Reklama

Kradzież tożsamości rośnie. Według StatisticBrain, każdego roku odnotowuje się od 12 do 15 milionów ofiar, a średnia strata wynosi około 5000 USD na ofiarę. Co byś zrobił, gdybyś był następny?

Jest tak wiele różnych sposoby, w jakie twoja tożsamość może zostać skradziona w dzisiejszych czasach. Numery ubezpieczenia społecznego i bankowe kody PIN to oczywiste metody, ale oto kilka innych metod, o których możesz nie wiedzieć:

  • Rachunki z bankomatów i karty pokładowe Oto 6 kawałków papieru, które należy zawsze niszczyćWiemy, że ważne dokumenty muszą zostać zniszczone, ale samozadowolenie jest łatwe: „to naprawdę nie ma znaczenia”. Ale czy powinieneś popadać w skrajności i zniszczyć wszystkie rekordy? Jakie dokumenty naprawdę potrzebujesz zniszczyć? Czytaj więcej .
  • Zaatakowane bankomaty z fałszywymi czytnikami kart Jak znaleźć skompromitowany bankomat i co dalej? Czytaj więcej .
  • Skradzione rachunki medyczne i rachunki 5 powodów, dla których rośnie kradzież tożsamości medycznejOszuści chcą twoich danych osobowych i informacji o koncie bankowym - ale czy wiesz, że twoja dokumentacja medyczna również ich interesuje? Dowiedz się, co możesz z tym zrobić.
    instagram viewer
    Czytaj więcej
    .
  • Skradzione dane logowania do publicznej sieci Wi-Fi 5 sposobów, w jakie hakerzy mogą wykorzystać publiczne Wi-Fi do kradzieży tożsamościMożesz lubić korzystać z publicznego Wi-Fi - ale hackerzy też. Oto pięć sposobów, w jakie cyberprzestępcy mogą uzyskać dostęp do twoich prywatnych danych i ukraść twoją tożsamość, podczas gdy cieszycie się latte i bajglem. Czytaj więcej .
  • Skradzione dane logowania z powodu złośliwego oprogramowania rejestrującego naciśnięcia klawiszy Nie padaj ofiarą keyloggerów: użyj tych ważnych narzędzi do blokowania klawiszyW przypadku kradzieży tożsamości w Internecie keyloggery odgrywają jedną z najważniejszych ról w rzeczywistym kradzieży. Jeśli kiedykolwiek skradziono Ci konto internetowe - czy to dla ... Czytaj więcej .
  • Wyciekły lub zhakowane biznesowe bazy danych 3 porady dotyczące zapobiegania oszustwom internetowym, które musisz znać w 2014 r Czytaj więcej .

Nie możesz mieć 100% kontroli nad wszystkimi potencjalnymi wektorami ataku, ale w twoim najlepszym interesie jest jak najszersze pokrycie twoich śladów. Minimalizacja ryzyka to nazwa gry, a jednym ze sposobów jest wykorzystanie informacji jednorazowych w Internecie, kiedy tylko jest to możliwe.

1. Nazwa jednorazowa i adres

W 2014 r. Zespół SWAT wpadł do domu znanego streamera gier (o nazwie Kootra), gdy jeden z jego obserwatorów zadzwonił, dowodząc, że przetrzymuje ludzi jako zakładników.

W ostatnich wyborach zwolennicy Trumpa w mediach społecznościowych byli mocno „doxowani” - ich prawdziwe dane osobowe zostały odkryte i udostępnione publicznie, otwierając drzwi innym osobom do nadużywania tych informacji, jakkolwiek widzieli dopasowanie.

To tylko dwa z wielu sposobów Twoje życie może zostać nieoczekiwanie zrujnowane w Internecie. Inne sposoby obejmują oszustwo, prześladowanie i hakowanie.

fałszywe dane konta jednorazowego

O ile nie jest to absolutnie konieczne, nigdy nie wpisuj swojego prawdziwego nazwiska ani adresu na stronie internetowej. Nigdy nie wiesz, w jaki sposób można go do ciebie przypisać, a jeśli tak się stanie, nie zdasz sobie z tego sprawy, dopóki nie będzie za późno.

I dlatego powinieneś użyć Fałszywy generator nazw, które mogą wytworzyć całe tożsamości, których możesz użyć zamiast swojego prawdziwego ja. Fałszywe dane obejmują adresy, lokalizacje GPS, nazwy użytkowników online, numery kart kredytowych, informacje o zatrudnieniu i inne. To naprawdę imponujące.

2. Jednorazowy numer telefonu

Załóżmy, że masz nową lustrzankę cyfrową i chcesz sprzedać swoją starą na Craigslist lub eBay. Z jednej strony powinieneś umieścić swój numer telefonu na wypadek, gdyby chciał zadać Ci pytania lub omówić ceny. Z drugiej strony, dlaczego miałbyś publikować swój numer telefonu w ten sposób?

Odpowiedzią jest użycie jednorazowego numeru telefonu, który można zdemontować, gdy tylko go nie potrzebujesz.

Jest to również przydatne podczas rejestracji w witrynach wymagających podania numeru telefonu, ponieważ prawdopodobnie jest to numer telefonu zostanie sprzedany telemarketerom - więc kiedy zaczniesz otrzymywać połączenia spamowe, możesz po prostu go zdemontować i przejść do nowego jednorazowego numer.

jednorazowy numer telefonu do konta

Uciszony to doskonała aplikacja do tego celu, dostępna zarówno na Androida, jak i iOS. Możesz tworzyć numery w ponad 40 krajach, numery te są przekazywane na Twój numer rzeczywisty, a każdy numer otrzymuje własną pocztę głosową. Kosztuje 4 USD miesięcznie, 30 USD rocznie lub zgodnie z rzeczywistym użyciem za 0,05 USD za minutę.

głos Google jest również opcją. Zaletą jest to, że jest bezpłatny, ale wadą jest to, że nie ma tylu funkcji anonimowości co Hushed i jest dostępny tylko w Stanach Zjednoczonych.

3. Jednorazowa skrzynka e-mail

Oto prawda o spamie e-mail: nie ma sposobu, aby tego uniknąć. Jeśli Twój adres e-mail zostanie podany do publicznej wiadomości w jakikolwiek sposób, nawet bez żadnego innego powodu niż założenie konta w witrynie, spamerzy go znajdą.

Ale jeszcze gorsze jest to, że jeśli spamerzy mogą znaleźć Twój adres e-mail, to również hakerzy - jeśli haker znajdzie Twój adres e-mail, zyska dostęp do wszystkich wiadomości w Twojej skrzynce odbiorczej.

Teraz zastanów się, ile poufnych informacji zawiera skrzynka odbiorcza: szczegóły powitania nowego konta, resetowanie hasła, korespondencja osobista, dane logowania itp. Jeśli ktoś uzyska dostęp do Twojej skrzynki odbiorczej, zyska dostęp do Twojego życia - zwłaszcza jeśli użyjesz jednego hasła do wszystkich swoich kont.

disposable-account-temp-email

ZA jednorazowy adres e-mail może złagodzić oba te problemy.

Zalecamy użycie 10MinuteMail, który tworzy tymczasową skrzynkę odbiorczą, która ulega samozniszczeniu po 10 minutach (choć możesz ją przedłużać o dodatkowe 10 minut, jeśli to konieczne). W ten sposób nigdy nie będziesz musiał ujawniać swojego prawdziwego adresu e-mail. Widzieć nasz przegląd YOPmail Jak szybko tworzyć tymczasowe adresy e-mail za pomocą YOPmailUżyj jednorazowego adresu e-mail, aby chronić swoją prywatność. Jedną z najlepszych opcji tworzenia tymczasowych adresów e-mail jest YOPmail. Czytaj więcej dla innej opcji.

4. Jednorazowe dane logowania

Gdy zajmujemy się tworzeniem kont w sieci, powinieneś wiedzieć, że istnieje kilka okazji, w których możesz może nie być konieczne utworzenie konta - możesz po prostu użyć konta, które ktoś inny utworzył i udostępnił publicznie dostęp.

BugMeNot jest właściwie jedyną witryną, która to robi, ale w rzeczywistości jest to dobra rzecz, ponieważ oznacza, że ​​wszyscy z niej korzystają, w wyniku czego udostępnianych jest więcej kont.

Istnieją trzy ograniczenia dotyczące tego, jakie rodzaje kont nie mogą być udostępniane: witryny z kontami Paywall, witryny zredagowane przez społeczność oraz witryny z ryzykiem oszustwa, takie jak banki i sklepy internetowe. Wszystkie inne strony są uczciwe.

disposable-account-bugmenot

Więc o co chodzi? Pozwala zobaczyć, co przyniosłoby Ci utworzenie konta, bez konieczności samodzielnego tworzenia konta.

Na przykład niektóre fora zmuszają cię do założenia konta, zanim będziesz mógł cokolwiek przeczytać, a niektóre strony wymagają konta, aby uzyskać dostęp do linków do pobrania. Dzięki BugMeNot możesz to wszystko sprawdzić, nie ryzykując przy tym swoich danych osobowych.

5. Udostępnianie plików jednorazowych

Jeśli jest jeszcze jedna rzecz, którą powinieneś zachować zarówno anonimowo, jak i jednorazową, to dowolny plik, który udostępniasz znajomym lub rodzinie w Internecie.

Podczas udostępniania plików nie ma większego ryzyka kradzieży tożsamości (chyba że sam plik zawiera informacje, które można wykorzystać do identyfikacji użytkownika), ale ze względu na prywatność warto skorzystać z usługi jednorazowego użytku tak czy inaczej.

jednorazowy transfer plików na konto

Wiele usług hostingowych 15 najlepszych sposobów udostępniania plików każdemu przez InternetIstnieje wiele sposobów udostępniania plików między ludźmi i urządzeniami. Dzięki tym 15 narzędziom możesz szybko udostępniać pliki bez pobierania aplikacji, rejestracji kont lub konfiguracji pamięci w chmurze. Czytaj więcej automatycznie usunie pliki po upływie określonego czasu, w dowolnym miejscu od 24 godzin do 30 dni lub nawet dłużej, ale zalecamy użycie Wyślij gdziekolwiek ponieważ usuwa się natychmiast po pobraniu pliku.

Inne sposoby zabezpieczenia Twojej tożsamości

Skąd będziesz wiedzieć, że twoja tożsamość została skradziona? Pozostając na znakach ostrzegawczych 6 znaków ostrzegawczych przed kradzieżą tożsamości cyfrowej, której nie powinieneś ignorowaćKradzież tożsamości nie jest obecnie zbyt rzadkim zjawiskiem, ale często wpadamy w pułapkę myślenia, że ​​zawsze zdarzy się to „komuś innemu”. Nie ignoruj ​​znaków ostrzegawczych. Czytaj więcej ! Musisz być proaktywny. Moment, w którym twoja tożsamość zostaje skradziona, to moment, w którym zegar zaczyna tykać, a im szybciej go złapiesz, tym bardziej prawdopodobne będzie, że będziesz mógł się z niego zregenerować.

Oprócz korzystania z kont jednorazowych powinieneś zacznij używać silniejszych haseł 7 błędów hasła, które prawdopodobnie Cię zhakująNajgorsze hasła z 2015 roku zostały wydane i są dość niepokojące. Ale pokazują, że absolutnie niezbędne jest wzmocnienie słabych haseł za pomocą kilku prostych poprawek. Czytaj więcej a nawet rozważyć za pomocą menedżera haseł Musisz zacząć korzystać z Menedżera haseł już terazDo tej pory wszyscy powinni używać menedżera haseł. W rzeczywistości nieużywanie menedżera haseł naraża Cię na większe ryzyko włamania! Czytaj więcej . Aby naprawdę zachować bezpieczeństwo, rób to, co robią eksperci ds. bezpieczeństwa online 8 porad dotyczących bezpieczeństwa online używanych przez ekspertów ds. BezpieczeństwaChcesz być bezpieczny w Internecie? Następnie zapomnij o wszystkim, co wiesz o hasłach, programach antywirusowych i zabezpieczeniach online, ponieważ nadszedł czas na ponowne przeszkolenie. Oto, co faktycznie robią eksperci. Czytaj więcej .

Czy kiedykolwiek miałeś do czynienia z kradzieżą tożsamości? Czy znasz jeszcze jakieś wskazówki, o których warto wspomnieć? Lub jakieś inne konta jednorazowe, aby zacząć korzystać? Podziel się z nami w komentarzach poniżej!

Zdjęcie: Sira Anamwong przez Shutterstock.com

Joel Lee ma tytuł licencjata w informatyce i ponad sześć lat doświadczenia zawodowego w pisaniu. Jest redaktorem naczelnym MakeUseOf.