Esplorando la connessione tra crimine organizzato e furto d'identità

Spesso scopriamo che esiste una forte connessione personale tra ladri di identità e vittime. Potrebbero essere familiari, amici, colleghi di lavoro o vicini di casa. Potrebbero anche essere semplicemente uno sconosciuto completo che ha attraversato la spazzatura o un hacker da una terra lontana.

Perché i ladri individuali commettono questi crimini? Di solito sono guidati da malattie mentali, disperazione o semplicemente avidità. Esistono anche anelli della criminalità organizzata, che si riuniscono per il solo scopo di prendere i soldi degli altri.

Gli hacker di tutto il mondo hanno iniziato a utilizzare strumenti altamente sofisticati per hackerare i database in cui sono archiviate le informazioni personali private. Stanno cercando il seguente:

I criminali che compongono questi anelli criminali irrompono nelle reti, rubano i dati e poi li usano per rilevare account consolidati. Nel giro di poche ore, possono superare la carta di credito di una persona, trasferire fondi e persino prendere tutto dai conti finanziari.

Come fanno gli hacker criminali?

Gli hacker utilizzano una serie di strumenti per hackerare gli account e, in genere, usano questi strumenti per cercare vulnerabilità. L'hack potrebbe avvenire tramite una connessione Internet, attraverso il sistema operativo o attraverso un browser.

Agli albori dell'hacking, un criminale creava un virus che bloccava un disco rigido o file cancellati, ma questo non succede più.

In questi giorni, questi criminali fanno il contrario; vogliono che i computer funzionino nel modo più efficiente possibile. Infettano il computer con un virus, che rimarrà dormiente fino a quando non viene attivato dai criminali. Molti di questi sono chiamati virus Trojan, che possono rilevare quando una vittima accede al sito Web della propria banca.

Quando la vittima accede alla propria banca, il virus viene essenzialmente attivato e raccoglie informazioni per l'hacker.

Proprio come i virus che colpiscono il corpo, il virus del computer può rimanere a lungo nella macchina finché non viene chiamato all'azione. Potremmo visitare un determinato sito Web, scaricare un programma specifico o anche fare clic su un link in un'email. Queste azioni attivano il virus per attivare e sottrarre informazioni. Il numero di virus attivi è quadruplicato nel corso degli anni e la tecnologia utilizzata dagli hacker si sta evolvendo così rapidamente che è difficile per i bravi ragazzi tenere il passo.

Il ruolo del crimine organizzato nel furto dell'identità

Nei giorni passati, il crimine organizzato riguardava solo i muscoli, e questi gruppi erano coinvolti in attività come il gioco d'azzardo, il prestito, la prostituzione e la droga. Sebbene questo stereotipo sia ancora vivo in questi giorni, i leader di questi gruppi hanno imparato che è più facile iniziare a commettere reati informatici che partecipare alle attività tradizionali. Usano gli hacker per rompere questi database, e poi, come spesso fanno i criminali, prendono in carico account già esistenti o aprono nuovi account. Nel frattempo, la vittima non è a conoscenza di ciò che sta accadendo.

Definire il crimine informatico

L'attuale definizione del crimine informatico si riferisce in qualche modo al furto di informazioni, come segreti commerciali, dettagli personali o persino segreti di stato.

Questi crimini sono diventati noti dopo che gli hacker hanno iniziato a penetrare in database pieni di informazioni, come numeri di previdenza sociale o altre informazioni. Questi dati vengono quindi utilizzati per reati quali spionaggio o furto d'identità.

La criminalità informatica è un'attività estremamente redditizia e non mostra segni di rallentamento. In effetti, negli ultimi 10 anni, questi criminali hanno creato modi più sofisticati per capitalizzare su coloro che usano Internet, e le probabilità che si verifichino sono ridotte.

I virus informatici più conosciuti

Se ancora non comprendi completamente il concetto di crimine informatico e gli strumenti utilizzati, può essere ulteriormente spiegato con i seguenti esempi:

Perché i criminali informatici perseguono certe persone?

Alcune persone potrebbero chiedersi perché un criminale informatico andrebbe dopo di loro invece di qualcun altro. La verità è che un criminale informatico sta andando a cercare le informazioni che possono ottenere più facilmente tramite una rete senza patch o una truffa di ingegneria sociale. Cercano date di nascita, numeri di previdenza sociale, indirizzi, nomi e qualsiasi altra informazione personale. Inoltre, stanno cercando conti di carte di credito, conti bancari e qualsiasi altra informazione che può essere citata in giudizio per aprire un nuovo account o assumere un account che esiste già. Se possono essere pagati, cercheranno queste informazioni.

Numeri di previdenza sociale

Negli ultimi 70 anni, i nostri numeri di previdenza sociale sono diventati il ​​modo principale in cui ci identifichiamo. Questi numeri furono emessi a partire dagli anni '30 come un modo per tenere traccia del reddito di una persona per i benefici della sicurezza sociale. Tuttavia, questi numeri hanno iniziato a servire in un modo a cui non erano destinati. Nei prossimi decenni, questi numeri sono diventati letteralmente le chiavi delle nostre identità. In molti casi siamo tenuti a fornire i nostri numeri di previdenza sociale e, per la maggior parte di noi, i nostri numeri di previdenza sociale sono inclusi in centinaia, se non migliaia, database, record e file ... e un numero incalcolabile di individui vi ha accesso. Se la persona sbagliata accede a questi numeri, possono facilmente rubare l'identità di un individuo.

Come vanno i criminali informatici dopo le loro vittime?

Sapete che le nostre informazioni personali sono accessibili da numerosi database e un criminale informatico accederà a tali informazioni ricercando eventuali vulnerabilità nelle reti che ospitano le informazioni.

Pensa alla tua casa o al tuo ufficio. Se la connessione internet wireless in questi luoghi non è sicura, ti stai rendendo vulnerabile. Il sistema operativo sul tuo computer è aggiornato? In caso contrario, sei vulnerabile. Il tuo browser è aggiornato con il software più recente? In caso contrario, sei vulnerabile. Giochi online o visiti siti Web rischiosi? Sei vulnerabile Hai mai scaricato film, software o musica che sono stati piratati o impegnati in altre attività illecite online? Sei vulnerabile

Anche se disponi di tutti i tuoi software di sicurezza, ciò non significa che ogni altro sito sia sicuro. Se acquisti qualcosa online, ad esempio, e il sito web non è sicuro, sei vulnerabile. Se comunichi il tuo numero di previdenza sociale a una società che è sicura, potresti credere di essere al sicuro, ma se solo uno dei loro dipendenti apre un'e-mail di phishing, può compromettere la rete, che, ancora una volta, ti rende vulnerabile.

I criminali informatici punteranno chiunque e chiunque, indipendentemente dal livello di sicurezza esistente.

Qualsiasi azienda che offre credito deve avere un nome, data di nascita, indirizzo e numero di previdenza sociale per eseguire un controllo del credito e verificare l'identità. Questo include organizzazioni come compagnie di assicurazione, banche, ospedali, concessionari di automobili, emittenti di carte di credito, grandi magazzini e altri.

Oggi, è più comune che mai per gli hacker criminali entrare nei database che contengono i nostri numeri di previdenza sociale. Ovviamente, usano questi numeri per aprire nuovi account o assumere quelli esistenti. Un criminale può utilizzare questi numeri di previdenza sociale per ottenere carte di credito, prestiti bancari e persino carte di credito. Alcune di queste vittime verranno persino coinvolte in una truffa in cui la loro ipoteca viene rifinanziata a loro insaputa, il che li priva dell'equità che hanno nella loro casa.

Coloro che non hanno risparmi, credito scadente, nessun credito o un conto corrente vuoto non sono immuni ai criminali informatici. Queste persone hanno bisogno solo di un numero di previdenza sociale per aprire un conto, anche con una cronologia creditizia scadente. Ci sono aziende che apriranno un nuovo account per un cliente, indipendentemente dalla loro storia creditizia, semplicemente addebiteranno loro un alto tasso di interesse. Un criminale informatico può utilizzare un numero di previdenza sociale per aprire anche un conto bancario. Queste persone depositano l'importo minimo, come $ 50 o $ 100, ottengono un libretto degli assegni e quindi possono scrivere assegni per qualsiasi importo nel nome della vittima.

La tecnologia che utilizziamo ogni giorno è diventata una parte indispensabile della nostra vita. Spesso facciamo affidamento sui nostri personal computer e su Internet per svolgere diversi compiti, e questo è in costante aumento. Tuttavia, dato che sempre più persone si affidano a Internet come mai prima d'ora, i criminali informatici dedicano ancora più tempo e attenzione a trovare modi sempre più innovativi per sfruttare questa sicurezza. Anche se i professionisti della sicurezza stanno lottando duramente contro questo, i cattivi stanno cercando modi facili per accedere alle reti.

Spetta a ciascuno di noi intensificare e iniziare a proteggere la propria identità. Ciò potrebbe significare che dobbiamo distruggere tutti i documenti con informazioni identificative su di esso, installare serrature nelle nostre caselle di posta, investigare la protezione contro il furto d'identità o utilizzare i nostri numeri di previdenza sociale solo in situazioni in cui sono assolutamente necessari. La questione del furto di identità e del crimine informatico non migliorerà presto in qualsiasi momento e, di fatto, rischia di peggiorare.