Talaan ng mga Nilalaman:
- Paano Gumagana ang Cyber Criminals?
- Ang Tungkulin ng Organisadong Krimen sa Pagnanakaw ng Pagkakakilanlan
- Pagtukoy sa Cybercrime
- Ang Karamihan sa Mga Kilalang Cybercrime Virus
- Bakit Nagpapatuloy ang mga Pag-uusig ng Cyber pagkatapos ng Ilang Tao?
- Mga Numero ng Social Security
- Paano Bumabagsak ang mga Cybercriminal Pagkatapos ng kanilang mga Biktima?
Video: Calling All Cars: Escape / Fire, Fire, Fire / Murder for Insurance 2025
Madalas nating nalaman na mayroong isang malakas na koneksyon sa pagitan ng mga magnanakaw ng pagkakakilanlan at ng kanilang mga biktima. Maaari silang maging pamilya, mga kaibigan, mga kasamahan sa trabaho, o mga kapitbahay. Maaari din silang maging isang kumpletong estranghero na pumasok sa basura o isang hacker mula sa isang malayong lupain.
Bakit ginagawa ng mga indibidwal na magnanakaw ang mga krimeng ito? Karaniwan, sila ay nahimok ng sakit sa isip, desperasyon, o simpleng kasakiman. Mayroon ding mga organisadong mga ring ng krimen, gayunpaman, na nagtitipon para sa tanging layunin ng pagkuha ng pera ng iba.
Ang mga Hacker sa buong mundo ay nagsimula na gumamit ng mataas na sopistikadong mga tool upang i-hack sa mga database kung saan naka-imbak ang pribadong personal na impormasyon. Hinahanap nila ang mga sumusunod:
- Mga petsa ng kapanganakan
- Mga Numero ng Social Security
- Mga Address
- Mga numero ng credit card
- Impormasyon sa bank account
Ang mga kriminal na bumubuo sa mga singsing sa krimen ay nagsisira sa mga network, nakawin ang data, at pagkatapos ay ginagamit ito upang makuha ang mga itinatag na account. Sa loob ng ilang oras, maaari nilang mapakinabangan ang credit card ng isang tao, maglipat ng mga pondo, at kahit na kumuha ng lahat mula sa mga account sa pananalapi.
Paano Gumagana ang Cyber Criminals?
Ang mga Hacker ay gumagamit ng ilang mga tool upang magtagumpay sa mga account, at karaniwan, ginagamit nila ang mga tool na ito upang maghanap ng mga kahinaan. Ang hack ay maaaring mangyari sa pamamagitan ng koneksyon sa internet, sa pamamagitan ng operating system, o sa pamamagitan ng isang browser.
Sa mga unang araw ng pag-hack, ang isang kriminal ay lumikha ng isang virus na nag-crash ng isang hard drive o tinanggal na mga file, ngunit hindi ito nangyayari. Sa mga araw na ito, ang mga kriminal ay ginagawa ang kabaligtaran; gusto nila ang mga computer na tumakbo nang mahusay hangga't maaari. Nakakaapekto ang mga ito sa computer na may virus, na mananatiling hindi aktibo hanggang sa mai-activate ng mga kriminal. Marami sa mga ito ang tinatawag na mga virus ng Trojan, na maaaring makita kapag ang isang biktima ay nag-log in sa kanilang bank's website. Kapag nag-log ang biktima sa kanilang bangko, ang aktibong aktibo ng virus, at nangongolekta ito ng impormasyon para sa hacker.
Tulad ng mga virus na nakakaapekto sa katawan, ang virus ng computer ay maaaring manatili sa makina sa loob ng mahabang panahon hanggang sa tawagin ito sa pagkilos. Maaari naming bisitahin ang isang partikular na website, i-download ang isang partikular na programa, o kahit na mag-click sa isang link sa isang email. Ang mga pagkilos na ito ay nag-trigger ng virus upang maisaaktibo at magnakaw ng impormasyon. Ang bilang ng mga aktibong virus ay may apat na beses sa paglipas ng mga taon, at ang teknolohiyang ginagamit ng mga hacker ay mabilis na nagbabago na mahirap para sa mabubuting tao na manatili.
Ang Tungkulin ng Organisadong Krimen sa Pagnanakaw ng Pagkakakilanlan
Sa nakalipas na mga araw, ang organisadong krimen ay tungkol sa kalamnan, at ang mga grupong ito ay kasangkot sa mga gawain tulad ng pagsusugal, utang sharking, prostitusyon, at droga. Kahit na ang estereotipo na ito ay buhay pa sa mga panahong ito, nalaman ng mga pinuno ng mga grupong ito na mas madaling simulan ang paggawa ng cybercrimes kaysa sa lumahok sa mga tradisyunal na gawain. Ginagamit nila ang mga hacker upang i-crack ang mga database na ito, at pagkatapos, tulad ng madalas na ginagawa ng mga kriminal, kinuha nila ang mga account na umiiral o nagbukas ng mga bagong account. Samantala, ang biktima ay hindi alam kung ano ang nangyayari.
Pagtukoy sa Cybercrime
Ang aktwal na kahulugan ng cybercrime sa ilang paraan ay tumutukoy sa pagnanakaw ng impormasyon, tulad ng mga lihim ng kalakalan, mga personal na detalye, o kahit mga lihim ng estado. Ang mga krimeng ito ay naging mahusay na kilala pagkatapos magsimula ang mga hacker sa mga database na puno ng impormasyon, tulad ng mga numero ng Social Security o iba pang impormasyon. Pagkatapos ay ginagamit ang data na ito para sa mga krimen tulad ng paniniktik o pagnanakaw ng pagkakakilanlan.
Ang Cybercrime ay isang lubhang kapaki-pakinabang na negosyo, at nagpapakita ito ng walang pag-sign ng pagbagal. Sa katunayan, sa nakalipas na 10 taon, ang mga kriminal na ito ay lumikha ng mas sopistikadong mga paraan upang mapakinabangan ang mga gumagamit ng internet, at ang mga posibilidad ay pawis na sila ay mahuli.
Ang Karamihan sa Mga Kilalang Cybercrime Virus
Kung hindi mo pa rin lubos na nauunawaan ang konsepto ng cybercrime at ang mga tool na ginamit, maaari itong ipaliwanag sa mga sumusunod na halimbawa:
- Ang 'I Love You' Worm: Ang cybercrime na ito ay humantong sa isang tinatayang $ 15 bilyon na pinsala, at ito ay inilabas noong 2000. Ang worm na ito ay inilipat sa isang computer matapos na binuksan ng mga user ang isang email na may linya ng paksa, "Mahal kita," at pagkatapos ay nag-download ng attachment, at pagkatapos kumalat isang virus ang ginagawa. Ang attachment na ito ay naging isang virus na apektado ng mga indibidwal, kumpanya, at kahit mga ahensya ng gobyerno.
- Ang MyDoom Worm:Ang cybercrime na ito ay nagdulot ng humigit-kumulang na $ 38 bilyon na pinsala, at ito ay inilabas noong 2004. Ang worm na ito ay nagdala ng spam sa mga email address sa buong mundo, at pinabagal nito ang internet access sa buong mundo sa pamamagitan ng 10 porsiyento, at sa ilang mga kaso, ang pag-access sa ilang mga website ay nabawasan ng 50 porsiyento.
- Ang Conficker Worm:Ang worm na ito ay kumukuha ng internet sa pamamagitan ng bagyo noong 2008, at nagdulot lamang ito ng higit sa $ 9.1 bilyon na pinsala. Ang uod na ito ay kinuha ang pinsala na dulot ng worm na "I Love You" at MyDoom worm sa pamamagitan ng unang pag-download, at pagkatapos ay pag-install, malware, na nagbigay sa mga kriminal ng remote access sa mga computer ng mga biktima.
Bakit Nagpapatuloy ang mga Pag-uusig ng Cyber pagkatapos ng Ilang Tao?
Ang ilang mga tao ay maaaring magtaka kung bakit ang isang cybercriminal ay susunod sa kanila sa halip ng ibang tao. Ang katotohanan ay, isang cybercriminal ang pupunta pagkatapos ng impormasyon na makakakuha sila ng pinakamadaling paraan sa pamamagitan ng isang hindi nakaputing network o isang panlipunang engineering scam. Hinahanap nila ang mga petsa ng kapanganakan, mga numero ng Social Security, mga address, mga pangalan, at iba pang personal na impormasyon.Bukod pa rito, sila ay naghahanap ng mga credit card account, bank account, at anumang iba pang impormasyon na maaaring singilin upang magbukas ng isang bagong account o kunin ang isang account na mayroon na.
Kung mababayaran sila, hahanapin nila ang impormasyong ito.
Mga Numero ng Social Security
Sa nakaraang 70 taon, ang aming mga numero ng Social Security ay naging pangunahing paraan na makilala namin ang aming sarili. Ang mga numerong ito ay inisyu simula noong 1930 bilang isang paraan upang subaybayan ang kita ng isang tao para sa mga benepisyo ng Social Security. Gayunpaman, ang mga numerong ito ay nagsimulang maglingkod sa isang paraan na hindi nila nilayon. Sa mga susunod na dekada, ang mga numerong ito ay literal na naging mga susi sa aming mga pagkakakilanlan. Kinakailangan naming bigyan ang aming mga numero ng Social Security sa maraming mga kaso, at para sa karamihan sa amin, ang aming mga numero ng Social Security ay kasama sa daan-daang, kung hindi ang libu-libong, database, mga rekord, at mga file … at isang hindi mabilang na bilang ng mga indibidwal ang may access sa mga ito.
Kung ang maling tao ay makakakuha ng access sa mga numerong ito, maaari nilang madaling nakawin ang pagkakakilanlan ng isang indibidwal.
Paano Bumabagsak ang mga Cybercriminal Pagkatapos ng kanilang mga Biktima?
Alam mo na ang aming personal na impormasyon ay naa-access mula sa maraming mga database, at ma-access ng isang cybercriminal ang impormasyong ito sa pamamagitan ng paghahanap ng anumang mga kahinaan sa mga network na nagho-host ng impormasyon.
Isipin ang iyong sariling tahanan o opisina. Kung ang koneksyon ng wireless internet sa mga lugar na ito ay hindi ligtas, ginagawa mo ang iyong sarili na mahina. Napapanahon ba ang OS sa iyong computer? Kung hindi, ikaw ay mahina. Na-update ba ang iyong browser sa pinakabagong software? Kung hindi, ikaw ay mahina. Naglalaro ka ba ng mga laro online o bumisita sa mga mapanganib na website? Mahihina ka. Nakarating na ba na-download ang mga pelikula, software, o musika na na-pirate o nakikipag-ugnayan sa iba pang mga ipinagbabawal na aktibidad online? Mahihina ka.
Kahit na mayroon kang lahat ng iyong software sa seguridad sa lugar, hindi ito nangangahulugan na ang bawat iba pang mga site ay ligtas. Kung bumili ka ng isang bagay sa online, halimbawa, at ang website ay hindi ligtas, ikaw ay mahina. Kung binibigyan mo ang iyong numero ng Social Security sa isang kompanya na ligtas, maaari kang maniwala na ligtas ka, ngunit kung isa lamang sa kanilang mga empleyado ang magbukas ng phishing email, maaari itong ikompromiso ang network, na sa sandaling muli ay nakakaapekto sa iyo.
Ang target ng cybercriminals ay i-target ang lahat at sinuman, anuman ang antas ng seguridad na nasa lugar.
Anumang kumpanya na nag-aalok ng credit ay dapat may pangalan, petsa ng kapanganakan, address, at numero ng Social Security upang magpatakbo ng isang credit check at i-verify ang pagkakakilanlan. Kabilang dito ang mga organisasyon tulad ng mga kompanya ng seguro, mga bangko, mga ospital, mga pagtitinda ng kotse, mga issuer ng credit card, mga department store, at iba pa.
Ngayon, mas karaniwan kaysa kailanman para sa mga kriminal na hacker na makapasok sa mga database na naglalaman ng aming mga numero ng Social Security. Siyempre, ginagamit nila ang mga numerong ito upang buksan ang mga bagong account o kunin ang mga umiiral na. Maaaring gamitin ng isang kriminal ang mga numero ng Social Security upang makuha ang mga credit card, pautang sa bangko, at kahit credit card. Ang ilan sa mga biktima ay maaaring maging kasangkot sa isang scam kung saan ang kanilang mga mortgage ay makakakuha refinanced nang walang kanilang kaalaman, na pag-agaw sa kanila ng katarungan na mayroon sila sa kanilang tahanan.
Ang mga walang savings, mahihirap na credit, walang credit, o walang laman checking account ay hindi immune sa cybercriminals. Kailangan lamang ng mga taong ito ang numero ng Social Security upang magbukas ng isang account, kahit na may mahinang kasaysayan ng credit. May mga negosyo na magbubukas ng isang bagong account para sa isang customer anuman ang kanilang kasaysayan ng kredito, sila lang ang singilin sa kanila ng isang mataas na rate ng interes. Ang isang cybercriminal ay maaaring gumamit ng numero ng Social Security upang magbukas ng isang bank account, masyadong. Itatabi ng mga taong ito ang pinakamababang halaga, tulad ng $ 50 o $ 100, kumuha ng checkbook, at pagkatapos ay maaari silang magsulat ng mga tseke para sa anumang halaga sa pangalan ng biktima.
Ang teknolohiya na ginagamit namin sa bawat araw ay naging isang kailangang-kailangan na bahagi ng aming mga buhay. Madalas naming umaasa sa aming mga personal na computer at sa internet upang kumuha ng iba't ibang mga gawain, at ito ay nagdaragdag sa lahat ng oras. Gayunpaman, nang mas maraming tao ang umaasa sa internet kaysa sa dati, ang mga cybercriminal ay nagbibigay ng mas maraming oras at atensyon sa paghahanap ng lalong makabagong mga paraan upang pagsamantalahan ang seguridad na ito. Kahit na ang mga propesyonal sa seguridad ay nakikipaglaban nang husto laban sa mga ito, ang mga masamang tao ay naghahanap ng madaling paraan upang ma-access ang mga network.
Nasa sa bawat isa sa atin na lumaki at simulang protektahan ang ating sariling mga pagkakakilanlan. Maaaring nangangahulugan ito na kailangan naming pag-gupitin ang bawat dokumento sa pagkilala ng impormasyon dito, pag-install ng mga kandado sa aming mga mailbox, pag-imbestiga ng proteksyon sa pagnanakaw ng pagkakakilanlan, o gamitin lamang ang aming mga numero ng Social Security sa mga sitwasyon kung saan sila ay ganap na kinakailangan. Ang isyu ng pagnanakaw ng pagkakakilanlan ng pagkakakilanlan at cybercrime ay hindi makakakuha ng anumang mas mahusay na anumang oras sa lalong madaling panahon, at sa katunayan, ito ay malamang na mas mas masahol pa.
Batas sa Pagkakakilanlan ng Pagkakakilanlan at Assumption

Ang Identity Theft and Assumption Deterrence Act (ITADA o ITAD Act) ang una sa maraming mga batas sa Pederal na nagta-target sa mga magnanakaw ng pagkakakilanlan. Alamin ang tungkol dito dito.
Ang iyong Mapanganib na Mailbox: Pagkakakilanlan ng Pagkakakilanlan 101

Ang pinakakaraniwang paraan ng pagnanakaw ng pagkakakilanlan sa tunay na mundo ay pagnanakaw ng mail at pag-redirect. Maghanap ng mga tip para sa pagprotekta sa iyong mail at iyong pagkakakilanlan.
Pagkakakilanlan ng Pagkakakilanlan at Electronic Transfer Act (EFTA)

Pinoprotektahan ka ng Electronic Funds Transfer Act (EFTA) laban sa pagkawala ng pagkakamali sa pagkakakilanlan sa bank account, ngunit dapat kang mag-ulat agad ng di-awtorisadong mga pag-debit.