Como você está vulnerável a violações de dados

vulnerável à perda de dados 12 4
Os hackers são apenas uma parte de uma cadeia de suprimentos em um mercado negro multimilionário para dados roubados.

Por muitos anos, eu pessoalmente nunca tive que lidar com as consequências de uma violação de dados. Houve várias divulgações de violações de dados em algumas de minhas contas pessoais ao longo dos anos, mas nunca houve um efeito adverso até recentemente.

Fomos informados de cobranças fraudulentas em um de nossos cartões de crédito e pudemos determinar quem provavelmente foi o infrator, pois havia apenas uma empresa que tinha nosso número de cartão de crédito, informações pessoais e um número de telefone raramente usado. Quando ligamos, eles admitiram que haviam cometido uma violação.

O resultado foi mais de $ 7000 em pedidos fraudulentos online. Era uma "gangue" local que fazia pedidos online e fazia entregas para retirada na UPS ou FedEx. Passei a maior parte de 2 dias entrando em contato com as empresas para interromper a entrega e verificando algumas informações de identificação para tentar descobrir onde nossas informações vazaram ou foram roubadas. 

Pior do que uma violação de cartão de crédito, a identidade de alguém pode ser comprometida quando alguém se faz passar por você. Às vezes, isso é muito prejudicial e pode levar anos e muitas horas para ser consertado. Na melhor das hipóteses, como para minha esposa e eu, demorou vários dias.

A empresa de cartão de crédito pode arcar com a maior parte das cobranças, mas, ao agir rapidamente, economizei vários milhares de dólares para a empresa de cartão de crédito. Além disso, desencoraja esse tipo de roubo. Mais tarde, fomos informados pela empresa de cartão de crédito que eles tinham um departamento que cuidava do cancelamento das cobranças, mas ligando para as empresas eu mesmo, consegui impedir que algumas cobranças fossem realizadas. 

O uso indevido de dados pessoais é generalizado

O uso indevido de informações pessoais é muito difundido e um problema enorme. Estima-se que alguns consolidadores e corretores de dados combinem várias fontes e produzam uma entrada de banco de dados com até milhares de pontos de dados vinculados por campos-chave como seu nome, número de telefone, endereço de e-mail, etc. Em nosso caso, havia crédito suficiente informações do cartão para criar uma carteira de motorista falsa da Flórida com uma foto diferente e data e ano de nascimento diferentes.

É verdade que grande parte das informações coletadas sobre você online são usadas para publicidade voltada para você. Francamente, acho a publicidade direcionada a mim praticamente inútil e irritante, pois geralmente é para algo que acabei de comprar ou algo que pesquisei, mas decidi não comprar. Não gosto muito do Google usar suas informações para me fornecer resultados de pesquisa que eles acham que eu possa querer. Portanto, não uso o Google com muita frequência.

Mas há outras razões muito boas para evitar ter seus dados disponíveis para qualquer Tom, Dick ou Harry, bom ou ruim. Você quer que sua saúde e aflições sejam de conhecimento público? Que tal informações incorretas adicionadas ao seu registro de dados? Até mesmo o registro do seu partido político é uma informação pública e está disponível online para qualquer pessoa que se der ao trabalho de procurar.

Agora sou um democrata registrado depois de ser um republicano registrado por muitos anos. No entanto, eu realmente não sou nenhum dos dois - sou independente. Mas na Flórida, tenho que me registrar como democrata ou republicano para poder votar nas primárias. Não tenho intenção de votar em um republicano, pois não posso mais depender do que eles dizem, de suas intenções ou de sua lealdade a mim como eleitor ou aos Estados Unidos como um todo. Ser apenas um republicano no nome é uma desqualificação na minha opinião. E é muito menos provável que alguém seja vandalizado por um democrata por ser republicano do que o contrário, portanto, outro motivo para impedir que a afiliação do eleitor seja de conhecimento comum.


 Receba as últimas por e-mail

Revista Semanal Melhor da Semana

O que você pode fazer

Esperar que as corporações se comportem em apuros, ou se grandes lucros forem obtidos, é ridículo. Portanto, a única solução para o uso indevido de dados é pelos governos e especialmente nos EUA, já que a Suprema Corte travou uma guerra contra o povo e permitiu que corporações e outras permissões legais subornassem políticos.

Adicione à lista de tarefas do governo

1. Eliminar e retornar aos limites anteriores de doações de campanha para pessoas físicas e eliminar totalmente as doações corporativas. Elimine todas as doações dentro de 4 a 5 anos.

2. Retorne para Doutrina de Justiça da FCC que foi eliminado pelo governo Reagan em 1987. A ausência dessa regra é realmente o que deu origem ao talk show muito tóxico de Rush Limbaugh. A doutrina Fairness manteve a mídia honesta, exigindo que parte de seu tempo de transmissão fosse para discutir assuntos controversos de interesse público. As estações receberam ampla latitude sobre como fornecer pontos de vista contrastantes.

3. Tornar ilegal a consolidação de dados por empresas e indivíduos e depois vendê-los a terceiros, inclusive ao governo. Têm penalidades muito altas para infratores em série.

4. Legislar opt-in em vez de opt-out para ser o padrão de sua coleta de dados.

Algumas formas de proteger seus dados

1. Use um bloqueador de anúncios, mas coloque na lista de permissões as empresas que realmente dependem do seu suporte. Eu uso um bloqueador de anúncios e navegadores bloqueadores de anúncios, como Firefox e Brave.

2. Mantenha suas senhas fáceis e difíceis. A maioria das senhas é adivinhada ou uma senha fácil é quebrada por um algoritmo. Eu uso uma frase sem sentido começando e terminando com números com sublinhados entre as letras. Em seguida, comece ou termine com uma dica para o site em que você está, ou seja, EB para Ebay. Não salve a senha inteira. Adicione as últimas letras ou números quando fizer o login.

3 Resista a dar o seu nome, número de telefone e e-mail. Use falsos sempre que puder.

4. Desative a coleta de dados onde puder.

5. Não use Google, Bing ou outros que retenham suas informações de navegação. O padrão é DuckDuckGo, Brave ou Startpage. Existem muitos outros.

6. Use um serviço de rede privada virtual para se proteger contra ataques "man in the middle". As VPNs também impedem que seu provedor de Internet o espione.

7. Não abra links em e-mails. Veja o link e vá direto para o site deles. Se não for possível, verifique primeiro para onde o link está realmente indo.

8. Não use aplicativos especialmente em seu telefone para sites. Certifique-se de que você precisa desse aplicativo e desative a atividade que não deseja que eles tenham. Use links que funcionem como um marcador para acessar suas páginas da web favoritas.

9. Não tenha necessariamente medo de um aviso do navegador relacionado a um aviso de https inseguro. Principalmente, é um site com um certificado autoassinado, a menos que seja um site de comércio eletrônico ou que você precise fornecer informações confidenciais.

Existem muitos caminhos. Use os métodos que são fáceis para você e que são a melhor chance de se comportar de maneira fácil, memorável e consistente. Por favor, não use senha como 12345, 54321 ou qualquer outra coisa fácil de adivinhar, especialmente se alguém souber seu endereço e/ou aniversário.

quebrar

Governos ficam de fora enquanto os mercados da Darknet geram milhões em receita vendendo dados pessoais roubados

É comum ouvir notícias sobre grandes violações de dados, mas o que acontece quando seus dados pessoais são roubados? Nossa pesquisa mostra que, como a maioria das mercadorias legais, produtos de dados roubados fluem por uma cadeia de suprimentos composta por produtores, atacadistas e consumidores. Mas esta cadeia de abastecimento envolve o interligação de múltiplas organizações criminosas operando em mercados clandestinos ilícitos.

A cadeia de fornecimento de dados roubados começa com os produtores – hackers que exploram sistemas vulneráveis ​​e roubam informações confidenciais, como números de cartão de crédito, informações de contas bancárias e números de CPF. Em seguida, os dados roubados são anunciados por atacadistas e distribuidores que os vendem. Finalmente, os dados são adquiridos pelos consumidores que os utilizam para cometer várias formas de fraude, incluindo transações fraudulentas com cartão de crédito, roubo de identidade e ataques de phishing.

Continue a ler em InnerSelf.com

Mais artigos por este autor

siga InnerSelf on

facebook íconeícone do twitterícone do YouTubeícone do instagramícone pintrestícone rss

 Receba as últimas por e-mail

Revista Semanal Melhor da Semana

IDIOMAS DISPONÍVEIS

enafarzh-CNzh-TWdanltlfifrdeeliwhihuiditjakomsnofaplptroruesswsvthtrukurvi

MAIS LEIA

casal olhando para uma esfera enormemente ampliada de Plutão
Plutão em Aquário: transformando a sociedade, fortalecendo o progresso
by Pam Younghans
O planeta anão Plutão deixou o signo de Capricórnio e entrou em Aquário em 23 de março de 2023. O signo de Plutão…
mitos nórdicos 3 15
Por que antigos mitos nórdicos perduram na cultura popular
by Carolyne Larrington
De Wagner a William Morris no final do século 19, passando pelos anões de Tolkien e The…
remoção de mofo de concreto 7 27
Como limpar mofo e bolor de uma plataforma de concreto
by Robert Jennings, InnerSelf.com
Como fico fora por seis meses no verão, a sujeira, o mofo e o bolor podem se acumular. E isso pode…
um desenho de duas mãos unidas - uma consistindo de símbolos de paz, a outra de corações
Você não vai para o céu, você cresce para o céu
by Barbara Y. Martin e Dimitri Moraitis
A metafísica ensina que você não vai para o Céu só porque foi uma boa pessoa; você cresce…
Fotos geradas por IA?
Rostos criados por IA agora parecem mais reais do que fotos genuínas
by Manos Tsakiris
Mesmo que você ache que é bom em analisar rostos, a pesquisa mostra que muitas pessoas não conseguem…
golpes de voz deepfake 7 18
Deepfakes de voz: o que são e como evitar ser enganado
by Matthew Wright e Christopher Schwartz
Você acabou de voltar para casa depois de um longo dia de trabalho e está prestes a se sentar para jantar quando…
imagem de pessoas ao redor de uma fogueira
Por que ainda precisamos contar histórias
by Rev. James B. Erickson
Entre os humanos, contar histórias é universal. É o que nos conecta à nossa humanidade, nos liga ao nosso...
perigos de ai 3 15
IA não é pensamento e sentimento – o perigo está em pensar que pode
by Nir Eisikovits
O ChatGPT e modelos de linguagem grandes semelhantes podem produzir respostas atraentes e humanas para uma…

Novas atitudes - Novas possibilidades

InnerSelf.comClimateImpactNews.com | InnerPower.net
MightyNatural.com | WholisticPolitics. com | Innerself Mercado
Copyright © 1985 - 2021 innerself Publications. Todos os direitos reservados.