So vermeiden Sie häufige Identitätsdiebstahl-Betrügereien

Obwohl es viele Dinge gibt, die Ihre persönlichen Daten preisgeben können (z Datenschutzverletzungen), gibt es Vorsichtsmaßnahmen, die Sie ergreifen können, um andere zu verhindern, die mehr unter Ihrer Kontrolle stehen. Aber wie vermeidet man die üblichen Identitätsdiebstahl-Betrügereien, die es da draußen gibt? Wir zeigen Ihnen heute, worauf Sie achten müssen und wie Sie sich schützen können.

EIN Studie 2018 von Javelin Strategy and Research stellte fest, dass 2017 16,7 Millionen Opfer von Identitätsbetrug gemeldet wurden – das ist ein Rekordhoch aus dem Vorjahr – und alles deutet auf einen anhaltenden Aufwärtstrend hin. Im selben Jahr wurde die amerikanische Öffentlichkeit um bis zu 16,8 Milliarden Dollar betrogen. Kriminelle beteiligen sich an komplexen Identitätsbetrugssystemen und hinterlassen Spuren von Opfern. Das bedeutet, dass Sie jetzt mehr denn je nach Betrug Ausschau halten müssen, der Ihre persönlichen Daten stehlen würde. Lesen Sie weiter, um zu erfahren, wie.

Häufige Identitätsdiebstahl-Betrügereien

Da Betrug eine mehr oder weniger vermeidbare Quelle für Identitätsdiebstahl ist, können Sie vielen von ihnen leichter Einhalt gebieten – wenn Sie wissen, worauf Sie achten müssen. Betrügereien nehmen jedoch viele Formen an, und einige sind häufiger. Von Phishing, Hacking über öffentliches WLAN und Skimming an Zapfsäulen bis hin zu gefälschten Telefonanrufen und Jobbetrug – es gibt viele. Schauen wir uns jeden genauer an.

1. Skimming von Kredit-/Debitkarten

„Skimmer“ sind Geräte, die Diebe zu Maschinen hinzufügen, durch die Sie Ihre Kredit- oder Debitkarte ziehen – Geldautomaten, Zapfsäulen und sogar Fast-Food-Zahlungsstationen. Jedes Mal, wenn eine Karte durchgezogen wird, werden ihre Informationen von ihrem Magnetstreifen gestohlen und gespeichert, damit der Kriminelle später eine geklonte Karte erstellen kann. Einige fügen der Maschine sogar eine Kamera hinzu, um zu sehen, wie Sie Ihre PIN eingeben – auf diese Weise haben sie sowohl Ihre Kartennummern als auch Ihre PIN-Nummer und können Ihr Konto vollständig leeren.

2. Öffentliches WLAN

Öffentliches WLAN, wie es beispielsweise an einem Flughafen zu finden ist, ist in der Regel ungesichert. Das bedeutet, dass alle Aktivitäten, die Sie ausführen, vom Eigentümer des Netzwerks und von Hackern beobachtet werden können, wenn Sie sich damit verbinden. Das bedeutet, dass alle sensiblen Konten, die Sie besuchen – wie Ihr Bankkonto – Hackern Ihren Benutzernamen und Ihr Passwort relativ einfach mitteilen können.

3. Phishing

Phishing-Schemata sind die am weitesten verbreiteten computergestützten Identitätsdiebstahl-Schemata. Sie erfolgen über viele verschiedene Medien wie Textnachrichten, E-Mails, Telefonanrufe und soziale Medien – aber sie alle haben das gleiche Ziel: Sie dazu zu bringen, Ihre personenbezogenen Daten preiszugeben. Jeder von ihnen hat einen anderen Namen, also werden wir jeden einzeln aufschlüsseln:

4. Pharming

Dies geschieht, wenn ein Hacker die Hostdatei oder den Domainnamen einer Website manipuliert, sodass Sie, wenn Sie auf die Website klicken oder die URL eingeben und „Enter“ drücken, auf eine gefälschte „Spoof“-Website umgeleitet werden, die genau so aussieht eine, die Sie besuchen wollten. Wenn Sie dann Ihre persönlichen Identifikationsdaten eingeben – Kreditkartennummern, Sozialversicherungsnummern, Adressen usw. – haben Sie bereitwillig Ihre Identität an den Hacker weitergegeben, damit er ihn oder sie verwenden kann, wie er oder sie es für richtig hält.

5. Vishing

Dies ist ein cleveres Wortspiel mit dem Wort „Voice Phishing“. Ein Dieb kontaktiert Sie telefonisch und gibt vor, eine Person zu sein, die bei einer legitimen Organisation wie dem IRS oder einer anderen Regierungsbehörde, einem Finanzinstitut, einer Zahlungsdienstorganisation oder einem anderen bekannten Unternehmen arbeitet. Eine weitere Vishing-Methode sind Robo-Calls, bei denen es sich um vorab aufgezeichnete Nachrichten handelt, die Sie auffordern, die Kontaktnummer anzurufen, und auf einen Notfall hinweisen, bei dem Sie persönliche Informationen oder Kreditkartennummern angeben müssen.

Einige weitere Beispiele für Unternehmen und Linien, die sie verwenden könnten:

Tech-Support-Unternehmen, die wegen eines Problems mit Ihrem Computer/Tablet/etc. anrufen.
Dass Sie der IRS Geld schulden
Sie haben einen Preis gewonnen, müssen aber Gebühren zahlen, um ihn zu erhalten
Ein Freund steckt in Schwierigkeiten und braucht deine Hilfe
Ein Versorgungsunternehmen
Hilfsorganisationen bitten um Spenden
„Wir müssen nur bestätigen“ Ihre persönlichen Daten

  So schützen Sie Ihr Smarthome vor Angriffen

6. Suchmaschinen-Phishing

Bei dieser Art von Phishing erstellen Diebe Websites mit Angeboten, die „zu gut sind, um wahr zu sein“. Sie lassen diese Seiten bei Google ranken, damit Nutzer sie im Laufe ihrer normalen Internetsuche finden. Sobald Sie auf der Website sind, können Sie Ihre persönlichen Daten verlieren, wenn Sie versuchen, ihre Angebote zu nutzen.

Beispielsweise bewirbt ein Technologiegeschäft einen 55-Zoll-4K-Fernseher für 429,99 $, und Sie finden eine Website, die denselben Fernseher für 99,99 $ bewirbt.

7. SMiShing

Diese Art von Phishing gibt sich als Textnachricht aus, die scheinbar von einem Finanzinstitut oder einer anderen legitimen Organisation stammt. Es sieht dringend aus und versucht, Sie zu erschrecken, damit Sie denken, dass Sie einen finanziellen Schaden oder andere Gebühren erleiden, wenn Sie nicht antworten. Normalerweise ist ein Link enthalten, auf den Sie klicken können, und in diesem Link werden Sie nach personenbezogenen Daten gefragt.

8. Malware-basiertes Phishing

Phishing durch Malware tritt auf, wenn ein Dieb ein schädliches Computerprogramm an E-Mails, Websites oder elektronische Dokumente anhängt, die ansonsten hilfreich und harmlos erscheinen. Sobald Sie den Anhang geöffnet haben, verwendet die Malware jedoch Keylogger und Screenlogger, um alles zu verfolgen und aufzuzeichnen, was Sie auf Ihrem Computer oder Gerät tun – von Tastaturanschlägen bis hin zu Website-Besuchen und allem dazwischen. Die Malware sendet diese Informationen dann an den Dieb, der jede Ihrer Bewegungen in Echtzeit beobachten und Benutzernamen und Passwörter daraus entnehmen kann.

Ein ernsthaftes Beispiel ist eine E-Mail, die scheinbar von Norton Anti-Virus, dem Internetsicherheitsunternehmen, stammt. Sie werden aufgefordert, einen aktualisierten Webbrowser zu installieren – aber in Wirklichkeit laden Sie nur Malware herunter, wenn Sie auf den Link klicken und den aktualisierten Browser herunterladen.

9. Spam-basiertes Phishing

Jeder hat schon einmal Spam bekommen. Wenn Sie ein E-Mail-Konto haben, haben Sie Spam erhalten, ob Sie es bemerken oder nicht. In diesem Schema erhalten Sie wiederholt Spam-E-Mails, die Möglichkeiten für Stipendien, Geschäftspartnerschaften, kostenlose Produkte, „Matches“ von angeblichen Dating-Websites und mehr anbieten. Sie können vorgeben, eine Organisation zu sein, der Sie angehören. Auch hier besteht das Ziel wie immer darin, Sie aufzufordern, Ihre personenbezogenen Daten anzugeben.

10. Spear-Phishing

Spear-Phishing ist wie E-Mail- oder Spam-Phishing, mit einem bemerkenswerten Unterschied: Sie zielen auf Unternehmen ab. Jede E-Mail wird an fast jeden Mitarbeiter in einer Organisation gesendet und so geschrieben, dass sie aussieht, als käme sie von einer Abteilung innerhalb der Organisation, wie IT oder HR. Es kann verlangen, dass jeder Mitarbeiter seinen Benutzernamen und sein Passwort zu „Verifizierungszwecken“ als Antwort sendet.

11. Man-in-the-Middle-Angriffe

Bei dieser Art von Betrug wird die Kommunikation zwischen Ihnen und einer anderen Partei abgefangen, ohne dass eine Partei davon weiß. Der Dieb zeichnet die Informationen auf und verwendet sie, um auf Ihre Konten zuzugreifen. Ein gängiges Beispiel ist der Zugriff auf eine Online-Website wie Ihr Bank- oder Kreditkonto. Wenn Sie auf den Link klicken, werden Sie auf die Website weitergeleitet – außer nicht wirklich: Die Website leitet Sie tatsächlich zu einer anderen Website weiter, die genauso aussieht wie die, die Sie besuchen möchten. Wenn Sie sich die URL ansehen würden, würde sie etwa so lauten:

https://www.attacker.com/https://www.server.com

Alle Informationen (Benutzername, Passwort, Verifizierungsinformationen), die Sie auf dieser Website eingeben, werden an die Website des Finanzinstituts umgeleitet, und die Informationen von der Website des Finanzinstituts werden an Sie zurückgeleitet.

Während Sie wie gewohnt Ihren Geschäften nachgehen, beobachtet der Dieb stillschweigend Ihre persönlichen Identifizierungsinformationen von der „Man-in-the-Middle“-Website, die er zwischen Ihnen und der legitimen Website, die Sie besuchen, geschoben hat. Es ähnelt dem Pharming, außer dass tatsächlich Informationen zwischen Ihnen und der Website ausgetauscht werden, die Sie besuchen möchten.

  Die fünf besten PC-Upgrades zur Leistungssteigerung

So vermeiden Sie diese Betrügereien

Das Vermeiden dieser Betrügereien ist wirklich nicht kompliziert, wenn Sie wissen, worauf Sie achten müssen. Vermeiden Sie es, persönliche Informationen online, telefonisch oder auf andere Weise preiszugeben, es sei denn, Sie können überprüfen, ob sie legitim sind. Aber gerade in diesem Teil – dem Verifizieren – braucht es etwas Übung und ein paar Ratschläge, worauf man prüfen sollte. Aber bevor wir darauf eingehen, ein allgemeiner Ratschlag: Auch wenn Sie die Vorschläge in diesem Abschnitt befolgen, überprüfen Sie regelmäßig Ihre Kreditauskünfte. Auf diese Weise können Sie sehen, ob auf ihnen unrechtmäßige Aktivitäten stattfinden, und schnell Maßnahmen ergreifen. Jede der 3 großen Kreditauskunfteien (Experian, TransUnionund Equifax) bieten eine kostenlose jährliche Kreditauskunft an. Verteilen Sie sie über das Jahr und Sie können alle 4 Monate einen kostenlosen Bericht erhalten.

Lassen Sie uns jedoch untersuchen, wie Sie jeden der oben genannten Betrügereien vermeiden können.

Abschöpfen

Der naheliegendste Weg, um das Skimming von Kredit- und Debitkarten zu vermeiden, besteht darin, Ihre Kredit- oder Debitkarte einfach nicht zu verwenden. Verwenden Sie stattdessen Bargeld oder Prepaid-Karten. Aber wir wissen, dass das nicht immer praktikabel ist. Achten Sie also auf ein paar Dinge: Wenn ein Teil der Maschine in Farbe oder Material anders aussieht als die anderen Teile, kann es sich um einen Skimmer handeln. Wenn es lockerer aussieht oder schlecht befestigt ist, kann es sich um einen Skimmer handeln. Einige Tankstellen enthalten sogar einen Aufkleber, der eine Naht in der Nähe des Kartenlesers kreuzt. Sie könnten raten, wenn dieser Aufkleber beschädigt ist, dies zu melden, da möglicherweise ein Skimmer vorhanden ist. Um einige Beispiele zu sehen, besuchen Sie diese Galerie. Oh, und decken Sie die Tastatur ab – wenn es irgendwelche Kameras gibt, versperren Sie deren Sicht auf Ihre PIN.

Öffentliches WLAN

Wenn Sie die Nutzung öffentlicher WLANs nicht vermeiden können, geben Sie keine persönlichen Informationen weiter und besuchen Sie keine Websites, die wichtige Informationen enthalten – wie Ihre Bank- oder Kreditkonten. Stellen Sie sicher, dass Sie eine gute Antiviren- und Anti-Malware-Software auf Ihrem Gerät haben, und erwägen Sie, in ein gutes VPN zu investieren. Es verschlüsselt Ihre Informationen und hilft Ihnen, sich vor potenziellen Identitätsdieben zu schützen.

Phishing

Zur Verhinderung von Phishing-Betrug gibt es zwei allgemeine Themen, die Sie möglicherweise aufgegriffen haben: Achten Sie auf Ihre URL und geben Sie niemals Ihre persönlichen Daten weiter, ohne die Entität, die Sie kontaktiert, überprüft zu haben. Daneben finden Sie hier spezifische Tipps für jedes Phishing-Schema:

Pharming
Achten Sie auf das „Vorhängeschloss“-Symbol rechts unten in der Bildlaufleiste der Website, wenn es sich um eine Händler-Website handelt. Dies zeigt an, dass es sicher und nicht gefälscht ist. Wenn Sie eine Organisation oder Zugehörigkeit besuchen, wenden Sie sich telefonisch oder per E-Mail an den Administrator der Website, um zu überprüfen, ob diese Informationen tatsächlich benötigt werden.
Vishing
Seien Sie bei unerwünschten Telefonanrufen immer misstrauisch. Verwenden Sie ihre Rückrufnummer über Ihre Anrufer-ID, um eine umgekehrte Telefonsuche durchzuführen (das können Sie Hier). Wenn Sie das Unternehmen gefunden haben, das Sie angerufen hat, rufen Sie von der Nummer zurück, die Sie online gefunden haben, nicht von der Nummer, die Sie angerufen hat. Auf diese Weise umgehen Sie den potenziellen Betrüger und sprechen mit jemandem im seriösen Unternehmen. Fragen Sie das Unternehmen, ob die Anfrage legitim war.
Sie können sich auch bei „Rufen Sie die Registrierung nicht an“, was dazu beitragen kann, die Anzahl der eingehenden Anrufe zu reduzieren.
Suchmaschinen-Phishing
Informieren Sie sich über das Unternehmen, bevor Sie Informationen bereitstellen oder etwas von der Website herunterladen. Wenn Sie noch nie von ihnen gehört haben, ziehen Sie in Betracht, Konkurrenten zu kontaktieren, um die Legitimität der gemachten Angebote in Frage zu stellen. Wenn Sie erwägen, etwas zu kaufen, suchen Sie erneut nach dem Vorhängeschloss-Symbol in der unteren rechten Ecke der Bildlaufleiste. Sie können auch verwenden org um zu überprüfen, ob eine Website legitim ist.
SMiShing
Rufen Sie zunächst nicht zurück. Dies liefert dem Betrüger nur mehr Informationen für die Zukunft. Befolgen Sie stattdessen die gleichen Schritte für „Vishing“.
Malware-basiertes Phishing
Seien Sie vorsichtig, bevor Sie Programme aus dem Internet herunterladen oder installieren. Erwägen Sie, das Unternehmen oder die Organisation auf normalem Wege zu kontaktieren. Wenn Sie das Angebot per E-Mail erhalten haben, antworten Sie nicht; Auch hier geben Sie dem Angreifer mehr Informationen.
Spam-basiertes Phishing
Suchen Sie mit Google nach der beworbenen Gelegenheit oder dem beworbenen Angebot oder wenden Sie sich zur Bestätigung an das Unternehmen. Sie können auch auschecken org und spamhaus.org um festzustellen, ob eine Website im Verdacht steht, Phishing-Angebote zu versenden.
Speerfischen
Nicht antworten; Wenden Sie sich an Ihren Netzwerkadministrator oder an die Person, die die E-Mail angeblich gesendet hat. Benachrichtigen Sie auch Ihren Bereichsleiter und andere Kollegen.
Man-in-the-Middle-Angriffe
Dies ist ziemlich einfach: Überprüfen Sie die URL der Website, auf der Sie sich befinden. Wenn es verdächtig aussieht, schließen Sie den Browser sofort.

  So sortieren Sie Daten in Zeilen in Excel

So erkennen Sie, ob Sie betrogen wurden

Es gibt einige leicht zu beobachtende Dinge, die darauf hindeuten, dass Sie Opfer eines Identitätsdiebstahls geworden sind:

Auf Ihrem Gerät werden unerwartete Popups angezeigt, in denen Sie gefragt werden, ob Sie die Ausführung von Software zulassen möchten.
Sie können sich nicht bei Ihren Social-Media-, E-Mail- oder anderen Konten anmelden oder Ihr Profil wurde von einem ungewöhnlichen Ort aus angemeldet;
Geld verschwindet willkürlich von Ihrem Bankkonto;
Sie erhalten Belastungen auf Ihren Kreditkarten, die Sie nicht gekauft haben;
Ihnen wird ein Finanzdienstleistungs- oder Kreditantrag verweigert oder Ihre Kreditkarte wird abgelehnt;
Sie erhalten Rechnungen, Quittungen oder andere Postsendungen für Produkte oder Dienstleistungen, die Sie nicht erhalten haben
Sie erhalten neue Anfragen zu Ihrer Kreditauskunft von Unternehmen, denen Sie keine Genehmigung erteilt haben.

Was tun, wenn Sie betrogen wurden?

Wenn Sie glauben, dass Sie Ihre Kontodaten oder andere personenbezogene Daten an einen Betrüger weitergegeben haben, oder wenn Sie einige der Warnzeichen im vorherigen Abschnitt bemerken, sollten Sie schnell handeln. Wenden Sie sich umgehend an alle zuständigen Stellen – dh Ihre Bank, das Finanzinstitut und alle anderen Stellen, auf die Sie mit den von Ihnen angegebenen Informationen zugreifen können. Sie können sich auch an iDcare wenden. Sie sind ein von der Regierung finanzierter Dienst, der mit Ihnen zusammenarbeitet, um einen auf Ihre Situation zugeschnittenen Angriffsplan zu erstellen und Unterstützung zu leisten. Sie können ihre besuchen Webseite oder rufen Sie sie telefonisch unter 1300 IDCARE (432273) an.

Fazit

Betrügereien gibt es leider überall. Es gibt viele Geschichten von Menschen, die auf scheinbar legitime Angebote hereinfallen und als Folge davon ihre persönlichen Daten stehlen. Glücklicherweise gibt es einige ziemlich einfache Methoden, die Ihnen helfen können, die vielen Arten von gängigen Betrügereien zu vermeiden, die es gibt. Seien Sie kein Teil der fast 17 Milliarden Dollar schweren Identitätsdiebstahlindustrie – halten Sie Ausschau nach den hier besprochenen Betrügereien und bleiben Sie auf der sicheren Seite.

Sind Sie oder jemand, den Sie kennen, Opfer eines dieser Identitätsdiebstahl-Betrügereien geworden? Welcher? Was ist passiert? Teilen Sie Ihre Erfahrungen mit uns im Kommentarbereich.