10 Informationen, die zum Diebstahl Ihrer Identität verwendet werden

10 Informationen, die zum Diebstahl Ihrer Identität verwendet werden

Laut einer aktuellen Studie verursacht Identitätsdiebstahl mehr Schaden als Haushaltsdiebstahl, Fahrzeugdiebstahl und Eigentumsdiebstahl zusammen. Identitätsdiebstahl kann unvorhersehbare Folgen für die Opfer haben, und es ist am besten, dass niemand damit zu kämpfen hat.

Lassen Sie uns im folgenden Artikel 10 Arten von Informationen untersuchen, die Diebe nutzen, um Identitäten zu stehlen!

Was brauchen Betrüger, um Identitäten zu stehlen?

Betrüger benötigen nicht alle relevanten Daten, um Ihre Identität zu stehlen. nur wenige davon reichen aus. Daher müssen Sie jedes Detail schützen, um sicherzustellen, dass es in Zukunft nicht zu Angriffen kommt.

1. Sozialversicherungsnummer

10 Informationen, die zum Diebstahl Ihrer Identität verwendet werden

Ihre Sozialversicherungsnummer kann an vielen Stellen Ihre Identität bestätigen, von der Eröffnung eines PayPal-Kontos bis zum Erhalt von Dokumenten von Strafverfolgungsbehörden. Sozialversicherungsnummern können verwendet werden, um ein neues Bankkonto einzurichten, auf Online-Konten zuzugreifen oder betrügerische Steuererklärungen einzureichen.

Kurz gesagt: Ihre Sozialversicherungsnummer (oder eine gleichwertige Nummer, wenn Sie in einem anderen Land leben) ist ein lukratives Ziel für Identitätsdiebe. Und sobald sie diese Nummer haben, ist es einfacher, andere Informationen zu sammeln, die zum Diebstahl Ihrer Identität erforderlich sind.

2. Geburtsdatum und -ort

Überraschenderweise kann ein Betrüger auch das Geburtsdatum nutzen, um Ihre Identität zu stehlen. Was können Betrüger mit Ihrem Geburtsdatum machen?

In den meisten Verwaltungsdokumenten und Finanzkonten ist das Geburtsdatum erforderlich. Ihr Geburtsort wird von einigen Online-Anbietern auch als sekundäres Maß zur Bestätigung verwendet. Damit können Sie Ihr Passwort zurücksetzen oder Dieben Zugriff auf Ihr Konto gewähren.

Leider neigen Menschen dazu, ihr Geburtsdatum im Internet preiszugeben. Durch die sozialen Medien kann jeder leicht erkennen, wann ein besonderer Tag bevorsteht, sodass die Menschen ihn gerne mit der Welt teilen möchten.

3. Kontonummer

Finanzielle Konten werden immer wieder von Identitätsdieben „gejagt“. Dazu gehören Gironummern, Sparkontonummern, Kreditkartennummern, Debitkartennummern und Pensionskassenkonten.

Mit einer Kontonummer, einem Ausweis und einem Passwort oder einer PIN kann sich ein Dieb Zugang zu jedem dieser Konten verschaffen und mit dem Abheben von Geld beginnen.

Glücklicherweise teilen Sie Kontonummern wahrscheinlich nicht sehr oft mit. Tatsächlich geben nicht viele Leute ihre Kreditkartennummern auf Twitter an! Daher ist es ganz einfach, diese Informationen zu schützen. Stellen Sie nur sicher, dass die Nummern nicht dort liegen, wo ein Betrüger sie finden könnte, beispielsweise auf einem Stück Papier, das auf einem Schreibtisch klebt.

Angesichts der Zunahme von Betrügereien im Gesundheitswesen ist es auch eine gute Idee, Ihre Krankenversicherungsnummer und alle anderen ähnlichen Informationen, die Sie haben, zu schützen.

4. Bank-PIN-Code

10 Informationen, die zum Diebstahl Ihrer Identität verwendet werden

Persönliche Identifikationsnummern sollten nach dem Zufallsprinzip ausgewählt werden, aber viele Menschen verwenden immer noch Kombinationen wie „1234“, „5280“ und „1111“, um ihre Kredit- und Debitkarten zu sichern. Diebe wissen das. Wenn Sie also eine schwache PIN haben, können sie im Falle eines Diebstahls leicht an Ihre Karte gelangen.

Als PIN werden häufig persönliche Informationen verwendet, beispielsweise das Geburtsdatum. Leider werden diese Informationen, wie oben erwähnt, häufig in sozialen Netzwerken veröffentlicht und sind leicht zu finden. Hacker werden diese Nummern zuerst ausprobieren. Basieren Sie Ihre PIN also nicht auf einer Nummer, die jemand recherchieren und herausfinden kann.

Stellen Sie außerdem sicher, dass Sie für verschiedene Konten unterschiedliche PINs verwenden. Wenn ein Identitätsdieb Zugriff auf ein Konto erhält, möchten Sie ihm auf keinen Fall Zugriff auf andere Konten gewähren, oder?

5. Ablaufdatum und Sicherheitscode der Karte

Wenn Sie online mit Ihrer Kredit- oder Debitkarte einkaufen, müssen Sie in der Regel ein Ablaufdatum und einen Sicherheitscode eingeben.

Wenn ein Dieb Ihre Kartennummer und diese Informationen hat, kann er Ihre Karte im Internet frei verwenden. Erfahrene Betrüger können diese Informationen von einem infizierten Terminal erhalten, Phishing bleibt jedoch eine Standardmethode von Betrügern.

Geben Sie diese Informationen daher nicht weiter, es sei denn, Sie sind sicher, dass Sie mit jemandem sprechen, der sie wirklich benötigt. Telefon-Phishing zielt auf diese Informationen ab. Seien Sie also misstrauisch, wenn Sie unerwartete Anrufe von Ihrem Kreditkartenunternehmen erhalten.

6. E-Mail-Adresse und Privatadresse

Beides kann beim Phishing genutzt werden, um Sie zur Preisgabe persönlicher Daten zu verleiten. Auch frühere Adressen können hilfreich sein, da einige Organisationen während des Registrierungsprozesses nach Ihrer früheren Adresse fragen. All diese Informationen können zu Whaling führen , einer Art Cyberangriff, der schlimmer ist als Phishing.

E-Mail-Adressen sind auch Benutzernamen für viele Online-Konten. Mit den richtigen Informationen kann ein Dieb auf Konten zugreifen oder Passwörter zurücksetzen. E-Mail-Adressen sind wie Geburtsdaten normalerweise recht leicht zu finden, Sie können jedoch etwas weniger offen damit umgehen.

7. Reisepass- oder Führerscheinnummer

10 Informationen, die zum Diebstahl Ihrer Identität verwendet werden

Sowohl die Nummer Ihres Führerscheins als auch Ihres Reisepasses können Identitätsdieben dabei helfen, mehr Informationen über Sie zu erlangen. Schließlich enthalten diese Ihren vollständigen Namen, Ihr Geburtsdatum, Ihre Nationalität und Ihre Adresse.

Wenn ein Betrüger Ihren Führerschein oder Reisepass stiehlt, können die Dokumente mit dem Bild einer anderen Person verändert werden. Sobald der Vorgang abgeschlossen ist, kann der Betrüger damit in verschiedene Dinge im Leben eingreifen.

Ein Reisepass ist besonders gefährlich, da er auf internationaler Ebene zu Identitätsdiebstahl führen kann. Betrüger können in anderen Ländern Konten in Ihrem Namen erstellen und bestehende Konten in anderen Ländern werden wahrscheinlich gehackt. Der Dieb könnte auch einen veränderten Reisepass erstellen, der es ihm ermöglicht, in Ihrem Namen ins Ausland zu reisen.

8. Telefonnummer

Die Telefonnummer wird nicht regelmäßig zur Identitätsprüfung verwendet, kann aber von einem erfahrenen Betrüger ausgenutzt werden. Sie rufen möglicherweise an und geben vor, ein Finanzinstitut oder eine Regierungsbehörde zu sein, um weitere identifizierende Informationen von Ihnen zu erhalten.

Die meisten Menschen geben ihre Telefonnummer nur ungern preis, aber ein einziger Ausrutscher kann Sie zum Opfer von Betrügern machen. Seien Sie vorsichtig, wenn Sie Ihre Telefonnummer preisgeben, aber Sie sollten auch ein wenig misstrauisch gegenüber unbekannten Anrufen sein.

9. Vollständiger Name

Diese Informationen erscheinen häufig im Internet, sodass Sie möglicherweise nicht glauben, dass sie für einen Dieb wertvoll sind. Allerdings können Ihr Vorname, zweiter Vorname und Nachname für einen Dieb sehr nützlich sein. Diese Informationen sind besonders nützlich, wenn wir ein neues Konto in Ihrem Namen eröffnen möchten.

Beim Online-Einkauf verlangen einige Unternehmen Ihren vollständigen Namen. Wenn ein Dieb Ihren vollständigen Namen kennt, kann er besser erraten, was auf Ihrer Karte stehen könnte.

10. Gruppen, denen Sie beitreten

Auch hier denken Sie möglicherweise nicht, dass dies eine wertvolle Information für einen Identitätsdieb ist. Solche Informationen können jedoch für Phishing-Angriffe, insbesondere Spear-Phishing, verwendet werden .

Die meisten Menschen geben eher identifizierende Informationen preis, wenn sie denken, dass sie mit jemandem sprechen, der einer Gruppe angehört, der sie angehören. Diese Gruppe können Freunde und Kollegen, ein Sportverein, ein Fanclub oder auch eine Gruppe im Internet sein.

In jedem Fall ist es am besten, wachsam zu bleiben und sicherzustellen, dass Sie mit der richtigen Person sprechen. Wenn jemand personenbezogene Daten anfordert, sollten Sie sich bei der Organisation erkundigen, ob diese Informationen benötigt werden und wer sie angefordert hat.

Es ist überraschend zu wissen, welche Informationen ein Betrüger ausnutzen kann, um Ihre Identität zu stehlen. Identitätsdiebstahl ist eine schreckliche Sache, also geben Sie Betrügern keine Chance, an diese Informationen von Ihnen zu gelangen.

Wenn Sie sich Sorgen darüber machen, was Sie im Internet preisgeben, sollten Sie unbedingt erfahren, wie Hacker Ihre Identität in sozialen Netzwerken stehlen .


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.