ما هو سرقة الهوية الرقمية وكيفية حماية البيانات الخاصة بك على الإنترنت
تكنولوجيا / / December 19, 2019
لمزيد من المعلومات عنك على شبكة الإنترنت، وزيادة خطر فقدان ليس فقط لهم، ولكن أيضا الهوية الرقمية الخاصة بهم.
فلاديسلاف Tushkanov
محلل شبكة "كاسبرسكي لاب".
شخص لم البيانات اجمع على شبكة الإنترنت بالنسبة لي؟
نعم، مع أي تقريبا. معلومات المستخدم (الصورة والاسم وتاريخ الميلاد، وعنوان السكن ورقم الهاتف) وتتخذ معظم خدمات الإنترنت. وانطلاقا من هذه المعلومات وتطوير صورة الرقمية الخاصة بك.
البيانات المفصلة عنك، واهتماماتك وتفضيلاتك التي جمعتها الشبكات الاجتماعية ومحركات البحث. وبالإضافة إلى ذلك، بتتبع خاصة monitoryaschie تأريخك تصفح الإنترنت، جزءا لا يتجزأ من مواقع خدمات البريد الإلكتروني العديد من والمحلات التجارية والتطبيقات. بشكل عام، إذا كنت من مستخدمي إنترنت نشط، للهروب من أنها لن تنجح.
ما هو الخطأ في ذلك؟
هذه المعلومات يمكن جمعها لأغراض التسويق. الشركات على استعداد لدفع أموال كبيرة لصورة من العملاء لتسويق أكثر فعالية خدماتها. أكثر من صورة، وأكثر تكلفة من ذلك.
يمكن أن بيانات التجارة مثل هذا الأمر، وغير سارة، ولكن ليس ضد القانون. في معظم الأحيان، لجأت لشركات التأمين أو البنوك لمعرفة ما إذا كانوا يواجهون عدم سداد القرض أو ارتفاع تكاليف التأمين الصحي.
كثيرا أكثر خطورة، إذا انخفضت هذه المعلومات في أيدي احتيال. على سبيل المثال، يمكن سرقتها أو شراء واحدة من المنتديات السرية. وللأسف، فإن تسرب هائل من بيانات المستخدم يحدث الآن تماما بانتظام. وأنها ليست في مأمن من هذا، ليس فقط قليلا التسوق عبر الانترنت، ولكن أيضا عمالقة مثل ياهو! أو الفيسبوك. الاحدث في سلسلة من الحوادث كان تسرب البيانات على البطاقات البلاستيكية أكبر عملاء الشركة دلتا والتجزئة سيرز.
ماذا سيحدث بالضبط؟
هناك العديد من الطرق لإساءة استخدام البيانات الشخصية. على سبيل المثال، يمكن الاطر والمحتالين استخدام الاسم الأول والأخير عند إرسال الرسائل. كما يتضح من التجربة المحزنة، بريدية شخصية، الذي المهاجمين يتحولون إلى ضحية بالاسم، والعمل هو أكثر كفاءة والشامل شخصية.
في بعض الأحيان، والمجرمين فريسة ولشخص محدد. استهداف التصيد الحمل، فإنها تحتاج إلى الحصول على قدر من المعلومات قدر الإمكان عن المستخدم. على سبيل المثال، إذا كان تبيع السيارة في الوقت الراهن، وقال انه يجري في الخارج، وكان هناك مؤخرا في بعض المطاعم - كل هذا يمكن فهو يستخدم لإنتاج رسائل احتيالية معقولة للغاية للضحية القبض على وجه التحديد ربط.
ماذا عن سرقة الهوية الرقمية وتسرب البيانات البيومترية؟
الحصول على نحو متزايد الزخم تهدد سرقة الهوية الرقمية المستخدم تماما. في حد ذاته، هذه الظاهرة ليست جديدة. صفحة الويب الخداع في الشبكات الاجتماعية ظهرت في وقت واحد مع الشبكات الاجتماعية نفسها. باستخدام بيانات من الضحية، يمكن أن المهاجمين إنشاء صفحة وهمية والكتابة عليها باسم الفحش، مسجلة على مواقع مشكوك فيها.
اليوم، ومع ذلك، وهذا التهديد هو تطور جديد.
حتى من دون معرفة خاصة ويمكن الآن تحميل محتوى الفيديو ليست لطيفا أكثر، حيث في الأدوار الرئيسية سوف أنت أو أصدقائك.
وبطبيعة الحال، إذا كان لديك ما لا يقل عن اثنتي عشرة أو حتى الصور على شبكة الإنترنت. على الأرجح سيكون هناك.
التاريخ الحديث مع Deepfakes - هذه ليست سوى البداية. مع مرور الوقت، فإن هذه التقنيات يحسن فقط. إذا كان اليوم هو شريط فيديو وهمية مع المشاهير من الممكن تماما أن يميز من الحقيقي، في المستقبل القريب نحن قد تتوقع جيدا الحقيقية "روائع"، والتي يمكن أن تعترف بها سوى باستخدام تقنيات خاصة. وينطبق الشيء نفسه على البيانات الصوتية: اليوم هناك حلول الأعمال تقليد صوت الغرباء.
خطر مستقل، والذي يصبح أكثر وأكثر واقعية، - تسرب البيانات البيومترية. قد تصبح الوجه، والصوت أو بصمة في المستقبل القريب وسيلة عالمية للترخيص. في الآونة الأخيرة، ونظام التعرف على الوجه في أطلقت ثلاث شبكات الاجتماعية الكبرى العاملة في روسيا. القياسات الحيوية سرقة يفتح المحتالين فرصة عظيمة حقا. في هذه الحالة، الوجه أو الأصابع، على عكس كلمة المرور، يمكنك تغيير لا.
كيفية حماية البيانات الخاصة بك؟
لا تشترك في الكثير من المعلومات
وخاصة في المناطق المفتوحة. وإن كانت هناك بعض الحالات التي يكون فيها صور لأشخاص تدفقت من المنشورات مغلقة. عمل كل الخاص بك يترك بصمة رقمية على شبكة الإنترنت. في كثير من الحالات، لا يوجد شيء يمكننا القيام به حيال ذلك، إن لم يكن اللجوء إلى الرفض الجذري لهذه التكنولوجيا. ولكن إلى حد معين، وهذا يمكن السيطرة عليها.
تحديث إعدادات الخصوصية على الشبكات الاجتماعية
تقييد وصول الغرباء إلى المعلومات التي لا تريد أن ترى في الأيدي الخطأ. في بعض المواقع، وهو ما يكفي لوضع واحد أو اثنين من القراد. وتشير إعدادات مرنة معلمات مختلفة يمكن تعيين حتى لألبومات الصور المختلفة. لذا كن حذرا.
إذا وجدت نفسك في مكان ما في البيانات الخاصة بك، لا داعي للذعر
إذا كانت هذه ليست حياة ميتة، يمكنك دائما الاتصال بالمنشأة مباشرة وطلب إزالة. وكقاعدة عامة، في معظم الحالات، وهذا يحدث بسرعة.
وصول تطبيق الحد على المعلومات الشخصية
يمكن للبيانات الخاصة بك ندخل القاعدة، حتى لو كنت تستخدم الهاتف التي تعمل باللمس لهجة، والاتصال بالإنترنت فقط في أيام العطلات. تذكر GetContact? بعض التطبيقات أثناء التثبيت من الوصول إلى قائمة جهات الاتصال. وهكذا المستخدم الإهمال يدمج ليس فقط البيانات الخاصة بهم، ولكن أيضا الاتصالات من الأصدقاء. مع هذا، أيضا، يمكن السيطرة عليها. في الفيسبوك، على سبيل المثال، هناك وضع خاص يسمح لك لتحديد الوصول إلى ما هي المعلومات المفتوحة للتطبيقات في مثل هذه الحالات.
كن حذرا مع جميع الروابط، التي تذهب
جامعي البيانات ينتظرون معظم أماكن غير متوقعة. على سبيل المثال، في معايير شعبية مثل "ما الذي الفاكهة؟" أو "ماذا كنت قد تعرضت في فيكتوريا انجلترا؟". نحن لا نريد أن يخل أي شخص، ولكن غالبا ما يكون الهدف الرئيسي من هذه الاختبارات - لا مساعدة المستخدمين على معرفة المزيد عن أنفسهم والمسوقين لبيع أو النصابين صورة الرقمية الخاصة بك. ومن الأمثلة الصارخة هي الأخيرة قصة مع كامبريدج أناليتيكا. قبل إعطاء التطبيقات الوصول إلى ملف التعريف الخاص بك، والتفكير في ما إذا كنت في حاجة إليها.
حماية البيانات البيولوجية
في كثير من الأحيان أنهم ذاهبون دون علمك، وليس فقط على شبكة الإنترنت. على سبيل المثال، واحدة من مصادره كاميرات المراقبة. ولكن بعض التدابير المتخذة لا يزال ممكنا. في نفس الفيسبوك التعرف على الوجه يمكن أن يكون مغلقا على الإطلاق. على الأقل طالما لا يوجد يقين أنه يتم تخزين البيانات بشكل آمن. بالإضافة إلى ذلك، وسائل الاعلام الاجتماعية مع الصور التي تم وضع علامة باسمك، يمكنك حذف الملاحظات ذات الصلة.
أقل من البيانات الخاصة بك على شبكة الإنترنت، وأقل من خطر فقدان الهوية الرقمية الخاصة بك.
عند التعامل مع التقنيات الحديثة على الانترنت أفضل مئة مرة لمضاعفة التحقق من كل شيء، من العودة الى الكفاح ضد الاطر، أو للبحث عن الحيوانات المستنسخة الخاصة بهم عبر الإنترنت.
انظر أيضا
- كيف تصبح الأمن السيبراني المعلم →
- 13 طرق لحماية حسابك من القرصنة →
- 4 متصفح خاص للمجهول تصفح →