10 أجزاء من المعلومات المستخدمة لسرقة هويتك

وفقًا لدراسة حديثة، تسبب سرقة الهوية أضرارًا أكبر من أضرار سرقة المنازل وسرقة المركبات وسرقة الممتلكات مجتمعة. يمكن أن يكون لسرقة الهوية عواقب لا يمكن التنبؤ بها بالنسبة للضحايا، ومن الأفضل ألا يضطر أحد إلى المرور بها.

دعونا نستكشف 10 أنواع من المعلومات التي يستخدمها اللصوص لسرقة الهويات من خلال المقال التالي!

ما الذي يحتاجه المحتالون لسرقة الهويات؟

لا يحتاج المحتالون إلى كافة التفاصيل ذات الصلة لسرقة هويتك؛ فقط عدد قليل منهم يكفي. على هذا النحو، تحتاج إلى حماية كل التفاصيل لضمان عدم حدوث أي هجمات في المستقبل.

1. رقم الضمان الاجتماعي

10 أجزاء من المعلومات المستخدمة لسرقة هويتك

يمكن لرقم الضمان الاجتماعي الخاص بك تأكيد هويتك في العديد من الأماكن، بدءًا من فتح حساب PayPal وحتى تلقي المستندات من وكالات إنفاذ القانون. يمكن استخدام أرقام الضمان الاجتماعي لإنشاء حساب مصرفي جديد، أو الوصول إلى الحسابات عبر الإنترنت، أو تقديم إقرارات ضريبية احتيالية.

باختصار، يعد رقم الضمان الاجتماعي الخاص بك (أو ما يعادله، إذا كنت تعيش في بلد آخر) هدفًا مربحًا لصوص الهوية. وبمجرد حصولهم على هذا الرقم، سيكون من الأسهل جمع المعلومات الأخرى اللازمة لسرقة هويتك.

2. تاريخ ومكان الميلاد

والمثير للدهشة أن تاريخ الميلاد يمكن أيضًا أن يستخدمه المحتال لسرقة هويتك. ماذا يمكن أن يفعل المحتالون بتاريخ ميلادك؟

تاريخ الميلاد مطلوب في معظم الوثائق الإدارية والحسابات المالية. يتم أيضًا استخدام مكان ميلادك كمقياس ثانوي للتأكيد من قبل بعض البائعين عبر الإنترنت. يمكن استخدام هذا لإعادة تعيين كلمة المرور الخاصة بك أو منح اللصوص حق الوصول إلى حسابك.

لسوء الحظ، يميل الناس إلى الكشف عن تاريخ ميلادهم على شبكة الإنترنت. تسهل وسائل التواصل الاجتماعي على الجميع معرفة متى سيأتي يوم خاص، لذلك يتوق الناس إلى مشاركته مع العالم.

3. رقم الحساب

يتم دائمًا "مطاردة" الحسابات المرتبطة ماليًا بواسطة لصوص الهوية. يتضمن ذلك التحقق من الأرقام وأرقام حسابات التوفير وأرقام بطاقات الائتمان وأرقام بطاقات الخصم وحسابات صندوق التقاعد.

باستخدام رقم الحساب والتعريف وكلمة المرور أو رقم التعريف الشخصي، يمكن للسارق الوصول إلى أي من هذه الحسابات والبدء في سحب الأموال.

لحسن الحظ، ربما لا تشارك أرقام الحسابات كثيرًا. في الواقع، لا يضع الكثير من الأشخاص أرقام بطاقاتهم الائتمانية على تويتر! لذلك من السهل جدًا حماية هذه المعلومات. فقط تأكد من أن الأرقام ليست موجودة في مكان يمكن للمحتال العثور عليها، مثل قطعة من الورق عالقة على مكتب.

مع تزايد عمليات الاحتيال في مجال الرعاية الصحية، من الجيد أيضًا حماية رقم التأمين الصحي الخاص بك وأي معلومات أخرى مماثلة لديك.

4. الرمز السري للبنك

10 أجزاء من المعلومات المستخدمة لسرقة هويتك

يجب اختيار أرقام التعريف الشخصية بشكل عشوائي، ولكن لا يزال العديد من الأشخاص يستخدمون مجموعات مثل "1234" و"5280" و"1111" لتأمين بطاقات الائتمان والخصم الخاصة بهم. يعرف اللصوص ذلك، لذلك إذا كان لديك رقم تعريف شخصي ضعيف، فسيكون من السهل عليهم الوصول إلى بطاقتك في حالة سرقتها.

غالبًا ما يستخدم الأشخاص المعلومات الشخصية كرمز PIN، مثل تاريخ الميلاد. لسوء الحظ، كما ذكرنا أعلاه، يتم نشر هذه المعلومات بشكل متكرر على الشبكات الاجتماعية ويسهل العثور عليها. سيحاول المتسللون تجربة هذه الأرقام أولاً، لذا لا تعتمد رقم التعريف الشخصي (PIN) الخاص بك على رقم يمكن لأي شخص البحث عنه واكتشافه.

تأكد أيضًا من استخدام أرقام PIN مختلفة لحسابات مختلفة. إذا دخل لص الهوية إلى حساب واحد، فمن المؤكد أنك لا تريد منحه حق الوصول إلى حسابات أخرى، أليس كذلك؟

5. تاريخ انتهاء البطاقة ورمز الحماية

عند إجراء عملية شراء عبر الإنترنت باستخدام بطاقة الائتمان أو الخصم الخاصة بك، عادةً ما تحتاج إلى إدخال تاريخ انتهاء الصلاحية ورمز الأمان.

إذا كان اللص لديه رقم بطاقتك وهذه المعلومات، فيمكنه استخدام بطاقتك بحرية على الإنترنت. يمكن للمحتالين المهرة الحصول على هذه المعلومات من محطة مصابة، لكن التصيد الاحتيالي يظل طريقة قياسية يستخدمها المحتالون.

على هذا النحو، لا تقدم هذه المعلومات إلا إذا كنت متأكدًا من أنك تتحدث إلى شخص يحتاج إليها حقًا. يستهدف التصيد الاحتيالي عبر الهاتف هذه المعلومات، لذا كن حذرًا إذا تلقيت أي مكالمات غير متوقعة من شركة بطاقة الائتمان الخاصة بك.

6. عنوان البريد الإلكتروني وعنوان المنزل

يمكن استخدام كلاهما في التصيد الاحتيالي لخداعك للكشف عن معلومات شخصية. حتى العناوين السابقة يمكن أن تكون مفيدة، حيث ستطلب بعض المنظمات عنوانك السابق أثناء عملية التسجيل. كل هذه المعلومات يمكن أن تؤدي إلى صيد الحيتان ، وهو نوع من الهجمات الإلكترونية أسوأ من التصيد الاحتيالي.

عناوين البريد الإلكتروني هي أيضًا أسماء مستخدمين للعديد من الحسابات عبر الإنترنت. ومن خلال المعلومات الصحيحة، يستطيع اللص الوصول إلى الحسابات أو إعادة تعيين كلمات المرور. كما هو الحال مع تواريخ الميلاد، عادةً ما يكون من السهل جدًا العثور على عناوين البريد الإلكتروني، ولكن يمكنك أن تكون أقل صراحةً بشأنها.

7. رقم جواز السفر أو رخصة القيادة

10 أجزاء من المعلومات المستخدمة لسرقة هويتك

يمكن لكل من رخصة القيادة الخاصة بك وأرقام جواز السفر مساعدة لصوص الهوية في الحصول على مزيد من المعلومات عنك. بعد كل شيء، تحتوي هذه على اسمك الكامل وتاريخ ميلادك وجنسيتك وعنوانك.

إذا سرق محتال رخصة القيادة أو جواز السفر الخاص بك، فقد يتم تغيير المستندات باستخدام صورة شخص آخر. بمجرد الانتهاء، يمكن للمحتال استخدامه للتدخل في أشياء مختلفة في الحياة.

يعد جواز السفر خطيرًا بشكل خاص، لأنه يمكن أن يؤدي إلى سرقة الهوية على المستوى الدولي. يمكن للمحتالين إنشاء حسابات باسمك في بلدان أخرى، ومن المحتمل أن يتم اختراق أي حسابات موجودة في بلدان أخرى. يمكن أن يقوم اللص أيضًا بإنشاء جواز سفر معدل، مما يسمح له بالسفر دوليًا باسمك.

8. رقم الهاتف

لا يتم استخدام رقم الهاتف للتحقق من الهوية بشكل منتظم، ولكن يمكن الاستفادة منه بواسطة محتال ماهر. وقد يتصلون ويتظاهرون بأنهم مؤسسة مالية أو وكالة حكومية للحصول على مزيد من المعلومات التعريفية منك.

يتردد معظم الأشخاص في إعطاء رقم هاتفهم، ولكن خطأ واحد يمكن أن يجعلك ضحية المحتالين. من الجيد أن تكون حذرًا عند إعطاء رقم هاتفك، ولكن من الجيد أيضًا أن تكون متشككًا قليلاً بشأن المكالمات غير المألوفة.

9. الاسم الكامل

تظهر هذه المعلومات كثيرًا على الإنترنت، لذا قد لا تعتقد أنها معلومات قيمة بالنسبة للسارق. ومع ذلك، فإن اسمك الأول واسمك الأوسط واسم العائلة يمكن أن يكون مفيدًا جدًا للسارق. هذه المعلومات مفيدة بشكل خاص إذا كنا نتطلع إلى فتح حساب جديد باسمك.

عند الشراء عبر الإنترنت، تطلب بعض الشركات اسمك الكامل. إذا كان اللص يعرف اسمك الكامل، فسيكون لديه تخمين أفضل لما قد يظهر على بطاقتك.

10. المجموعات التي تنضم إليها

مرة أخرى، قد لا تعتقد أن هذه معلومات قيمة بالنسبة إلى سارق الهوية. ومع ذلك، يمكن استخدام هذه المعلومات في هجمات التصيد الاحتيالي، وخاصة التصيد الاحتيالي .

من المرجح أن يقوم معظم الأشخاص بإعطاء معلومات تعريفية إذا كانوا يعتقدون أنهم يتحدثون إلى شخص ما من المجموعة التي ينتمون إليها. يمكن أن تكون هذه المجموعة أصدقاء وزملاء، أو نادي رياضي، أو نادي معجبين، أو حتى مجموعة على الإنترنت.

وفي كلتا الحالتين، من الأفضل أن تظل متيقظًا وتتأكد من أنك تتحدث إلى الشخص المناسب. إذا طلب شخص ما معلومات تعريف شخصية، فيجب عليك التأكد مع المنظمة ما إذا كان يحتاج إلى تلك المعلومات ومن اتصل للحصول عليها.

من المفاجئ معرفة المعلومات التي يمكن للمحتال استغلالها لسرقة هويتك. تعد سرقة الهوية أمرًا فظيعًا، لذا لا تمنح المحتالين الفرصة للحصول على هذه المعلومات منك.

إذا كنت قلقًا بشأن ما تكشفه على الإنترنت، فتأكد من معرفة كيفية قيام المتسللين بسرقة هويتك على الشبكات الاجتماعية .

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.