Roubo de identidade e fraude de identidade - Emptor
Com o crescimento da tecnologia e com um desafio cada vez maior de ter identidades em diversos sites ao mesmo tempo, surgem novos desafios para a proteção de dados e cuidado com nossos dados pessoais através de tantas contas, formulários e sites em que nos registramos. Nossa identidade é composta por nossos hábitos de navegação, verificação de nossos hábitos de consumo e algoritmos que estão cada vez mais expostos ao público e podem representar um risco se compartilharmos muitos dados.
Um exemplo disso são as redes sociais nas quais compartilhamos data de nascimento, local de estudos, nome de alguns membros da família e animais de estimação, hábitos de consumo e locais que visitamos com frequência. Compartilhar demais nas redes sociais pode expor sua segurança a cibercriminosos que estão esperando reunir informações pessoais e registros financeiros para violar suas contas e, com isso, cometer fraude de identidade.
A fraude de identidade afeta cada vez mais pessoas e estima-se que anualmente milhões de usuários sejam suplantados, realizando transações por milhões de dólares em vários países. Diante dessa preocupação, contamos quais são as situações mais comuns ou as práticas nas quais seus dados podem ser expostos, para que você tome as precauções necessárias e proteja suas informações.
Formas de Fraude Comumente Usadas
Roubo de Correspondência
Uma das principais formas de obter informações por parte daqueles que praticam essas fraudes é roubar a correspondência. Os cibercriminosos podem encontrar informações no lixo, ao descartar cartas e correspondência impressa com dados pessoais. Ao interceptar extratos de cartão de crédito, e-mails bancários, ofertas de cartões pré-aprovados e extratos de conta, eles podem acessar seus dados. A prática recomendada é manter esses documentos e, caso queira descartá-los, triturá-los para tornar as informações inacessíveis.
Invasão de E-mail
Quando você mantém a mesma senha por muito tempo ou usa senhas muito fáceis de prever, você abre a porta para que seus dados e comunicações importantes sejam violados. Geralmente, o e-mail é usado para estabelecer conversas com instituições bancárias, contas em sites, pagamentos referenciados, inclusive em pagamentos de impostos, portanto a importância de maximizar a proteção para garantir sua conta. Uma das práticas mais recomendadas é alterar sua senha regularmente para evitar o roubo de e-mail. Recomenda-se usar a autenticação de dois fatores em e-mails para validar em outro dispositivo de sua propriedade que é você quem deseja acessar sua conta.
Navegação Insegura
Ao usar sites conhecidos que possuem certificados de segurança SSL, sabemos que contamos com um certificado atualizado para navegar no site de forma segura. Deve-se ter cuidado ao acessar um site que tenha os certificados pertinentes, válidos, e evitar fornecer dados sensíveis se não houver um. Evite realizar transações com cartões em sites que usem apenas http
; eles devem ter criptografia https
e um certificado de segurança Secure Sockets Layer.
Secure Sockets Layer (SSL) é uma tecnologia de segurança padrão para estabelecer um link criptografado entre um servidor e um cliente, geralmente um servidor web (site) e um navegador, ou um servidor de e-mail e um cliente de e-mail.
Wifi Público
Em aeroportos, cafés e até mesmo em espaços de coworking, nas redes abertas estamos expostos. Ao realizar transações com internet banking, cartões de crédito ou inserir dados sensíveis, existe o risco de que nossas informações possam ser interceptadas e usadas para outros fins.
Roubo de Telefone Celular
Hoje em dia, o telefone celular e o uso de smartphones se popularizaram tanto que acessamos quase todos os aplicativos por meio de aplicativos de autenticação no celular. É especialmente perigoso se alguém conseguir violar a segurança e entrar em seu dispositivo, pois poderia acessar aplicativos, notas, e-mails e mensagens de voz. É importante que as senhas biométricas estejam ativadas para que apenas o titular possa acessar o dispositivo e, após algumas tentativas, ele seja bloqueado por segurança.
Smishing
O smishing é uma das práticas por SMS que afeta com suplantação de identidade por meio de pressão para tomar uma ação urgente, a fim de geralmente instalar malware no dispositivo. O smishing pode instalar aplicativos como keyloggers que posteriormente roubarão identidades e senhas do usuário.
Vishing
Geralmente usado por voz IP, o vishing é uma técnica de fraude por meio de chamadas que visa obter dados do usuário. Por meio de pressão vocal, os usuários são empurrados a revelar dados de suas contas ou dados pessoais para posteriormente suplantar a identidade.
Phishing
O phishing é uma das práticas mais comuns em suplantação de sites por meio de URLs de domínios que suplantam os sites bancários. O denominador comum é se passar por uma instituição bancária solicitando que os dados de acesso à sua plataforma sejam alterados. Parecendo uma comunicação legítima, os usuários, por meio de sites sem verificação, fornecem seus dados, revelam suas senhas e posteriormente suas contas são afetadas.
Spoofing
A suplantação de páginas da web, endereços IP e até mesmo e-mails são usados nesta técnica complexa em que os cibercriminosos usam comunicações “legítimas” de vulnerabilidade de dados e senhas para suplantar a identidade de um usuário. A página da web falsa pretende usar um domínio e design de página da web muito semelhante à entidade original para capturar dados e suplantar a identidade.
Formas de Proteger os Usuários
Com as fraudes e golpes cada vez mais constantes, e os usuários cada vez mais conscientes de sua privacidade e do processamento de seus dados, as pessoas estão cada vez mais interessadas em se informar e se responsabilizar por sua identidade digital. As regras, regulamentos e os governos fizeram mudanças e modificações como o GDPR na Europa e existem multas por descumprimento de violações ou falhas na Proteção de Informações de Identificação Pessoal (PII).
Práticas Comuns para se Proteger
As recomendações gerais para evitar suplantação ou fraude com suas senhas são:
- Não fornecer dados pessoais por meios eletrônicos, como suas senhas.
- Alterar constantemente suas senhas, torná-las seguras e usar autenticação de dois fatores.
- Nunca acessar seus dados de internet banking ou dados sensíveis em wifi público.
- Estar muito atento a sites sem
https
ou com avisos de não seguro.
O roubo de identidade não se limita apenas a cometer fraude em questões econômicas; tem uma conotação e alcance mais amplos, uma vez que os dados pessoais podem ser aproveitados pelos criminosos para suplantar a identidade da pessoa e cometer atos ilícitos de maior ou menor impacto.
Estatísticas de Roubo de Identidade
- A fraude de identidade custou cerca de 56 bilhões de dólares em 2020 aos americanos, e 49 milhões foram relatados como vítimas.
- Cerca de 13 bilhões são relatados em perdas, de acordo com a Javelin, que chama de fraude tradicional, onde os cibercriminosos pegam as informações de uma violação de dados.
- 43 bilhões provêm de transações em que os defraudadores interagem diretamente com os usuários por vários métodos, como chamadas automatizadas, phishing e e-mails. As vítimas têm uma perda média de 1.100 USD.
- Como resultado da pandemia, devido à mudança de hábitos e formas de pagamento, os criminosos se especializam mais em carteiras de pagamento como Apple Pay e Zelle; cerca de 18 milhões de usuários relataram ter sido vítimas desse método de fraude.
Táticas e Fatores Desencadeantes de Fraudes Criminosas por Gerações
Idade | Tática mais Comum | Gatilhos |
---|---|---|
11-24 | Solicitações de redes sociais, bots de chat | Pagamento P2P, Mensagens, solicitações de amizade social |
24-40 | Chamadas automáticas, texto | Recompensas, rastreamento de pacotes, confirmações de transferências P2P |
41-65 | E-mail, chamadas automáticas, mensagens de texto | Informações financeiras, taxas de juros, rastreamento de pacotes |
57-75 | Chamadas automáticas | Receita Federal, pagamento de impostos, Cuidados de Saúde, Seguridade Social |
Número de denúncias de roubo de identidade apresentadas à Comissão Federal de Comércio dos Estados Unidos em 2021, por idade das vítimas.
Como Você Pode se Proteger do Roubo de sua Identidade?
Forneça Apenas os Dados Necessários
Ao fornecer dados sensíveis, se alguém solicitar dados pessoais, pergunte-se:
- Para que eles precisam disso?
- Como eles armazenarão esses dados?
- Que medidas de segurança essa pessoa implementará para proteger as informações?
Depois que esses pontos forem cobertos, certifique-se de que é uma pessoa autorizada pela instituição e que os procedimentos que você está tentando realizar exigem esses documentos específicos.
Use as Redes Sociais com Moderação
Estar atualizado com as configurações básicas das redes sociais e saber qual e que informação é compartilhada é importante para a proteção da privacidade. Revise constantemente os termos e condições para saber como, que informações e com quem elas são compartilhadas quando publicadas.
Mantenha seu Equipamento de Computador Atualizado
Estar atualizado com as atualizações de segurança de antivírus, VPN ou rede privada virtual é uma prática que permite instalar patches de segurança e software antivírus que o protege de trojans e malware que poderiam instalar rastreadores e keyloggers que enviam tudo o que você digita em processadores de texto e em geral em seu computador.
Destruir Extratos Bancários
Certifique-se de destruir documentos que contenham informações financeiras privadas ou outras informações confidenciais antes de descartá-los.
Não Perca de Vista o Cartão de Crédito
Monitorar o cartão ao realizar o pagamento é uma prática que permite que você sempre esteja ciente de que seus dados e o plástico estão protegidos. É muito fácil memorizar e clonar os dados de um cartão, bem como suas datas de validade e códigos de segurança.
Verifique os Extratos de Conta com Atenção
Certifique-se de que reconhece as transações, débitos diretos e cobranças. Diversas fraudes se aproveitam fazendo pequenas cobranças recorrentes que passam despercebidas.
O Que Fazer se Roubarem sua Identidade?
Detecte a provável fonte do ataque. Geralmente, a suplantação de identidade ou roubo de identidade vem de sites, comércio eletrônico ou redes sociais. Se você detectou que foram abertas novas contas de crédito em seu nome ou foram feitas compras sem seu conhecimento, as primeiras etapas são acompanhar sua atividade recente na internet para descobrir em que ponto pode ter havido uma vulnerabilidade.
O próximo passo é notificar a instância adequada de que você foi vítima de suplantação de identidade e que seguirá as medidas pertinentes para fazer a denúncia.
Roubo ou Suplantação de Identidade no Trabalho
Assim como existe o roubo de identidade ou suplantação de identidade para cometer diversos tipos de fraude, também existe a suplantação de identidade e credenciais para obter um emprego. Os departamentos de recursos humanos relatam candidatos que mentem em suas aplicações ao procurar se colocar em uma posição de trabalho.
Diversos riscos são apresentados ao expor clientes e/ou fornecedores a ter contato com uma pessoa dentro de sua empresa que cometeu esse tipo de prática. Possivelmente para se beneficiar pessoalmente da situação; no menor dos casos, conseguir o emprego, mas em casos mais graves, cometer fraude contra os clientes dessa empresa. Devido a isso, as devidas investigações devem ser levadas em conta antes de contratar um potencial colaborador ou funcionário.
Existem os background checks e a validação de identidade que permitem ter a plena certeza e verificação em mais de 500 fontes confiáveis, estaduais e federais em vários países da América Latina, para ter a certeza de que quem está sendo contratado é quem diz ser e apresenta as identificações e credenciais necessárias.
Na Emptor, validamos por meio de um processo automatizado por meio de uma API e um painel executivo que permite realizar as validações em minutos. Por meio de inteligência artificial, os resultados são processados e, em seguida, passam por um filtro humano com especialistas na área jurídica que revisam detalhadamente com revisões manuais para descartar homonímias.
Dessa forma, o processo é justo e revisado em detalhes para selecionar potenciais colaboradores em quem você possa confiar, tendo a certeza de que você contrata as pessoas certas para o cargo.
Convidamos você a agendar uma demonstração gratuita clicando na imagem para descobrir como a Emptor funciona.