uzyskuje dostęp do jednego z kont ofiary poprzez atak phishingowy i niewłaściwie wykorzystuje środki lub w inny sposób nadużywa dostępu związanego z tym kontem.


Kradzież tożsamości to…

Sytuacja, gdy ktoś wykorzystuje Twoje dane osobowe do otwierania i używania nowych kont lub usług w Twoim imieniu — lub ewentualnie do podszywania się pod Ciebie w inny sposób. Przykłady: – Przestępca wykorzystuje dane osobowe ofiary, aby otworzyć nowy kredyt lub wziąć przedmiot na raty pod imieniem i nazwiskiem ofiary. – Przestępca wykorzystuje skradzione dane do utworzenia prawa jazdy ze swoją podobizną, ale z imieniem i nazwiskiem oraz danymi osobowymi ofiary.

Jest to właśnie ta subtelna różnica, o której wspomnieliśmy. Oszustwo związane z tożsamością (potocznie Fraud) wiąże się z niepowołanym wykorzystaniem istniejącego konta. Kradzież tożsamości oznacza kradzież danych osobowych, które są następnie wykorzystywane do podszywania się pod ofiarę w jakiś sposób.


Przykłady z życia

Jeśli chodzi o fraud, pojedyncze przypadki oszustw nie zawsze trafiają na nagłówki gazet, ale nie oznacza to, że nie usłyszysz o tym na kilka różnych sposobów.

Pierwszym sposobem mogą być wiadomości o naruszeniach bezpieczeństwa danych, w których hakerzy uzyskują od firm lub organizacji takie informacje, jak nazwiska, e-maile i informacje o płatnościach. Niedawnym przykładem jest atak i kradzież danych T-Mobile. Te informacje mogą trafić w ręce oszusta, który następnie uzyskuje dostęp do kont bankowych w celu wyczerpania środków lub dokonania zakupów.

Kradzież tożsamości przybrała podczas pandemii nowe formy, tak jak w przypadku mężczyzny z Rhode Island oskarżonego o wyłudzenie prawie pół miliona dolarów w sprawie oszustwa związanego z bezrobociem pandemicznym. Władze USA twierdzą, że w 2020 r. zgłosił 85 wniosków o bezrobocie przy użyciu tożsamości kilku innych osób.

Kradzież tożsamości może również pochodzić z miejsca pracy, na przykład skazanie mężczyzny ze stanu Maryland, który wykorzystał skradzioną listę danych osobowych swojego byłego pracodawcy. Stamtąd został uznany za winnego zebrania ponad miliona dolarów w ramach programów pomocy żywnościowej i fałszywych kredytów samochodowych.

Kradzież tożsamości może sięgać znacznie głębiej niż te przykłady. Ponieważ skutecznie pozwala to komuś udawać inną osobę, złodziej tożsamości może zrobić coś więcej niż tylko opróżnić konta w bankach. Może na przykład ubiegać się o świadczenia z tytułu ubezpieczenia zdrowotnego, składać zeznanie podatkowe w imieniu ofiary lub ewentualnie kupować nieruchomości. Co więcej, złodziej tożsamości może potencjalnie uzyskać np. pracę albo prawo jazdy na inne nazwisko, może zrujnować historię kredytową, czy nawet zapełnić kartotekę policyjną.


Podsumowanie

W jaki sposób odkrywamy kradzież tożsamości? Zwykle, zaczyna się od tego, że na rachunku karty kredytowej pojawia się dziwna opłata, przesyłka od inkasenta lub wyciąg z konta, którego nie powinno być. Chociaż istnieją różnice między fraudem a kradzieżą tożsamości, łączy je kilka cech wspólnych – możesz podjąć kroki, aby im zapobiec, oraz możesz podjąć kroki w celu ograniczenia ich wpływu. W pierwszej kolejności warto zapoznać się z tymi artykułami z naszego portalu, a w następnej kolejności wdrożyć opisywane tam najlepsze praktyki.

Pamiętajmy że, zachowanie bezpieczeństwa zaczyna się od czujności. Jeśli będziemy świadomie dokonywać wszelkich operacji pieniężnych w Internecie oraz podawać swoje dane osobowe tylko zaufanym instytucjom, nie powinno grozić nam żadne z powyższych oszustw.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...