Der Diebstahl der Identifizierungsdaten: die Grundlagen

Die Einleitung

Im vorigen Jahr hat die Föderale Handels-USA-Kommission mehr 250 Tausende Klagen über den Diebstahl der Identifizierungsdaten – und es nur die bekannten Fälle bekommen. Es ist der Hauptgrund der Anreden der Konsumenten in die Föderale Handelskommission. Natürlich, der Diebstahl der persönlichen Informationen – nicht das schwerste Verbrechen; ist wichtiger, wie der Übeltäter diese Informationen ausnutzen wird. Die Gaunerei mit den Kreditkarten. Die Gaunerei mit den hypothekarischen Krediten und den kommunalen Dienstleistungen. Die Verwüstung der Bankrechnungen.

Das Verbrechen, zweiteilig

Der Prozess des Diebstahles der Identifizierungsdaten besteht aus zwei Etappen. Erstens stehlen Ihre persönlichen Informationen. Dann verwendet der Übeltäter diese Informationen für die Vollziehung der gaunerhaften Handlungen von Ihrem Namen. In jeder Etappe dieses Prozesses kann man die Mittel des Schutzes verwenden.

Schützen Sie die Informationen

Um ein Opfer der Gauner nicht zu werden, muss man den Schutz der persönlichen Informationen gewährleisten. Wenn dem Übeltäter nicht gelingen wird, solche Daten zu bekommen, wie die Nummer der Sozialversicherung oder der Bankrechnung, er die gaunerhaften Handlungen gegen Sie nicht begehen kann.

Manchmal verwenden die Hacker die alten Weisen des Diebstahles der Identifizierungsdaten. Die Gauner kramen im Müll, stehlen die Briefe oder verwenden die gesetzwidrigen Beuten, um den Benutzer zu zwingen die Personalnachrichten mitzuteilen. Inwiefern Ihre persönlichen Informationen gut geschützt sind, hängt nur von Ihnen ab. Niedriger sind einige Haupträte aufgezählt:

Niemals teilen Sie die Nummer der Sozialversicherung telefonisch mit.
Verwenden Sie unitschtoschitel die Papiere für die Dokumente, die die persönlichen oder Finanznachrichten enthalten.
Sie bewahren die wichtigen Dokumente im Safe unter Verschluss.
Bekommen Sie und senden Sie die Briefe in der Poststelle ab.
Verwenden Sie die automatischen Depositen für die Schecks.

Das Problem des Diebstahles der Identifizierungsdaten im Internet alles wird schärfer sein. In den Angriffen fischinga und farminga verwenden die Übeltäter die gefälschten elektronischen Mitteilungen und die Webseiten für die Vollziehung der ungesetzlichen Handlungen im Namen anderer Organisationen. Sich auf die Zutraulichkeit der Menschen verlassend, locken sie die persönlichen Nachrichten, solche wie die Parolen oder die Rechnungsnummern heraus. Auf die gleiche Weise können die Hacker und die Viren auf Ihren Computer durchdringen und, die Tastenspione für den Diebstahl der Daten oder des Behaltens der Namen und der Parolen während der Einführung feststellen.

Um den Gaunern entgegenzuwirken, werden die Präventivmaßnahmen gefordert.

Sie bewahren die vertraulichen Nachrichten in den Dateien und den Katalogen, die mit Hilfe der Parolen geschützt sind.
Verwenden Sie die Manager der Parolen, zum Beispiel, Norton Identity Safe in Norton Internet Security und Norton 360, für die automatische Auffüllung der Web-Formen, um die Tastenspione umzugehen.
Studieren Sie die Merkmale der gaunerhaften Mitteilungen, der Webseiten, sowie der Besonderheit der Angriffe des Typs fisching und farming.
Sie führen die Finanzoperationen nur auf den geschützten Webseiten durch, URL die von der Zeile „https anfängt:“ oder die vom Zeichen solcher Gesellschaften, wie VeriSign bemerkt sind.
Stellen Sie die Personalbrandmauer, den Mittel des Antivirusschutzes fest, der Schutz vor den Programme-Spione und der Spam – aller diese ist in einem Satz der Sicherung Norton Internet Security oder Norton 360 von der Gesellschaft Symantec zugänglich.

Wirken Sie den Gaunern entgegen

Natürlich, Sie können vieles für den Schutz der persönlichen Nachrichten machen, jedoch bleiben einige Fragen außer Ihrem Kompetenzbereich. Selbst wenn Sie alle notwendigen Maße für den Schutz der Informationen unternommen haben, bedeutet es nicht, dass der Hacker den Zugang auf die Computer Ihrer Gesellschaft oder der Bank niemals bekommen wird. Deshalb ist es wichtig ständig, auf den Zustand der Rechnungen und der Kreditberichte zu folgen.

Auf das Entdecken des Diebstahles der persönlichen Nachrichten können etwas Monate weggehen. Für diese Zeit werden die Gauner dazukommen, sich Ihrer Mittel oder sogar zu bemächtigen, die Schulden anzusammeln.

Deshalb ist nötig es regelmäßig die Kreditberichte zu prüfen. Wenn Sie etwas verdächtig aufgedeckt haben, können Sie, zum Beispiel, die neue Kreditlinie nicht öffnen, reagieren Sie sofort. Parallel prüfen Sie die Operationen nach allen Finanzrichtungen – von den Bankrechnungen bis zu den Investitionen und den Kreditkarten. Wenn die Finanzgesellschaften, mit denen Sie zusammenarbeiten, die Warnungen vor den Operationen aussenden, abonnieren Sie auf ihnen. Beim Erhalten solcher Warnung oder dem Entdecken der seltsamen Operationen auf der Rechnung ergreifen die unverweilten Maßnahmen Sie.

Wenn Ihre Identifizierungsdaten gestohlen waren, muss man die eiligen Maße für die Minimierung des Schadens unternehmen. Schließen Sie alle Finanzrechnungen, die leiden können. Wenn Sie die Führerscheine verloren haben, erkennen Sie als ihre ungültig an. Senden Sie die Anfrage über die gaunerhaften Handlungen über den Kreditbericht ab und prüfen Sie seinen Zustand im Laufe von einigen Jahren.

Dann teilen Sie über das Verbrechen den bevollmächtigten Personen mit. Teilen Sie der lokalen Polizei mit und reichen Sie in die Föderale Handelskommission Klage ein. Dann nutzen Sie die allgemeinverständlichen Ressourcen aus, um zu erkennen, wie die Verluste zu erstatten und den zusätzlichen Schaden zu vermeiden. Darin Ihnen der Hauptstaatsanwalt des Staats, können die Föderale Handelskommission und die nicht kommerziellen Organisationen für den Schutz der Konsumenten vom Diebstahl der Identifizierungsdaten helfen.

Der Schluss

Der Diebstahl der Identifizierungsdaten wurde ein alltägliches Ereignis. Um ein Opfer der Gauner nicht zu werden, muss man den Schutz der persönlichen Informationen gewährleisten, den Zustand der Rechnungen und des Kreditberichtes, sowie rechtzeitig prüfen, auf beliebige unbefugte Handlungen reagieren, die mit den Identifizierungsinformationen verbunden sind.