10 Informationen, die zum Diebstahl Ihrer Identität verwendet werden

10 Informationen, die zum Diebstahl Ihrer Identität verwendet werden

Laut einer aktuellen Studie verursacht Identitätsdiebstahl mehr Schaden als Haushaltsdiebstahl, Fahrzeugdiebstahl und Eigentumsdiebstahl zusammen. Identitätsdiebstahl kann unvorhersehbare Folgen für die Opfer haben, und es ist am besten, dass niemand damit zu kämpfen hat.

Lassen Sie uns im folgenden Artikel 10 Arten von Informationen untersuchen, die Diebe nutzen, um Identitäten zu stehlen!

Was brauchen Betrüger, um Identitäten zu stehlen?

Betrüger benötigen nicht alle relevanten Daten, um Ihre Identität zu stehlen. nur wenige davon reichen aus. Daher müssen Sie jedes Detail schützen, um sicherzustellen, dass es in Zukunft nicht zu Angriffen kommt.

1. Sozialversicherungsnummer

10 Informationen, die zum Diebstahl Ihrer Identität verwendet werden

Ihre Sozialversicherungsnummer kann an vielen Stellen Ihre Identität bestätigen, von der Eröffnung eines PayPal-Kontos bis zum Erhalt von Dokumenten von Strafverfolgungsbehörden. Sozialversicherungsnummern können verwendet werden, um ein neues Bankkonto einzurichten, auf Online-Konten zuzugreifen oder betrügerische Steuererklärungen einzureichen.

Kurz gesagt: Ihre Sozialversicherungsnummer (oder eine gleichwertige Nummer, wenn Sie in einem anderen Land leben) ist ein lukratives Ziel für Identitätsdiebe. Und sobald sie diese Nummer haben, ist es einfacher, andere Informationen zu sammeln, die zum Diebstahl Ihrer Identität erforderlich sind.

2. Geburtsdatum und -ort

Überraschenderweise kann ein Betrüger auch das Geburtsdatum nutzen, um Ihre Identität zu stehlen. Was können Betrüger mit Ihrem Geburtsdatum machen?

In den meisten Verwaltungsdokumenten und Finanzkonten ist das Geburtsdatum erforderlich. Ihr Geburtsort wird von einigen Online-Anbietern auch als sekundäres Maß zur Bestätigung verwendet. Damit können Sie Ihr Passwort zurücksetzen oder Dieben Zugriff auf Ihr Konto gewähren.

Leider neigen Menschen dazu, ihr Geburtsdatum im Internet preiszugeben. Durch die sozialen Medien kann jeder leicht erkennen, wann ein besonderer Tag bevorsteht, sodass die Menschen ihn gerne mit der Welt teilen möchten.

3. Kontonummer

Finanzielle Konten werden immer wieder von Identitätsdieben „gejagt“. Dazu gehören Gironummern, Sparkontonummern, Kreditkartennummern, Debitkartennummern und Pensionskassenkonten.

Mit einer Kontonummer, einem Ausweis und einem Passwort oder einer PIN kann sich ein Dieb Zugang zu jedem dieser Konten verschaffen und mit dem Abheben von Geld beginnen.

Glücklicherweise teilen Sie Kontonummern wahrscheinlich nicht sehr oft mit. Tatsächlich geben nicht viele Leute ihre Kreditkartennummern auf Twitter an! Daher ist es ganz einfach, diese Informationen zu schützen. Stellen Sie nur sicher, dass die Nummern nicht dort liegen, wo ein Betrüger sie finden könnte, beispielsweise auf einem Stück Papier, das auf einem Schreibtisch klebt.

Angesichts der Zunahme von Betrügereien im Gesundheitswesen ist es auch eine gute Idee, Ihre Krankenversicherungsnummer und alle anderen ähnlichen Informationen, die Sie haben, zu schützen.

4. Bank-PIN-Code

10 Informationen, die zum Diebstahl Ihrer Identität verwendet werden

Persönliche Identifikationsnummern sollten nach dem Zufallsprinzip ausgewählt werden, aber viele Menschen verwenden immer noch Kombinationen wie „1234“, „5280“ und „1111“, um ihre Kredit- und Debitkarten zu sichern. Diebe wissen das. Wenn Sie also eine schwache PIN haben, können sie im Falle eines Diebstahls leicht an Ihre Karte gelangen.

Als PIN werden häufig persönliche Informationen verwendet, beispielsweise das Geburtsdatum. Leider werden diese Informationen, wie oben erwähnt, häufig in sozialen Netzwerken veröffentlicht und sind leicht zu finden. Hacker werden diese Nummern zuerst ausprobieren. Basieren Sie Ihre PIN also nicht auf einer Nummer, die jemand recherchieren und herausfinden kann.

Stellen Sie außerdem sicher, dass Sie für verschiedene Konten unterschiedliche PINs verwenden. Wenn ein Identitätsdieb Zugriff auf ein Konto erhält, möchten Sie ihm auf keinen Fall Zugriff auf andere Konten gewähren, oder?

5. Ablaufdatum und Sicherheitscode der Karte

Wenn Sie online mit Ihrer Kredit- oder Debitkarte einkaufen, müssen Sie in der Regel ein Ablaufdatum und einen Sicherheitscode eingeben.

Wenn ein Dieb Ihre Kartennummer und diese Informationen hat, kann er Ihre Karte im Internet frei verwenden. Erfahrene Betrüger können diese Informationen von einem infizierten Terminal erhalten, Phishing bleibt jedoch eine Standardmethode von Betrügern.

Geben Sie diese Informationen daher nicht weiter, es sei denn, Sie sind sicher, dass Sie mit jemandem sprechen, der sie wirklich benötigt. Telefon-Phishing zielt auf diese Informationen ab. Seien Sie also misstrauisch, wenn Sie unerwartete Anrufe von Ihrem Kreditkartenunternehmen erhalten.

6. E-Mail-Adresse und Privatadresse

Beides kann beim Phishing genutzt werden, um Sie zur Preisgabe persönlicher Daten zu verleiten. Auch frühere Adressen können hilfreich sein, da einige Organisationen während des Registrierungsprozesses nach Ihrer früheren Adresse fragen. All diese Informationen können zu Whaling führen , einer Art Cyberangriff, der schlimmer ist als Phishing.

E-Mail-Adressen sind auch Benutzernamen für viele Online-Konten. Mit den richtigen Informationen kann ein Dieb auf Konten zugreifen oder Passwörter zurücksetzen. E-Mail-Adressen sind wie Geburtsdaten normalerweise recht leicht zu finden, Sie können jedoch etwas weniger offen damit umgehen.

7. Reisepass- oder Führerscheinnummer

10 Informationen, die zum Diebstahl Ihrer Identität verwendet werden

Sowohl die Nummer Ihres Führerscheins als auch Ihres Reisepasses können Identitätsdieben dabei helfen, mehr Informationen über Sie zu erlangen. Schließlich enthalten diese Ihren vollständigen Namen, Ihr Geburtsdatum, Ihre Nationalität und Ihre Adresse.

Wenn ein Betrüger Ihren Führerschein oder Reisepass stiehlt, können die Dokumente mit dem Bild einer anderen Person verändert werden. Sobald der Vorgang abgeschlossen ist, kann der Betrüger damit in verschiedene Dinge im Leben eingreifen.

Ein Reisepass ist besonders gefährlich, da er auf internationaler Ebene zu Identitätsdiebstahl führen kann. Betrüger können in anderen Ländern Konten in Ihrem Namen erstellen und bestehende Konten in anderen Ländern werden wahrscheinlich gehackt. Der Dieb könnte auch einen veränderten Reisepass erstellen, der es ihm ermöglicht, in Ihrem Namen ins Ausland zu reisen.

8. Telefonnummer

Die Telefonnummer wird nicht regelmäßig zur Identitätsprüfung verwendet, kann aber von einem erfahrenen Betrüger ausgenutzt werden. Sie rufen möglicherweise an und geben vor, ein Finanzinstitut oder eine Regierungsbehörde zu sein, um weitere identifizierende Informationen von Ihnen zu erhalten.

Die meisten Menschen geben ihre Telefonnummer nur ungern preis, aber ein einziger Ausrutscher kann Sie zum Opfer von Betrügern machen. Seien Sie vorsichtig, wenn Sie Ihre Telefonnummer preisgeben, aber Sie sollten auch ein wenig misstrauisch gegenüber unbekannten Anrufen sein.

9. Vollständiger Name

Diese Informationen erscheinen häufig im Internet, sodass Sie möglicherweise nicht glauben, dass sie für einen Dieb wertvoll sind. Allerdings können Ihr Vorname, zweiter Vorname und Nachname für einen Dieb sehr nützlich sein. Diese Informationen sind besonders nützlich, wenn wir ein neues Konto in Ihrem Namen eröffnen möchten.

Beim Online-Einkauf verlangen einige Unternehmen Ihren vollständigen Namen. Wenn ein Dieb Ihren vollständigen Namen kennt, kann er besser erraten, was auf Ihrer Karte stehen könnte.

10. Gruppen, denen Sie beitreten

Auch hier denken Sie möglicherweise nicht, dass dies eine wertvolle Information für einen Identitätsdieb ist. Solche Informationen können jedoch für Phishing-Angriffe, insbesondere Spear-Phishing, verwendet werden .

Die meisten Menschen geben eher identifizierende Informationen preis, wenn sie denken, dass sie mit jemandem sprechen, der einer Gruppe angehört, der sie angehören. Diese Gruppe können Freunde und Kollegen, ein Sportverein, ein Fanclub oder auch eine Gruppe im Internet sein.

In jedem Fall ist es am besten, wachsam zu bleiben und sicherzustellen, dass Sie mit der richtigen Person sprechen. Wenn jemand personenbezogene Daten anfordert, sollten Sie sich bei der Organisation erkundigen, ob diese Informationen benötigt werden und wer sie angefordert hat.

Es ist überraschend zu wissen, welche Informationen ein Betrüger ausnutzen kann, um Ihre Identität zu stehlen. Identitätsdiebstahl ist eine schreckliche Sache, also geben Sie Betrügern keine Chance, an diese Informationen von Ihnen zu gelangen.

Wenn Sie sich Sorgen darüber machen, was Sie im Internet preisgeben, sollten Sie unbedingt erfahren, wie Hacker Ihre Identität in sozialen Netzwerken stehlen .


So aktivieren Sie Ultimate Performance, um die Leistung unter Windows 10/11 zu optimieren

So aktivieren Sie Ultimate Performance, um die Leistung unter Windows 10/11 zu optimieren

Microsoft hat dem Windows 10 Update im April 2018 eine Funktion namens Ultimate Performance hinzugefügt. Es ist verständlich, dass es sich dabei um eine Funktion handelt, die dem System hilft, in den Hochleistungs-Arbeitsmodus zu wechseln.

So installieren Sie ein neues Datei-Explorer-Symbolset wie Windows 10 Sun Valley

So installieren Sie ein neues Datei-Explorer-Symbolset wie Windows 10 Sun Valley

Wenn Ihnen das neue Symbol für den Datei-Explorer wie Windows 10 Sun Valley gefällt, folgen Sie dem folgenden Artikel, um die völlig neue Benutzeroberfläche für den Datei-Explorer zu ändern.

So testen Sie die Windows 10-Webcam

So testen Sie die Windows 10-Webcam

Die Überprüfung, ob die Webcam auf einem Windows-Computer ordnungsgemäß funktioniert, ist schnell und einfach. Im Folgenden finden Sie die Schritte, die Ihnen bei der Überprüfung der Kamera helfen.

So testen Sie das Mikrofon in Windows 10

So testen Sie das Mikrofon in Windows 10

Möglicherweise haben Sie hochwertige Kopfhörer angeschlossen, aber aus irgendeinem Grund versucht der Windows-Laptop ständig, mit seinem schrecklichen eingebauten Mikrofon aufzunehmen. Im folgenden Artikel erfahren Sie, wie Sie das Windows 10-Mikrofon testen.

So entfernen Sie Scan with Malwarebytes aus dem Rechtsklick-Menü

So entfernen Sie Scan with Malwarebytes aus dem Rechtsklick-Menü

Wenn Sie es nicht mehr benötigen, können Sie die Option „Mit Malwarebytes scannen“ aus dem Kontextmenü mit der rechten Maustaste entfernen. Hier ist wie.

Erfahren Sie mehr über das Border Gateway Protocol (BGP)

Erfahren Sie mehr über das Border Gateway Protocol (BGP)

Das Border Gateway Protocol (BGP) dient zum Austausch von Routing-Informationen für das Internet und ist das zwischen ISPs (unterschiedliche ASs) verwendete Protokoll.

So erstellen Sie Ihre eigene Hackdatei für die Windows-Registrierung

So erstellen Sie Ihre eigene Hackdatei für die Windows-Registrierung

Wenn Sie Tipps lesen, sehen Sie, dass Leute häufig Registrierungs-Hackdateien verwenden, um Windows-Computer anzupassen und zu optimieren, und sich fragen, wie man sie erstellt. Dieser Artikel führt Sie durch die grundlegenden Schritte zum Erstellen Ihrer eigenen Registry-Hack-Datei.

So aktivieren Sie die automatische Registrierungssicherung in Windows 10

So aktivieren Sie die automatische Registrierungssicherung in Windows 10

Früher hat Microsoft die Registrierung automatisch gesichert, aber diese Funktion wurde in Windows 10 stillschweigend deaktiviert. In diesem Artikel führt Sie Quantrimang.com durch die Schritte zum automatischen Sichern der Registrierung in einem Ordner. RegBack (Windows\System32\config \RegBack) unter Windows 10.

So machen Sie eine Aktion auf einem Windows-PC rückgängig

So machen Sie eine Aktion auf einem Windows-PC rückgängig

Bei der Nutzung eines Computers ist es völlig normal, Fehler zu machen.

Was tun, wenn die Ethernet-Verbindung unter Windows 10/11 immer wieder unterbrochen wird?

Was tun, wenn die Ethernet-Verbindung unter Windows 10/11 immer wieder unterbrochen wird?

Ihre Ethernet-Verbindung kann Sie manchmal frustrieren, wenn sie auf Ihrem Windows 10- oder 11-PC ohne ersichtlichen Grund getrennt wird.