Roubo de identidade

Uma das ameaças mais proeminentes e em rápida evolução é o roubo de identidade, que se insere na engenharia social. De acordo com a Comissão Federal de Comércio, nos Estados Unidos, o roubo de identidade é um dos crimes que mais cresce rapidamente nos últimos anos; Assim, o público precisa ser extremamente vigilante e proteger suas informações desta forma de ataque.

Uma vez em posse de informações, um ladrão de identidade tem muitas opções disponíveis para eles, dependendo de seus objetivos particulares. Ladrões têm sido conhecidos fazer compras em cartões de crédito, abrir novas contas, obter tratamento médico, ou empréstimos sob o nome da vítima. Alguns sinais de roubo de identidade incluem o seguinte:

  • Você vê retiradas de sua conta bancária que você não sabe explicar.
  • Você não recebe suas contas ou outro e-mail.
  • Os comerciantes recusam seus cheques.
  • Os cobradores de dívidas ligam para você sobre dívidas que não são suas.
  • Os planos de saúde cobram por serviços que você não usou.
  • Seu plano de saúde rejeita sua reivindicação médica legítima porque os registros mostram que você atingiu seu limite de benefícios.
  • Um plano de saúde não irá cobri-lo porque seus registros médicos mostram uma condição que você não tem.
  • A Receita Federal notifica que mais de uma declaração de imposto foi arquivado em seu nome ou que você tem renda de um empregador para o qual você não trabalha.
  • Você percebe que suas informações foram comprometidas por uma violação de dados em uma empresa onde você faz negócios ou tem uma conta.

Medidas protetoras

Como o mundo se afasta de tijolo e argamassa para operadores on-line, proteger-se de fraude on-line torna-se vital. Mais e mais pessoas acessam seus bancos on-line do que nunca ou trabalham com outros tipos de informações confidenciais.

Em muitos casos, a única coisa entre alguém e seu dinheiro é um número de quatro a seis dígitos ou uma palavra ou combinação de palavras. Para ajudá-lo a acessar sua conta se você esquecer sua senha, muitos sites permitem configurar perguntas de segurança com base em alguns fatos predeterminados sobre si mesmo. Mas quem mais conhece as respostas também pode acessar a conta. E com a proliferação do Facebook, obter essas respostas não é mais um problema!

Por exemplo, nos últimos anos a conta de e-mail de Sarah Palin foi invadida, e as contas pessoais e o telefone celular de Paris Hilton foram invadidos e fotos foram postadas on-line. Tecnicamente, eles não foram hackeados no sentido de alguém atacar o sistema, eles tinham perguntas de segurança que poderiam ser facilmente pesquisados ??a partir de fontes publicamente disponíveis. As respostas estavam disponíveis para qualquer pessoa que se preocupasse em usar o Google. Você não pode ser uma celebridade, mas uma vez que suas informações pessoais está online, não é mais pessoal.

Saiba quais informações estão disponíveis

Se você tiver pesquisado sobre você mesmo no Google, você aprendeu em primeira mão o que está disponível sobre você online. Se ainda não o fez, experimente pesquisar no Google: Consulte os tipos de informações disponíveis e anote o nível de detalhe que pode ser encontrado.

Observe se alguma das informações fornece pistas sobre você, senhas, família ou qualquer outra coisa que possa ser usada para construir uma imagem de quem você é.

Os sites que podem conter informações pessoais incluem:

  • Spokeo
  • Facebook
  • Instagram
  • LinkedIn
  • Intelius
  • ZabaSearch
  • People Search
  • Shodan

Existem ferramentas que revelam mais sobre uma vítima ou alvo do que uma pesquisa do Google. Algumas empresas minam, analisam e vendem esses dados por alguns dólares sem levar em conta quem pode estar solicitando a informação ou como ela poderá ser usada. Combinando informações de várias fontes usando técnicas de engenharia social e footprinting, você pode pintar uma imagem muito boa de um indivíduo, até onde eles vivem, em vários casos.

Uma das ferramentas nesta lista, Intelius, é um grande exemplo de como informações pessoais (norte americanos, principalmente) podem ser acessíveis. Por menos de $ 30 por mês, você pode se inscrever neste serviço e procurar quantos indivíduos você desejar. Em alguns casos, sua pesquisa pode produzir vários resultados (por exemplo, se o sobrenome de uma pessoa for Smith ou Jackson), mas isso pode ser facilmente resolvido usando as informações das outras fontes dessa lista para restringir o resultado da pesquisa.

Sugestões de livros:

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *