O tym, że padliśmy ofiarą kradzieży danych osobowych zazwyczaj dowiadujemy się otrzymując wezwanie do zapłaty zobowiązania, którego nigdy nie zaciągnęliśmy. Jak się okazuje wszystkiemu winni są oszuści wykorzystujący wyłudzone dane osobowe. W jaki sposób przestępcy mogą wykorzystać nasze dane?
Wyłudzenie danych poprzez włamanie na skrzynkę pocztową lub konto w mediach społecznościowych
Ponad 33% obywateli deklaruje, że nigdy nie zmieniła hasła do skrzynki mailowej, a ponad połowa twierdzi, że ich hasła nie są wystarczająco silne. Jest to duże ułatwienie dla cyberprzestępców próbujących włamać się do naszej poczty elektronicznej lub na konto w mediach społecznościowych. Logując się na naszą skrzynkę mailową przestępcy mogą zyskać dostęp m.in. do korespondencji z bankiem, w której znajdują się dane do naszego konta bankowego. Zazwyczaj, nawet nasza karta bankowa jest podpięta pod dany portal społecznościowy. Nie zdajemy sobie jednak sprawy, opublikowanie z pozoru nic nieznaczącego zdjęcia np. zaświadczenia o przyjęciu szczepionki przeciwko COVID-19, gdzie znajdują się nasze dane umożliwia oszustom dostęp do naszych danych osobowych.
Phishing
Czyli metoda polegająca na podszywaniu się przez oszustów pod inne osoby lub instytucje państwowe w celu wyłudzenia poufnych informacji. Zazwyczaj zaczyna się od maila lub wiadomości SMS, który w łudzący sposób przypomina wiadomość np. naszego banku lub firmy kurierskiej. Internauta jest proszony o kliknięcie w zamieszczony link, żeby sprawdzić swoje dane w serwisie lub zaakceptować nowy regulamin usługi. Wejście na wskazaną stronę kończy się zazwyczaj pobraniem wirusa, dzięki któremu haker zdobywa dostęp do komputera ofiary oraz zdradzeniem danych osobowych.
Przestępcy nie ograniczają się tylko prób wyłudzenia danych w sieci lub przez telefon. Nasze dokumenty mogą również zdobyć w wyniku kradzieży lub zgubienia, np. portfela.
Konsekwencje utraty danych
Ilość możliwości wykorzystania naszych danych przez przestępców jest bardzo duża. Poniżej wypisaliśmy kilka z nich:
Zaciągnięcie pożyczki
Każdego roku skala wyłudzeń na skradzione dane jest coraz większa. Już teraz szacuje się, że przestępcy w ten sposób zaciągają zobowiązania na kwotę 1,7 miliarda złotych rocznie. Zaciągnięcie pożyczki nie jest obecnie bardzo trudne, można to zrobić również przez internet – bez potrzeby wychodzenia z domu. Wystarczy nasze imię i nazwisko, numer PESEL, a także numer dokumentu. Nasze dane mogą zostać również wykorzystane podczas popisywania umowy leasingowej lub z operatorem telekomunikacyjnym.
Wyłudzenie pieniędzy od znajomych
Ofiarami wyłudzeń naszych danych osobowych mogą zostać również nasi najbliżsi. Oszuści logując się na nasze portale społecznościowe są w stanie podszywać się pod nas i próbować wyłudzić pieniądze od naszych bliskich.
Sprzedać dane
Występowanie danych osobowych w obrocie handlowym to coraz powszechniejsze zjawisko. Chętnych na ich zakup nie brakuje.
Założyć firmę na dane
Właścicielem firmy może zostać obecnie każdy z nas, nawet bez wychodzenia z domu. Do założenia działalności gospodarczej oszustowi wystarczą nasze dane, które może znaleźć na straconym przez nas dowodzie osobistym. Wystarczy kilka minut abyś stał się właścicielem firmy, o której nie masz pojęcia.
Jak zwiększyć ochronę?
Monitoring naszego numeru PESEL jest jednym ze sposobów, dzięki któremu możemy uniknąć lub zmniejszyć konsekwencje powyższych działań. Korzystając z usługi Bezpieczna Tożsamość dowiesz się kto i kiedy w ciągu ostatnich 12 miesięcy wyszukiwał o Tobie informacji w Krajowym Rejestrze Długów. Jak to działa?
Wiele instytucji finansowych, firm pożyczkowych oraz telekomunikacyjnych, przed podpisaniem umowy z nowym klientem, weryfikuje, czy nie widnieje on w bazie Krajowego Rejestru Długów, jako osoba zadłużona. Aby dokonać weryfikacji Konsumenta muszą najpierw uzyskać jego pisemne upoważnienie. Jeśli więc dostaniemy SMS-a, że właśnie sprawdza nas np. bank, a my w nim nie składaliśmy wniosku o kredyt, może to oznaczać, że ktoś próbuje wykorzystać nasze dane. Gdy taka sytuacja ma miejsce dostajesz powiadomienie, sprawdzasz jakie informacje wyciekły i masz szansę na rozwiązanie ewentualnego problemu.