Gli hacker sono solo una parte di una catena di approvvigionamento in un mercato nero multimilionario di dati rubati.
Per molti anni, personalmente non ho mai dovuto affrontare le conseguenze di una violazione dei dati. Nel corso degli anni ci sono state diverse segnalazioni di violazioni dei dati in alcuni dei miei account personali, ma fino a poco tempo fa non si sono verificati effetti negativi.
Siamo stati informati di addebiti fraudolenti su una delle nostre carte di credito e siamo stati in grado di determinare chi molto probabilmente aveva commesso la violazione poiché c'era solo una società che aveva il nostro numero di carta di credito, informazioni personali e un numero di telefono usato di rado. Quando abbiamo chiamato, hanno ammesso di aver avuto una violazione.
Il risultato è stato di oltre $ 7000 in ordini fraudolenti online. Era una "banda" locale che ordinava online e riceveva consegne da ritirare presso UPS o FedEx. Ho passato la maggior parte dei 2 giorni a contattare le aziende per interrompere la consegna e controllare alcune informazioni identificative per cercare di scoprire dove le nostre informazioni erano trapelate o rubate.
Peggio di una violazione della carta di credito, la propria identità può essere compromessa mentre qualcuno si atteggia a te. A volte questo è molto dannoso e potrebbe richiedere anni e molte ore per risolverlo. Nella migliore delle ipotesi, come per me e mia moglie, ci sono voluti diversi giorni.
La società della carta di credito potrebbe addebitare la maggior parte degli addebiti, ma agendo rapidamente ho risparmiato alla società della carta di credito diverse migliaia di dollari. Inoltre scoraggia tale furto. Successivamente ci è stato detto dalla società della carta di credito che avevano un dipartimento che si occupava di cancellare gli addebiti, ma chiamando personalmente le società, sono stato in grado di impedire del tutto l'esecuzione di alcuni addebiti.
L'uso improprio dei dati personali è diffuso
L'uso improprio delle informazioni personali è molto diffuso e rappresenta un problema enorme. Si stima che alcuni consolidatori e broker di dati combinino più fonti e producano una voce di database con fino a migliaia di punti dati legati insieme da campi chiave come il tuo nome, numero di telefono, indirizzo e-mail, ecc. Nel nostro caso, c'era abbastanza credito informazioni sulla carta per creare una patente di guida falsa della Florida con un'immagine diversa e una data e un anno di nascita diversi.
Certo, gran parte delle informazioni raccolte su di te online vengono utilizzate per la pubblicità rivolta a te. Francamente trovo la pubblicità indirizzata a me praticamente inutile e fastidiosa come di solito lo è per qualcosa che ho appena comprato o qualcosa che ho cercato ma ho deciso di non comprare. Non mi piace molto che Google utilizzi le sue informazioni per darmi risultati di ricerca che pensano io possa desiderare. Pertanto non uso molto spesso Google.
Ma ci sono altri ottimi motivi per evitare di avere i tuoi dati a disposizione di qualsiasi Tom, Dick o Harry, buono o cattivo. Vuoi che la tua salute e le tue afflizioni siano di dominio pubblico? Che ne dici di informazioni errate aggiunte al tuo record di dati? Anche la tua registrazione al partito politico è un'informazione pubblica e disponibile online a chiunque si preoccupi di cercare.
Ora sono un democratico registrato dopo essere stato un repubblicano registrato per molti anni. Tuttavia, in realtà non sono né l'uno né l'altro: sono un indipendente. Ma in Florida devo registrarmi come democratico o repubblicano per poter votare alle primarie. Non ho intenzione di votare mai per un repubblicano poiché non posso più dipendere da ciò che dicono, dalle loro intenzioni o dalla loro lealtà nei miei confronti come elettore o negli Stati Uniti nel loro insieme. Il solo fatto di essere repubblicano di nome è una squalifica secondo me. Ed è molto meno probabile che uno venga vandalizzato da un democratico perché repubblicano rispetto al contrario, quindi un altro motivo per impedire che l'affiliazione degli elettori sia di dominio pubblico.
Ricevi l'ultimo tramite e-mail
Cosa si può fare
Aspettarsi che le aziende si comportino in caso di emergenza, o se si vogliono ottenere enormi profitti, è ridicolo. Quindi l'unica soluzione per l'uso improprio dei dati è da parte dei governi e specialmente negli Stati Uniti poiché la Corte Suprema ha dichiarato guerra alle persone e ha consentito alle società e ad altri permessi legali di corrompere i politici.
Aggiungi alla lista delle cose da fare del governo
1. Eliminare e ripristinare i precedenti limiti sulle donazioni per le campagne per gli individui ed eliminare completamente le donazioni aziendali. Eliminare tutte le donazioni entro 4 o 5 anni.
2. Ritorna al Dottrina dell'equità FCC che è stato eliminato dall'amministrazione Reagan nel 1987. L'assenza di questa regola è in realtà ciò che ha dato origine al talk show molto tossico di Rush Limbaugh. La dottrina dell'equità ha mantenuto i media onesti richiedendo che parte del loro tempo di trasmissione fosse dedicato alla discussione di questioni controverse di interesse pubblico, e alle stazioni è stata data ampia libertà su come fornire opinioni contrastanti.
3. Rendi illegale per le aziende e gli individui consolidare i dati e poi venderli ad altri, incluso il governo. Hanno sanzioni molto salate per i trasgressori seriali.
4. Stabilisci che l'opt-in piuttosto che l'opt-out sia l'impostazione predefinita della tua raccolta di dati.
Alcuni modi per proteggere i tuoi dati
1. Usa un ad blocker ma inserisci nella whitelist quelle aziende che dipendono davvero dal tuo supporto. Uso sia un blocco degli annunci che browser di blocco degli annunci come Firefox e Brave.
2. Mantieni le tue password facili e difficili. La maggior parte delle password viene indovinata o una semplice viene violata da un algoritmo. Uso una frase senza senso che inizia e finisce con numeri con trattini bassi tra le lettere. Quindi inizia o termina con un accenno al sito in cui ti trovi, ad esempio EB per Ebay. Non salvare l'intera password. Aggiungi le ultime lettere o numeri quando accedi effettivamente.
3 Resisti a dare il tuo nome, numero di telefono ed e-mail. Usa quelli falsi dove puoi.
4. Disattivare la raccolta dei dati dove possibile.
5. Non utilizzare Google, Bing o altri che conservano le tue informazioni di navigazione. L'impostazione predefinita è DuckDuckGo, Brave o Startpage. Ce ne sono molti altri.
6. Utilizza un servizio di rete privata virtuale per proteggerti dagli attacchi "man in the middle". Le VPN impediscono anche al tuo provider Internet di spiarti.
7. Non aprire collegamenti nelle e-mail. Guarda il link e vai direttamente al loro sito web. Se non è possibile, assicurati di controllare prima dove sta effettivamente andando il collegamento.
8. Non utilizzare app in particolare sul telefono per i siti Web. Assicurati di aver bisogno di quell'app e disattiva le attività che non vuoi che abbiano. Utilizza collegamenti che funzionano come un segnalibro per accedere alle tue pagine Web preferite .
9. Non temere necessariamente un avviso del browser relativo a un avviso https non sicuro. Principalmente si tratta di un sito Web con un certificato autofirmato a meno che non si tratti di un sito di e-commerce o di uno a cui è necessario fornire informazioni sensibili.
Ci sono molti modi. Usa i metodi che sono facili per te e che sono le migliori possibilità di comportarti in modo facile, memorabile e coerente. Sicuramente non usare password come 12345, 54321 o qualcos'altro facile da indovinare, specialmente se qualcuno conosce il tuo indirizzo e/o il tuo compleanno.
I governi si fanno da parte mentre i mercati darknet generano milioni di entrate vendendo dati personali rubati
È comune ascoltare notizie su grandi violazioni dei dati, ma cosa succede una volta che i tuoi dati personali vengono rubati? La nostra ricerca mostra che, come la maggior parte delle merci legali, i dati rubati passano attraverso una catena di approvvigionamento composta da produttori, grossisti e consumatori. Ma questa filiera coinvolge il interconnessione di più organizzazioni criminali operare in mercati clandestini illeciti.
La catena di approvvigionamento dei dati rubati inizia con i produttori: hacker che sfruttano i sistemi vulnerabili e rubano informazioni sensibili come numeri di carte di credito, informazioni sui conti bancari e numeri di previdenza sociale. Successivamente, i dati rubati vengono pubblicizzati da grossisti e distributori che vendono i dati. Infine, i dati vengono acquistati dai consumatori che li utilizzano per impegnarsi varie forme di frode, incluse transazioni fraudolente con carta di credito, furto di identità e attacchi di phishing.
Continua a leggere su InnerSelf.com