fr.lutums.net / Comment les voleurs d'identité obtiennent votre information - 7 façons de se protéger

Comment les voleurs d'identité obtiennent votre information - 7 façons de se protéger


En 2013, le FBI a arrêté une bande de voleurs d'identité responsables de pertes de plus de 13 millions de dollars sur une période de deux ans, de 2007 à 2008. Tobechi Onwuhara, un Nigérian, a usurpé les victimes à travers le pays pour escroquer leurs sociétés de cartes de crédit. transférer des millions de dollars des comptes de la marge de crédit sur valeur nette de leurs clients (HELOC), et l'information que lui et ses confédérés utilisé pour identifier les victimes a été principalement recueillie par des sources publiques. En d'autres termes, tous les efforts déployés par les victimes individuelles pour déjouer les auteurs auraient probablement été vains.

Comment les voleurs d'identité accèdent à vos informations

L'expertise d'Onwuhara était sa capacité à collecter et combiner des informations personnelles et financières disparates disponibles gratuitement ou à titre onéreux à quiconque provenant de sources légitimes d'informations privées. Sa compétence lui a permis d'usurper l'identité des détenteurs de cartes de crédit pour avoir des lignes de crédit ouvertes monétisées à son avantage.

Certaines de ses sources de données préférées comprenaient:

  • ListSource . ListSource est une société de marketing direct spécialisée dans «l'accès aux informations précises dont vous avez besoin.» L'information a permis à Onwuhara d'identifier les personnes ayant des millions de dollars et leurs informations hypothécaires, informations nécessaires pour déterminer si un crédit substantiel pourrait être disponible. Avec cette information, il pourrait accéder à des bases de données publiques pour des copies réelles des actes, des hypothèques et des dossiers fiscaux, même en recueillant un fac-similé de la signature du propriétaire pour un usage ultérieur.
  • Sites Skip-Tracing Pour des frais mensuels réduits de sites tels que LocatePLUS, des informations telles que les actifs, les numéros de téléphone, les propriétés, les licences, les dates de naissance et les numéros de sécurité sociale pour des millions d'Américains sont facilement disponibles. Ces sites sont principalement utilisés par les créanciers pour localiser les capitaines d'obligations ou les comptes en souffrance. Cependant, ils fournissent également des informations essentielles qui ont permis à Onwuhara et à ses copains de dresser un profil précis des victimes potentielles.
  • AnnualCreditReport.com . Avec le profil de la cible identifiée en main, l'étape suivante consistait à effectuer une vérification de crédit pour s'assurer qu'une grande partie du crédit restant était disponible. AnnualCreditReport.com site est une joint-venture des trois grandes agences d'évaluation du crédit pour aider les consommateurs à se prémunir contre le vol de crédit. Cependant, combinées aux autres données, les informations (scores de crédit, comptes de crédit, historiques de paiement) ont permis d'affiner davantage la cible potentielle.
  • SpoofCard . Ostensiblement un site qui permet à un client de se protéger ou de faire une farce à un ami, SpoofCard permet à un utilisateur de dissimuler un numéro d'appelant, de changer une voix ou d'ajouter des sons à un appel téléphonique. Cette capacité était la clé de l'escroquerie quand Onwuhara ou des membres de son équipe appelaient les représentants des clients des différentes institutions financières à virer de l'argent de la ligne de crédit partout dans le monde qu'il dirigeait. Étant donné que l'institution financière aurait pu rappeler le client emprunté pour des raisons de sécurité, Onwuhara aurait auparavant appelé la compagnie de téléphone et demandé que le numéro de la personne réelle soit automatiquement transféré vers un téléphone cellulaire (un téléphone cellulaire prépayé qui ne peut être retracé par une carte SIM carte) détenu par son équipage.

L'exemple d'Onwuhara démontre l'effort que les voleurs feront pour voler des objets de valeur, la créativité de nombreux esprits criminels et les sources omniprésentes d'informations personnelles disponibles à l'ère électronique. D'une part, les Américains sont extrêmement sensibles à la collecte d'informations privées, en particulier par les agences gouvernementales; D'autre part, les consommateurs fournissent sans hésitation des informations confidentielles aux sites sociaux, aux institutions financières et aux détaillants.

Comme l'économie repose de plus en plus sur la monnaie numérique, la possibilité de vols encore plus importants - souvent orchestrés et exécutés par des ressortissants étrangers en dehors des frontières des États-Unis - ne fera que croître. Une chose est sûre: si votre information privée a de la valeur pour une autre partie, elle risque d'être volée.

Usurpation d'identité, vol d'identité et fraude d'identité

Usurper l'identité d'une deuxième partie pour le gain est une pratique aussi vieille que l'humanité. L'histoire judéo-chrétienne de Jacob qui personnifie son frère Esaü (avec l'aide de sa mère Rebekah) pour tromper leur père Issac pour une bénédiction est peut-être le premier exemple écrit de fraude d'identité dans l'histoire, et l'acte a été reproduit des siècles.

L'usurpation d'identité, le vol d'identité et la fraude d'identité sont souvent confondus, mais ils sont nettement différents:

  • Usurpation d'identité L'usurpation d'identité peut être considérée comme une forme de vol d'identité - bien que des artistes comme Rich Little, Dana Carvey ou Frank Caliendo puissent être en désaccord - mais ce n'est pas un crime puisqu'aucun acte criminel n'a lieu dans la collecte de renseignements personnels ou d'idiosyncrasies. utilisé pour le gain personnel de l'imitateur (du moins, pas directement).
  • Vol d'identité . Le vol d'identité est un vol et l'utilisation des informations confidentielles d'une autre personne, en particulier des informations financières, pour obtenir un crédit ou avoir accès à ses ressources personnelles pour un gain personnel. Le vol d'identité a le plus d'impact sur la personne dont l'identité a été volée.
  • Fraude d'identité . L'usurpation d'identité consiste à voler l'information privée d'une autre personne afin de commettre une fraude, généralement contre une institution financière. Souvent, la fraude d'identité est précédée par le vol d'identité, mais pas toujours. Un escroc pourrait créer une toute nouvelle identité, plutôt que de voler les données démographiques ou financières d'une autre personne.

Les individus sont de plus en plus conscients (et même paranoïaques) de la peur du vol d'identité. Un article d'un article du Smithsonian d'avril 2014 affirme que même «les enfants doivent aussi s'inquiéter du vol d'identité».

Selon un sondage 2013 d'Unisys sur les tendances en matière de sécurité, plus de la moitié des Américains s'inquiètent de la fraude par carte de crédit et du vol d'identité. C'est une préoccupation alimentée par des rapports de plus en plus fréquents de violations majeures de la sécurité dans de grandes entreprises de vente au détail telles que Target et Neiman Marcus. Malgré la fumée, les consommateurs seraient bien avisés de comprendre les faits réels associés au vol d'identité et à la fraude par carte de crédit.

Statistiquement, il est peu probable que le consommateur moyen soit victime et les victimes individuelles typiques d'un vol d'identité subissent moins de 100 dollars de dommages et intérêts. Néanmoins, l'industrie pour protéger les personnes contre le vol d'identité a explosé au cours des 10 dernières années; Les personnes qui aident les consommateurs à gérer la protection contre le vol d'identité peuvent maintenant recevoir diverses désignations professionnelles, y compris un spécialiste certifié du drapeau rouge (CRFS), un gestionnaire du risque d'identité certifié (CIRM) ou un conseiller certifié en protection de l'identité.

Une recherche récente de Google a trouvé plus de 30 millions de références au vol d'identité, tandis qu'un rapport IBISWorld de janvier 2013 sur l'industrie estimait les revenus à 4 milliards de dollars pour les 79 entreprises du marché des services de protection contre le vol d'identité. C'est une industrie dont les revenus sont basés sur les craintes des consommateurs d'une possible victimisation.

Victimes de vol d'identité les plus probables

Selon l'Enquête nationale sur la victimisation criminelle, environ 7% de la population américaine âgée de plus de 16 ans ont été victimes ou victimes de vol d'identité en 2012. Le rapport suggère ce qui suit:

  • Les personnes de race blanche sont les victimes les plus probables du vol d'identité (74, 9%), tout comme les personnes âgées de 25 à 64 ans (78, 0%) ou dont le revenu annuel est supérieur à 50 000 $ (53, 5%).
  • Les femmes sont légèrement plus vulnérables que les hommes (52, 3%).
  • En 2012, environ 2, 2% des victimes de vol d'identité ont subi une perte directe de plus de 1 000 $ ou plus. De plus, 2, 5% des victimes ont perdu entre 1 $ et 250 $, tandis que 86% des victimes de vol d'identité ont perdu 1 $ ou moins.
  • Plus de quatre victimes sur cinq (86%) de vol d'identité ont résolu leurs problèmes en un jour ou moins.
  • Près de la moitié des victimes ou des victimes ont été informées de l'usurpation d'identité en étant contactées par leur institution financière concernant une «activité suspecte sur un compte». De plus, 20% ont remarqué des fraudes en vérifiant régulièrement leurs comptes de crédit et leurs comptes bancaires.

L'utilisation non autorisée d'une carte de crédit ou d'un compte bancaire existant représentait 85% des incidents. L'Identity Management Institute note que les cas liés aux cartes de crédit sont plus faciles à résoudre et offrent le moins de dommages aux victimes d'usurpation d'identité puisque les consommateurs sont protégés par des lois et que leur responsabilité est limitée à 50 $. service à la clientèle et programmes de satisfaction. "

Mesures simples pour protéger vos informations

La sécurité des données, la protection la plus efficace contre la fraude par carte de crédit et l'usurpation d'identité, doit être équilibrée avec les commodités offertes par les documents financiers électroniques et les transactions. À mesure que les systèmes informatiques deviennent plus puissants et que la connectivité augmente, les criminels ont de plus en plus de possibilités d'exploiter les erreurs humaines et de système, et combinent diverses sources de données apparemment sans lien pour profiler et dérober des informations précieuses. Heureusement, il existe des techniques pratiques que vous pouvez utiliser pour réduire votre profil, renforcer vos défenses et réduire votre exposition financière.

1. Utiliser l'argent

Éloignez-vous de la grille et utilisez de l'argent si possible, plutôt que des cartes de crédit, des cartes de débit ou des chèques papier, surtout avec les entreprises qui attirent les prédateurs potentiels, comme les magasins de détail nationaux et régionaux et les chaînes de restauration rapide. tous les jours. Ces collections sont des cibles irrésistibles pour les hackers et les personnages malfaisants du monde entier. L'utilisation de l'argent empêche les empreintes digitales.

2. Couchez votre processus d'achat

Plutôt que d'utiliser directement vos cartes de crédit ou de débit pour vos achats, pensez à un intermédiaire tel que PayPal ou Google Wallet pour les achats en ligne ou en magasin. Les sociétés intermédiaires sont particulièrement conscientes des violations de données et dépensent des millions de dollars chaque année pour assurer la sécurité de leur entreprise. Plutôt que de vous soucier de la sécurité des données de Target, de Walgreens ou de l'un des nombreux détaillants avec lesquels vous négociez chaque mois, vos informations personnelles sont conservées sur le réseau d'information de l'intermédiaire.

3. Examiner les rapports de crédit annuellement

La Fair Credit Reporting Act exige que chacune des sociétés nationales de rapports de crédit - Equifax, Experion, TransUnion - vous fournisse une copie gratuite de votre rapport de crédit tous les 12 mois. Profitez de cet avantage et assurez-vous que les informations fournies aux autres sont correctes. Si vous vous sentez particulièrement vulnérable à l'usurpation d'identité, vous pouvez vous inscrire aux programmes d'honoraires de chaque entreprise pour un suivi constant.

4. Surveiller les comptes bancaires et les comptes de cartes de crédit

Étonnamment, beaucoup de gens ne prennent pas le temps d'examiner les relevés bancaires ou de carte de crédit pour des erreurs, des accusations frauduleuses ou des erreurs. Personne ne connaît mieux votre situation financière que vous. Pratiquement toutes les banques et sociétés de cartes de crédit offrent un accès en ligne vous permettant de vérifier les transactions au quotidien. Une vigilance constante est votre meilleure protection contre la fraude financière.

5. Utiliser des mots de passe forts pour les comptes en ligne

Bien qu'aucun mot de passe ne soit absolument indéchiffrable, la création d'un mot de passe fort peut retarder tous les criminels sauf les plus déterminés. Utilisez une combinaison de 10 à 12 lettres, chiffres et symboles mixtes ou une phrase que vous connaissez et dont vous pouvez vous souvenir. Par exemple, une de mes connaissances utilise l'année de son diplôme d'études collégiales, le nom de son équipe de football de l'école secondaire, et le prénom de sa mère pour créer quelque chose qui s'apparente à «marianne87BISON #».

6. Maintenir la sécurité à jour sur votre ordinateur

Gardez votre ordinateur personnel en sécurité en procédant comme suit:

  • Connectez-vous à un réseau sécurisé, en particulier votre routeur qui reçoit et transmet des informations à Internet
  • Activer et configurer le pare-feu de votre ordinateur pour une sécurité maximale
  • Installez un logiciel antivirus et anti-spyware
  • Supprimer tout logiciel que vous n'utilisez pas
  • Désactiver le partage de fichiers et le partage d'impression si vous n'avez qu'un ordinateur sur votre réseau
  • Sécurisez votre navigateur Web en désactivant le code mobile (Java, JavaScript, Flash et ActiveX) sur tout site Web avec lequel vous n'êtes pas familier et interdisez les cookies (fichiers sur votre ordinateur qui stockent les données du site Web)

Si vous n'êtes pas particulièrement orienté techniquement, vous devriez envisager de demander l'aide d'un consultant technique pour configurer votre réseau, votre ordinateur et vos fichiers, et confirmer périodiquement qu'ils sont configurés de manière optimale pour fournir la protection que vous recherchez.

7. Limitez votre exposition sur les réseaux sociaux et les programmes d'affinité d'entreprise

Réalisez que les informations sur Internet ne disparaissent jamais et ne peuvent pas être modifiées. Ne mettez aucune information sur Internet que vous ne seriez pas à l'aise de partager sur la première page du journal de votre communauté. Limitez les informations que vous fournissez à vos contacts sociaux à des informations non controversées, non financières et publiques uniquement.

Les entreprises comprennent plus les informations qu'elles ont sur vous, mieux elles peuvent cibler leurs produits selon vos besoins. En conséquence, les cartes de fidélité, les programmes de récompenses et les adhésions dans les clubs «à statut spécial» sont des leurres fréquents pour capter l'information des consommateurs. Considérez la valeur des avantages que vous recevrez du programme avant de fournir indistinctement des données personnelles à toute entreprise.

Dernier mot

Il est peu probable qu'une sécurité complète dans un monde numérique soit possible. Cependant, les conséquences de telles violations sont souvent exagérées par la presse et l'industrie qui bénéficient de la vente et de la surveillance de solutions coûteuses de protection des informations personnelles. La meilleure approche pour de telles questions a toujours été une analyse minutieuse des risques tels qu'ils s'appliquent à vous et une réponse raisonnée, non émotionnelle et appropriée. Les avantages d'un monde numérique connecté ne peuvent être niés, et l'utilisation de procédures de sécurité de bon sens peut vous permettre d'obtenir les avantages sans risquer votre sécurité financière.

De quelles autres façons les gens peuvent-ils protéger leur identité?


Comment la dépendance à l'électronique affecte l'environnement et nos vies

Comment la dépendance à l'électronique affecte l'environnement et nos vies

Selon la Consumer Electronics Association, le ménage américain moyen a dépensé 1 380 $ au cours de la dernière année sur l'électronique grand public (HD), téléphones cellulaires, systèmes de jeux vidéo, ordinateurs, lecteurs de musique portables et lecteurs Blu-ray. Cela se traduit par une industrie de 165 milliards de dollars par année qui semble prospérer malgré la récession.Déjà cette ann

(Argent et affaires)

10 idées de cadeaux de vacances pour les résidents des foyers de soins et les aînés âgés

10 idées de cadeaux de vacances pour les résidents des foyers de soins et les aînés âgés

Si vous connaissez quelqu'un qui vit dans une maison de retraite, donnez-leur un cadeau en cette période des Fêtes qu'ils chériront. La plupart des articles appropriés pour les résidents de maisons de retraite sont des cadeaux peu coûteux, et ils sont faciles à sélectionner si vous en savez un peu plus sur les passe-temps et les préférences du destinataire.Apprécien

(Argent et affaires)