Vidéo: The Price of Free 2025
C'est le moment de l'année où les gens reçoivent beaucoup de courrier et ils nettoient leurs places pour se préparer à la nouvelle année. De plus, ces personnes ont plus de temps libre, elles sont plus souvent sur leur ordinateur et elles parlent davantage à leurs amis et à leur famille. Les escrocs sont très conscients de cela, et ils ont créé de nouveaux trucs, connus sous le nom de "vishing", en utilisant l'ordinateur, la messagerie vocale et le téléphone pour vous escroquer.
Plus d'infos sur un peu.
La pratique du piratage des boîtes aux lettres
La plupart des gens, lorsqu'ils pensent au vol d'identité, pensent que cela ne se produit que lorsqu'un pirate pirate des informations personnelles pour reprendre des comptes ou ouvrir de nouveaux comptes avec vos informations. Cependant, la réalité est que le vol d'identité se produit le plus souvent lorsque les «méchants» ont accès à l'information d'identification par des moyens tels que les dossiers papier ou le téléphone. C'est grâce à ces méthodes que les criminels peuvent obtenir votre adresse, nom ou numéro de sécurité sociale, puis ils ouvrent ou prennent en charge des comptes qui existent déjà.
Alors que les pirates piratent des bases de données et volent des millions de documents chaque année, il y a aussi des voleurs d'identité au niveau de la rue qui utilisent des moyens technologiques pour voler nos identités. Ces voleurs vivent dans et autour de votre quartier, et ils font des choses telles que voler le courrier de votre boîte aux lettres dans l'espoir d'obtenir des informations qui leur donneront l'occasion de voler une identité.
Qu'est-ce qui est disponible aux voleurs dans le courrier?
Il existe un certain nombre de types de courrier que les voleurs peuvent utiliser lorsqu'ils passent par votre boîte aux lettres.
- Banque et états financiers
- Cartes de crédit
- Chèques
- Factures de téléphonie mobile
- Factures de services publics
- Offres de cartes de crédit
- Affiliations
- Débours de fonds
- Relevés de bénéfices < Informations fiscales
- Documents de travail
- Relevés de sécurité sociale et chèques
- Relevés de compte
- Un ou deux de ces documents sensibles contiennent suffisamment d'informations pour permettre aux voleurs d'identité de reprendre des comptes existants ou d'ouvrir de nouveaux comptes. Alors que certaines données sont souvent omises dans les déclarations pour la vie privée, ce n'est pas toujours assez pour arrêter les voleurs. Ils peuvent simplement rassembler les informations omises par d'autres moyens, tels que l'usurpation d'identité pour obtenir plus de détails.
Benne à ordures: Que peut faire un voleur d'identité?
Quand la plupart des gens pensent à la plongée sous-marine, ils pensent probablement aux sans-abri qui sont à la recherche de leur prochain repas. Les sans-abri et les affamés ne sont pas les seuls à plonger dans ces bennes à ordures. Les criminels sont également plus conscients que jamais du butin qu'ils peuvent obtenir de la poubelle.
Pensez un instant au courrier que vous recevez chaque jour.Que faites-vous avec vos relevés bancaires ou vos offres de cartes de crédit? Est-ce que vous les déchiquetez? Les jetez-vous simplement dans vos poubelles et les emmenez-vous sur le trottoir? Savez-vous ce que votre banque fait avec les documents de votre chèque encaissé ou des virements bancaires? Pensez-vous que la banque les déchiquette ou les élimine de la bonne façon? L'information qu'un voleur d'identité gagne de votre boîte aux lettres peut également être trouvée dans la benne à ordure derrière la banque, la compagnie de service public, le bureau de courtier en hypothèques, le bureau de docteur, ou même vos propres ordures.
Un de mes collègues a récemment passé trois minutes à fouiller dans une benne à ordures derrière une grande banque pour voir ce qu'il pouvait rassembler. Dans ces courtes minutes, il a trouvé un certain nombre de dossiers qui pourraient être dommageables, y compris ceux avec des numéros de compte, des noms, et même des numéros de sécurité sociale. Il a également trouvé des copies des chèques avec les numéros de compte et les numéros EIN imprimés directement sur eux.
Ce type de «benne à ordures» nous a donné suffisamment d'informations pour accéder aux comptes des clients de la banque ou même pour voler leur identité. Bien que nous fassions simplement cela à des fins de recherche, et nous avons déchiqueté toutes les informations que nous avons trouvées, tout le monde n'est pas aussi honnête.
Protection de votre boîte aux lettres contre un raid
Vous pouvez prendre des mesures pour vous protéger contre un raid de boîte aux lettres en procédant comme suit:
Cessez d'utiliser des relevés papier. Les relevés électroniques dans votre courriel sont faciles à gérer et plus sécurisés que le papier … sans compter qu'ils sont écologiques.
- Obtenez une boîte aux lettres verrouillée. Vous n'avez pas à fournir un support de courrier avec la clé si vous achetez une boîte aux lettres qui leur permet d'insérer les lettres à travers une ouverture.
- Louez une boîte postale et utilisez-la pour le courrier sensible. Dans ce cas, seuls vous et le transporteur postal avez accès à cette case.
- Appelez le bureau de poste si vous partez plus de deux jours sans recevoir de nouveau courrier. Cela aurait pu être volé.
- Faites attention à quand vous devriez vous attendre à des relevés bancaires ou d'autres factures, alors vous saurez si elles n'arrivent pas quand elles sont supposées le faire.
- Demander que vos informations personnelles soient supprimées des listes gérées par la Direct Marketing Association. Éliminer toute autre sollicitation, aussi, pour minimiser tout courrier risqué.
- Désactivez les offres de cartes de crédit pré-approuvées.
-
Pour vous protéger de la benne à ordure, assurez-vous de ne jeter aucun objet contenant des informations personnelles. Lorsque vous décidez des choses à jeter ou à déchiqueter, tenez compte de ce qui suit:
Est-ce que mon nom y figure?
- Est-ce que mon adresse complète y figure?
- Est-ce qu'il contient mon numéro de sécurité sociale?
- Mon numéro de compte apparaît-il?
- Est-ce que ma date de naissance apparaît?
- Est-ce un état financier?
- Le mot de passe apparaît-il?
-
Conservez votre déchiqueteuse dans un endroit où vous la verrez, afin qu'elle soit pratique. De cette façon, le déchiquetage devient une habitude et vous pouvez immédiatement déchiqueter n'importe quel document qui a des informations d'identification que vous voulez jeter. Vous devez vous assurer que, bien que vous soyez prudent, d'autres ne le soient pas, et vous devez rester aussi vigilant que possible et rester en contact avec votre banque et vos sociétés financières pour savoir ce qu'elles font de vos informations.
Vishing est un type d'ingénierie sociale dans lequel les criminels appellent une victime au téléphone, puis tentent de les attirer en leur donnant des informations personnelles. Cette information est ensuite utilisée pour commettre le vol d'identité. Le terme vient d'une combinaison de "phishing" et "voix". "L'hameçonnage utilise un e-mail frauduleux conçu pour inciter les utilisateurs à cliquer sur des liens malveillants. Au lieu d'un simple e-mail, cependant, vishing repose sur un appel téléphonique, qui invite les gens à fournir des informations personnelles, telles que les numéros de compte.
Les escrocs qui font ce contact ciblent à la fois par téléphone et par e-mail afin de renforcer leur professionnalisme. Cette méthode est persistante et finalement très convaincante. La meilleure façon de se défendre contre ce type d'attaque est de déterminer si la communication est légitime ou non. Pour ce faire, adressez-vous à l'entreprise, à l'agence, à la banque ou à toute autre entité censée être en contact avec vous.
Les techniques que les criminels utilisent souvent pour vishing incluent:
Wardialing:
- Ceci est un acte de vishing où le visher utilise un système pour appeler des zones spécifiques avec des messages sur les banques régionales ou locales ou les coopératives de crédit. Lorsque quelqu'un répond, un enregistrement permet aux auditeurs d'entrer leur numéro de carte de crédit, leur numéro de compte bancaire ou leur numéro de carte de débit avec code confidentiel. Identité de l'appelant Spoofing:
- C'est quand un "méchant" utilise un faux numéro sur l'identification de l'appelant d'une personne. Un certain nombre d'entreprises légitimes utilisent cela, mais les criminels le font aussi. Par exemple, ces criminels pourraient manipuler l'identification de l'appelant pour dire le nom de la banque locale pour tromper les gens en leur faisant croire qu'ils travaillent pour la banque. Ingénierie Sociale:
- L'ingénierie sociale est une forme sophistiquée et plus technique de mentir. Les techniques d'ingénierie sociale sont utilisées pour transmettre des logiciels et du matériel de sécurité sophistiqués. Ces enregistrements automatisés sont souvent utilisés par les criminels pour se rendre plus convaincants. VoIP:
- VoIP, ou Voice over Internet Protocol, est un système téléphonique basé sur Internet. Il permet aux gens de vish en utilisant un certain nombre de technologies, telles que l'usurpation d'identification de l'appelant, le wardialing et le travail en tandem. Ces gens sont connus pour utiliser la VoIP pour faire leurs appels, et exploiteront les bases de données qui sont connectées aux systèmes VoIP. Se protéger du vishing
Avoir la connaissance est la clé pour se protéger du vishing. Mieux vous comprendrez le processus, mieux vous serez. Faites des recherches sur le vishing et demandez à votre banque si elle vous donnera des informations sur la vente en ligne et par courrier.C'est un crime qui évolue rapidement et qui devient de plus en plus sophistiqué tout le temps. Donc, vous devez rester à jour. Protégez-vous de ce qui suit:
Si vous recevez un appel demandant des informations personnelles, raccrochez. Si vous pensez que l'appel peut provenir d'une organisation, d'une entreprise ou d'une institution légitime, rappelez-les directement pour confirmer que la demande est légitime.
- Appelez la banque pour signaler toute fraude présumée. Plus tôt il est signalé, plus l'organisation peut rapidement entrer en action.
- Ne faites jamais confiance à l'identification de l'appelant. Il est facilement trafiqué, et il offre un faux sentiment de sécurité.
- Documentez tout appel dans lequel vous fournissez des informations personnelles. Notez les informations demandées, les informations que vous leur avez fournies et, si possible, le numéro de téléphone et le nom de l'appelant. Si vous suspectez une fraude, signalez l'appel.
- La plupart d'entre nous manquent de connaissances, de temps et de ressources pour protéger leur identité. Toutes ces formes de vol d'identité et de fraude ne sont pas évitables, c'est pourquoi il est préférable de savoir à l'avance. Ce climat fait qu'il est impératif que vous compreniez et investissiez dans la protection contre le vol d'identité.
Protégez-vous après la perte ou le vol de votre chéquier

Savez-vous quoi faire quand votre chéquier est perdu ou volé? Voici 5 étapes que vous devez prendre pour vous protéger immédiatement.
Fausses déclarations sur la paperasserie - exemples

Donnant de fausses déclarations ou retenant les informations requises pour rejoindre les États-Unis L'armée est un crime. Cela peut avoir des conséquences graves et sérieuses.
Protégez votre identité lorsque vous magasinez en ligne

Voici quelques idées et conseils pour vous assurer de conserver votre identité. info sécurisée lors de vos achats ou opérations bancaires en ligne: