Sunday, April 1, 2012

Le vol d'identité : Compter les façons

J'ai reçu un message de « Paypal » pas pour longtemps. L'e-mail a déclaré que PayPal pour me mettre à jour et vérifier mes informations de sécurité pour leur base de données. Je n'a pas. Une des phrases dans le courriel de lire :


« Remplir les tâches de vérification nécessaires dans les 5 jours, ou votre compte pourrait obtenir temporairement suspendu ».


Qui n'a pas sembler le PayPal, j'ai fait des affaires avec pour plusieurs années. La grammaire de « votre compte pourrait obtenir temporairement suspendue » a soulevé un tocsin. Aussi le logo alors que c'est tout à fait professionnelle semblait étrange.


Mais le cadeau évident était sachant que PayPal aurait jamais me contacter à l'adresse de messagerie, que je leur ai jamais donné. Je pourrais devenir une victime d'une technique appelée hameçonnage. Juste une autre forme de vol d'identité.


Les criminels d'effort mis à voler votre identité staggers l'imagination.


Avec Phishing également appelée usurpation de marque, criminels installé bidons mais légitime de sites Web qui vous spam ensuite avec Courriel comme celui décrit ci-dessus, dans l'espoir d'attraper un pourcentage d'utilisateurs d'Internet. Aucune entreprise de bonne réputation ne demandera jamais demander vos informations personnelles via l'information électronique.


Phishing devenue juste un parent d'un nouveau-né, appelé le « pharming ». Les pirates usine de fausses informations dans serveurs DNS. Cela permet de faire correspondre des noms de domaine avec la base de données des adresses IP par diverses sociétés hébergement. En d'autres termes, vous tapez dans une presse d'adresse web entrer et obtenir rerouté vers faux sites Web où les voleurs d'identité sont en attente pour saisir vos renseignements.


2003 a vu les voleurs d'identité visent les titulaires d'un compte Ebay, cette année c'est au tour de Paypal mais toute entreprise avec une base de données reste une cible.


ChoicePoint, un véritable centre d'information pour l'industrie des assurances conclut eux-mêmes à expliquer comment les voleurs d'identité puisés dans leur système de frauder 145 000 clients à travers les enquêteurs américains en Californie qui placent le numéro plus près d'un demi million.


Les pirates informatiques utilisés apparemment identités volées précédemment à demander et à recevoir des licences achetés ensuite des renseignements commerciaux de ChoicePoint dont dossiers publics totaux 19 milliards de base de données.


La FTC estime que cette année l'usurpation d'identité seul coûtera l'entreprise communautaire 4,2 milliards de dollars et 8 milliards de dollars à la fin de 2006.


Un accès facile aux ordinateurs offrent plus de chances pour le vol d'identité, mais la majorité des cas selon le Better Business Bureau arrivera en mode hors connexion. La poste espionnage public fraude dite « épaule ou téléphone escroqueries qui ciblent le personnes âgée surf » contribuent grandement à cette épidémie.


Malheureusement des personnes âgées face à une autre menace connue comme la « fraude sweetheart » dans lequel un criminel offre aux courses ou faire les travaux autour de la maison dans le but exprès de prendre le contrôle des finances de la victime.


Prise de contrôle des finances de quelqu'un peut aussi se produire dans un restaurant, magasin ou n'importe quel endroit légitime de l'entreprise. Quand un frottis greffier votre carte deux fois à votre insu puis stocke les informations pour une utilisation ultérieure, c'est savoir que l'écrémage. Souvent, le greffier fera une carte en double avec votre information d'aller d'une frénésie d'achats ou de vendre sur le marché noir. L'illégalité, vente de carte de crédit vous pouvez avoir déjà deviné est big business.


Le vol d'identité a contraint de nombreuses institutions financières pour réorganiser leur ATM en raison de fraudes criminelles. Une personne utilise l'ATM, mais après avoir placé dans la broche # la machine conserve la carte. Généralement lorsque la personne va faire rapport, les grèves de voleur, prise carte, broche # et surtout l'identité de la victime.


Les méthodes de la folie peuvent inclure quelque chose de simple, comme aller à travers votre corbeille connu sous le nom benne de plongée ou un canular élaboré similaire à celui rapporté par l'Associated Press.


Une famille dans le Pacifique Nord-Ouest posés comme préparateurs de taxe et utilisé identités volées aller sur achat effrénées à travers plusieurs États dont des millions de foyers du dollar et de véhicules de luxe. Selon les autorités, car les voleurs ont dérobé à la sécurité sociale # des enfants comme les adultes, les dommages ne sera pleinement appelé jusqu'à ce que ces jeunes début de demande de crédit par la suite.


Responsables de l'application de la Loi crois que la prochaine étape avec ce costume criminel impliqué, postuler à des postes de santé. Hôpitaux et les cabinets de médecin fournissent une foule de renseignements personnels. Parfait pour les voleurs d'identité


Ces méthodes avec vieux show vol façonnés, pourquoi le vol d'identité selon le ministère de la Justice maintient classement comme le numéro un et croissance plus rapide la criminalité aux États-Unis pendant 5 années consécutives. Malheureusement, elle conservera ce statut dans un proche avenir.

No comments:

Post a Comment