Najlepszą formą obrony jest atak (2)
Dane osobowe stanowią obecnie taką samą wartość jak przedmioty, które mogą być skradzione.
W wielu przypadkach skuteczne działania przestępcze polegające na „kradzieży tożsamości" uzależnione są od poziomu wiedzy i świadomości potencjalnych ofiar przestępstwa. Jeśli nie jesteśmy świadomi zagrożenia w sieci, nie zweryfikujemy potencjalnego zagrożenia.
Formularze do komentowania treści w sieci
Jednym z przykładów pozyskiwania danych osobowych są formularze do komentowania treści w sieci. Oszuści w tym celu umieszczają pod tekstem internetowym spreparowany formularz do zamieszczenia komentarza. Wypełniony formularz zawierający takie widoczne dane jak: imię (pseudonim), e-mail i komentarz, potrafi „zaciągnąć" inne dane zapisane w przeglądarce. Niektóre przeglądarki uzupełniają pola ukryte automatycznie danymi, które wcześniej zostały wprowadzone przez użytkownika (profil osobowy). Co to oznacza w praktyce dla potencjalnej ofiary przestępstwa? Otóż oprócz widocznych w formularzu w momencie przesłania zostaną przekazane także inne dane osobowe: adres zamieszkania, miejsce pracy, telefon, PESEL, NIP itd.
Pharming
Kolejnym często spotykanym w sieci przestępstwem jest pharming. To typ oszustwa, w którym wykorzystywany jest adres łudząco podobny do istniejącego na rynku. Oszuści wysyłają e-mail wygenerowany rzekomo przez znaną firmę, np. kurierską. Treść takiego maila jest bardzo zbliżona do oryginalnej...
Archiwum Rzeczpospolitej to wygodna wyszukiwarka archiwalnych tekstów opublikowanych na łamach dziennika od 1993 roku. Unikalne źródło wiedzy o Polsce i świecie, wzbogacone o perspektywę ekonomiczną i prawną.
Ponad milion tekstów w jednym miejscu.
Zamów dostęp do pełnego Archiwum "Rzeczpospolitej"
ZamówUnikalna oferta