Търсене
Close this search box.

Открадната самоличност

ОТКРАДНАТА САМОЛИЧНОСТ? ЕТО КАКВО СЕ СЛУЧВА…

Какво се случва, когато самоличността ви бъде открадната?

Вероятно сте чували много пъти, че зловредният софтуер може да се използва за извършване на кражба на самоличност. Може би вече знаете, че кражбата на самоличност е свързана с престъпниците, които събират достатъчно лична информация, за да заблудят хората и компютърните системи, за да мислят, че са някой друг?

Но защо бихте искали да се правите на друг човек? Защото има много пари за печелене. Ако сте не сте имали късмет и сте жертва на кражба на самоличност, ето някои от нещата, които хакерите ще направят.

Източване на банковата ви сметка

Ако престъпни банди могат да откраднат данните ви за влизане, те незабавно ще се опитат да изпразнят банковата ви сметка. Вместо да посещават клон на вашата банка, те обикновено ще превеждат парите по електронен път – често в друга държава.

Хакерите ще променят данните за контакт във вашата сметка, така че банковите извлечения да се изпращат до пощенска кутия – отново, обикновено някъде в чужбина. Те също така ще актуализират телефонния номер, за да гарантират, че на всички обаждания отговаря един от бандата – и да ви попречат да разберете, че нещо не е наред.

След като са поели контрола над вашия акаунт, престъпниците вероятно ще направят малка тестова транзакция. Това гарантира, че всичко работи и че те не са уловени от системите на банката срещу кражба. Ако тестът приключи успешно, те ще вземат всяка стотинка от вашия акаунт.

Теглене на кредит

След като успешно са победили системите за сигурност на банката, хакерите могат да се опитат да откраднат още повече пари. Те могат да използват данните за вашата сметка и самоличността ви, за да кандидатстват за кредитна карта или банков заем.

Заемът ще бъде изплатен директно във вашата сметка – така че те ще превеждат тези пари по същия начин. Ако кандидатстват за кредитна карта, те ще я използват за извършване на авансови плащания и тегления или за закупуване на скъпи стоки за препродажба.

Закупуване на скъпи стоки за препродажба

След като свършат възможностите за достъп до директни пари, престъпниците ще продължат да използват вашата самоличност, за да продължат да крадат. Те ще вземат кредит в магазина или ще наемат стоки на ваше име, за да правят големи покупки.

Предмети с висока стойност като телевизори, компютри и мобилни телефони са лесни за препродажба; друг начин за превръщане на кредита в пари. Престъпниците просто ще си купят нов iPhone, ще го продадат в eBay, Craigslist или Facebook Marketplace и ще приберат парите.

И когато най-накрая приключат?

Когато сте жертва на кражба на самоличност, вероятно не осъзнавате, докато картата ви за плащане не бъде отхвърлена. Понякога може дори да бъдете посещавани от съдебни изпълнители и събирачи на дългове.

Истинските престъпници обаче отдавна ги няма – и тъй като са базирани в чужбина, има голям шанс да избегнат наказателно преследване.

И както винаги – уверете се, че имате инсталирана защита срещу злонамерен софтуер на вашите устройства, за да улесните работата.

Panda Security е специализирана в разработването на продукти за защита на крайни точки и е част от портфолиото от решения за ИТ сигурност на WatchGuard. Първоначално фокусирана върху разработването на антивирусен софтуер, оттогава компанията разшири своята дейност до модерни услуги за киберсигурност с технология за предотвратяване на киберпрестъпността.

Източник: По материали от Интернет

Подобни публикации

28 февруари 2024

Китай стартира нов план за киберзащита на индус...

Тази седмица Министерството на промишлеността и информационните тех...
28 февруари 2024

Уязвимостта на плъгина WordPress LiteSpeed изла...

В плъгина LiteSpeed Cache за WordPress е разкрита уязвимост в сигур...
28 февруари 2024

Xeno RAT се превръща в мощна заплаха в GitHub

В GitHub е публикуван „сложно проектиран“ троянски кон ...
28 февруари 2024

Хакването на Optum е свързано с рансъмуера Blac...

Кибератаката срещу дъщерното дружество на UnitedHealth Group Optum,...
28 февруари 2024

Новата версия на IDAT loader използва стеганогр...

Хакерска група, проследена като „UAC-0184“, е забелязан...
28 февруари 2024

DOOM идва в интелигентните косачки Husqvarna

Ако някога сте искали да играете DOOM на косачка за трева, скоро ще...
28 февруари 2024

Белият дом призовава да се премине към езици за...

Службата на националния кибердиректор на Белия дом (ONCD) призова д...
28 февруари 2024

Предимства на включването на услугата MDR в офе...

Кибератаките се развиват и стават все по-усъвършенствани, а организ...
27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
Бъдете социални
Още по темата
22/02/2024

Атаките с рансъмуер струват...

Кибератаката води до редица разходи, с...
08/02/2024

Дания нарежда на училищата ...

Датският орган за защита на данните...
07/02/2024

Нарушаване на сигурността н...

Френската фирма за здравни услуги Viamedis...
Последно добавени
28/02/2024

Китай стартира нов план за ...

Тази седмица Министерството на промишлеността и...
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
28/02/2024

Xeno RAT се превръща в мощ...

В GitHub е публикуван „сложно проектиран“...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!