17 mga paraan na ginagawa mo ang iyong sarili ng isang target para sa scammers.

Iwasan ang mga scam sa internet at protektahan ang iyong personal na impormasyon.


Kung nakatanggap ka ng isang email na nag-aangkin na malapit ka nang magmana ng ilang malubhang pera mula sa isang kamag-anak na hindi mo narinig, o nag-click sa isang pop-up na nagsasabing nanalo ka ng isang malaking premyo, ikaw ay nasa kumpanya ng hindi mabilang na iba na naka-target sa pamamagitan ng mga scam sa internet. Sa katunayan, ayon saFederal Trade Commission (FTC), humigit-kumulang 1.7 milyon na mga ulat sa pandaraya ang isinampa sa 2019, at $ 1.9 bilyon ang nawala sa mga scam ng imposter, pagnanakaw ng pagkakakilanlan, at katulad na kasuklam-suklam na mga hangarin.

Habang totoo na ang mga scammers ay nakakakuha ng mas sopistikadong, hindi ito nangangahulugan na hindi mo maprotektahan ang iyong sarili mula sa pagiging isang target. Dito, binabalangkas namin kung paano gumagana ang mga scammer at ang mga hakbang na maaari mong gawin upang maiwasan ang kanilang susunod na biktima.

1
Hindi ina-update ang software sa iyong computer

Black man sitting by his computer feeling stressed and anxious
Shutterstock.

Ang mga cyber criminal ay patuloy na naghahanap ng mga paraan upang sirain ang mga protocol ng seguridad sa iyong computer. Iyon ang dahilan kung bakit mahalaga na laging tiyakin na ang software na iyong ginagamit ay palaging ina-update sa mga pinakabagong bersyon.

Online Security CompanyNorton sabi ni: "Ang isang kahinaan ng software ay isang butas sa seguridad o kahinaan na natagpuan sa isang programa ng software o operating system. Maaaring samantalahin ng mga hacker ang kahinaan sa pamamagitan ng pagsusulat ng code upang i-target ang kahinaan." Sa ibang salita, ang isang hacker ay madaling gamitin ang mga pagkukulang ng seguridad ng iyong lumang software upang sakupin ang iyong computer at nakawin ang iyong data.

2
Gamit ang parehong password para sa bawat account.

Woman typing on laptop
Shutterstock.

Ang mga scammers ay hindi lamang nakaupo sa paligid at hulaan sa iyong mga password hanggang sa makuha nila ang mga ito nang tama. Sa halip, silaHack ang mga sistema ng seguridad ng mga malalaking tatak tulad ng target-At matagumpay nilang ginawa iyon, susubukan nilang gamitin ang iyong password sa lahat ng iyong iba pang mga account.

Kung nag-aalala ka na hindi mo magagawang matandaan ang maramihang mga password para sa iba't ibang mga account, eksperto itoLiz Rodriguez.nagmumungkahi ng paggamit ng isang password manager na gustoLastpass, na ligtas na i-encrypt ang iyong data.

3
O gumagamit lamang ng mga maikling password

Woman on the couch with her laptop
Shutterstock.

"Ang paggamit ng mas mahabang password ay mas mahalaga kaysa sa anumang bagay," sabi ni Rodriguez, na napapansin na mas mahaba, mas mahirap ang pag-crack. "Sabihin mo ang iyong passwordbabyblue., halimbawa; Iyan ay mas malamang na nasa isang dump ng mga salita ng diksyunaryo na ginagamit ng mga hacker upang tumakbo laban sa site. Gayunpaman,babybluebuggieismyfavoritinghingheworld. ay hindi naroroon doon, "sabi niya.

4
Pag-access ng sensitibong impormasyon habang nasa pampublikong WiFi

People on laptops in coffee shop wifi
Shutterstock.

PampublikoWiFi Networks. ay tulad ng lahat-mo-maaari-kumain buffet para sa mga hacker. Iyon ay dahil ang mga ito ay "madalas na hindi naka-encrypted at unsecured, umaalis sa iyo mahina laban sa isang tao-sa-sa-gitna atake," warnsNorton. Sa kakanyahan, ang lahat ng iyong tinitingnan, bawat password na iyong nai-type, at ang bawat pagbili na iyong ginagawa habang ginagamit ang pampublikong WiFi ay maaaring madaling mapupuntahan sa isang scammer na may tamang mga tool.

5
Pagbubukas o pagtugon sa mga kahina-hinalang email

people know that you got their email
Shutterstock.

Gustung-gusto ng mga scammer na alisan ng takip ang impormasyon mula sa kanilang mga biktima sa pamamagitan ng isang pagsasanay na tinatawag na phishing. Kadalasan, ito ay ginagawa sa pamamagitan ng pagpapadala sa iyo ng isang email na nagpapanggap na mula sa isang negosyo o social media site at humihiling sa iyo na "ibigay o kumpirmahin ang iyong mga personal na detalye," angAustralian Competition & Consumer Commission (ACCC) nagpapaliwanag.

"Ang mga scammers ay madaling makagawa ng isang propesyonal sa pagtingin sa email, kaya suriin ang address ng nagpadala upang kumpirmahin na ito ay lehitimo," nagmumungkahiSean messier., isang analyst sa.Insider ng Credit Card. "Para sa karagdagang proteksyon, maghanap lamang ng email ng kumpanya sa iyong sarili, at direktang magpadala ng email, sa halip na tumugon sa anumang bagay na maaaring maging isang scam."

6
Ang pagkakaroon ng mga online na relasyon sa mga estranghero

Woman on online dating website
Shutterstock.

"Sa pamamagitan ng at malaki, ang bilang isang paraan ang mga tao ay makakakuha ng naka-target sa pamamagitan ng scammers aynaghahanap ng pag-ibig online, "sabi ng pribadong imbestigadorDaniel McBride.. "Madalas itong nagsisimula sa simpleng pag-uusap sa ilang platform at sa sandaling makita ng mga scammers ang isang pambungad na nagsimula silang magtrabaho sa kanilang marka. Sa kalaunan, maaari nilang panukala ang isang meeting na nangangailangan ng mga gastos sa paglalakbay, magbahagi ng isang masalimuot at maling kuwento na nangangailangan ng tulong sa pera, at iba pa sa, upang makuha ang kanilang biktima na mag-alok ng mga pananalapi. "

Sinabi ni McBride na nakita niya ang pagkawala ng pera hanggang sa $ 100,000, at ang karamihan sa mga biktima ay naging mga babae sa pagitan ng edad na 30-50 taong gulang. Kung gusto mong makapag-date nang ligtas sa online, "I-verify na nakikipag-ugnayan ka sa tao o organisasyon na pinaniniwalaan mo na nakikipag-ugnayan ka," sabi niya. "Mga numero ng telepono ng cross-reference, address, at anumang iba pang may kinalaman na impormasyon na may kaugnayan sa iyong kaugnayan sa relasyon."

7
Pagkuha ng mga online na pagsusulit

Woman on a laptop
Shutterstock.

Ang mga online na pagsusulit at mga tanong sa Facebook na nag-aangkin na maaari nilang sabihin sa iyo ang iyong paboritong pagkain sa almusal batay sa pangalan ng pagkadalaga ng iyong ina, o magtanong sa iyo kung sino ang iyong paboritong guro sa mataas na paaralan ay hindi masyadong hindi nakapipinsala. Sa halip, scammers "gamitin ang data na ito upang i-hack ang iyong mga account o buksan ang mga linya ng kredito sa iyong pangalan," Ang Sutton Police Departmentsinabi sa Facebook.

8
Oversharing sa social media.

Stressed girl comparing herself to others on social media via cell phone
Shutterstock.

Ngayong mga araw na ito, karaniwan ito para sa mga taoIbahagi ang kanilang bawat pag-iisip sa social media. Gayunpaman, mas mababa ay mas ay isang mahusay na panuntunan na dapat tandaan bago pag-post ng kahit ano-hindi bababa sa mula sa isang cybersecurity pananaw. Ang mga hacker ay palaging naglilinis ng mga social platform, naghihintay lamang sa iyo na ihayag ang impormasyon na maaaring bahagi ng iyong password. "

Phishing. atPagsalakay ng Spear Phishing. gamitin ang impormasyon ng social media na nakuha upang gawing mas epektibo ang kanilang mga pag-atake, "sabi niMichael Kapono, Digital Manager sa.Tetra Defense..

9
Na nagpapakita ng sensitibong impormasyon sa telepono

older man trying to call someone on his cell phone
istock.

Identity magnanakaw pag-ibig upang dupe indibidwal-lalo na ang mga na ang mga matatanda at mahina laban-sa pagbubunyag ng kanilang impormasyon sa pamamagitan ngNagpapanggap na mula sa kanilang bangko o kompanya ng seguro. Susubukan nilang makakuha ng impormasyon sa pamamagitan ng pagbibigay ng mga pekeng deal, tulad ng credit card cash back o free trip-kaya kung nakakuha ka ng isang tawag sa telepono tungkol sa isang deal na tunog masyadong magandang upang maging totoo, na dahil ito ay.

Kapag may pagdududa, tawagan ang iyong credit card provider o bank nang direkta upang i-verify ang alok ay talagang mula sa kanila bago ihayag ang anumang impormasyon tungkol sa iyong sarili-o mas mabuti pa, huwag lamang kunin mula sa hindi pamilyar na mga numero. Sa halip, maghintay hanggang umalis sila ng isang mensahe at pagkatapos ay ang Google ang numero upang makita kung ito ay legit.

10
Paggamit ng SMS para sa dalawang-factor na pagpapatunay

Woman on her laptop in cafe chair
Shutterstock.

"Ang paggamit ng SMS bilang dalawang-factor na pagpapatunay ay hindi inirerekomenda," sabi ni Rodriguez. Bakit? Well, ayon sa tech expert, SMS-ang teknolohiya na ginagamit para sa mga text message-ay relatibong madaling i-hack, at kaya laging mas ligtas na gumamit ng mas secure na app tulad ng Google Authenticator oAuthy, kaysa sa pagkakaroon lamang ng potensyal na sensitibong impormasyonipinadala sa pamamagitan ng text..

11
Shopping sa mga website na hindi ka pamilyar sa

Man online shopping with laptop and tablet
Shutterstock.

"Ang pamimili sa isang pekeng website ay maaaring magresulta sa iyong personal o pinansiyal na impormasyon na ninakaw o ang iyong aparato ay nahawaan ng isang virus o malware," binabalaan ang Security SiteAsecurelife..

Bago ka gumawa ng isang pagbili sa isang site na hindi mo ginamit bago ang messier ay nagpapahiwatig na tiyakin mo na "ang site na iyong binibisita ay lehitimong-hanapinhttpS. at isang lock simbolo sa address bar, kaya alam mo ng anumang impormasyon ikaw ay nagsusumite ay ligtas. "Bilang isang karagdagang hakbang, hanapin ang pangalan ng site saSino upang matiyak na ito ay nakarehistro sa isang lehitimong negosyo.

12
Pag-save ng iyong impormasyon tungkol sa mga nakabahaging computer

Doctor typing on computer
Shutterstock.

May dahilan kung bakit palaging binabalaan ka ng mga web browser at mga website na huwag mong i-save ang iyong impormasyon sa pag-login sa mga nakabahaging computer. Kahit na ginagawa mo lamang ito sa isang computer na gumagana na eksklusibo sa iyo sa araw ng trabaho, hindi mo alam kung sinoaccess sa computer na iyon Pagkatapos mong umuwi para sa gabi. Dagdag pa, wala kang ideya kung paano ligtas ang WiFi network sa iyong lugar ng trabaho; Para sa lahat ng alam mo, maaaring ito ay nangangailangan ng maliit na walang pagsisikap upang i-hack ito!

13
Pagtanggap ng mga kahilingan ng kaibigan mula sa mga estranghero

Older woman on phone with laptop next to her
Shutterstock.

Ayon sa ACCC, ang mga scammers ay minsan ay nag-set up ng mga pekeng profile sa mga social media site upang makapunta sa kanilang mga biktima. Kaya, paano gumagana ito? Ang isang con artist ay maaaring gumamit ng isang social media site sa kanilang kalamangan sa pamamagitan ng luring sa isang tao sa isang pekeng relasyon at pagkatapos ay kumbinsihin ang taong iyon upang ipadala ang mga ito ng pera. Ang iba pang mga kriminal ay mangolekta lamang ng impormasyon na magagamit sa iyong profile at pagmemensahe sa iyo hanggang sa magkaroon sila ng sapat na upang i-hack ang iyong mga account o magnakaw ng iyong pagkakakilanlan.

14
Hindi pinipili ang iyong mail sa isang regular na batayan

Full mailbox
Shutterstock.

Ang pagbubukas ng mail ng ibang tao ay maaaring isang krimen, ngunit hindi iyon humihinto sa mga scammer mula sa paggawa nito.Mail mula sa iyong bangko, Credit card kumpanya, o ang IRS ay maaaring magkaroon ng lahat ng bagay mula sa mga numero ng account sa iyong mga social security number sa mga ito, na ginagawang mas madali para sa mga scammer na nakawin ang iyong identity.

15
Pagtugon sa mga kahina-hinalang sweepstake

Man on a laptop
Shutterstock.

Iyon pop-up na mensahe na nagke-claim na ikaw nanalo ng isang libreng cruise sa Bahamas ay halos tiyak isang plano sa pamamagitan ng isang scammer upang makakuha ng pera at impormasyon mula sa iyo. Ayon saFTC., Maaari mong karaniwang sabihin kung ang isang sweepstakes ay isang scam kapag mayroon kang magbayad upang ipasok o i-deposit ang check mo na ang nanalo at pagkatapos ay magpadala ng telegrama ang ilan sa mga pera likod.

16
Pagkahagis ng pribadong impormasyon sa basurahan

Throwing out paper in garbage
Shutterstock.

Madalas makuha ng mga scammers ang iyong personal na impormasyon "sa pamamagitan ng mga itinatapon na personal na dokumento tulad ng mga singil sa utility, pag-renew ng seguro, o mga rekord sa pangangalagang pangkalusugan," Ang ACCC. nagbabala. Bago itapon ang mga sensitibong dokumento, unang patakbuhin ang mga ito sa pamamagitan ng isang shredder. Kung wala kang isa, siguraduhin na rip at sirain ang lahat ng iyong mga papel hanggang sa ang impormasyon sa mga ito ay hindi na nababasa, o makakuha ng isang text-obscuring rolling stamp upang masakop ito.

17
Nagpapadala ng mga larawan ng iyong credit card sa pamamagitan ng email o teksto

Man taking a picture of his credit card
Shutterstock.

Huwag kailanman, kailanman magpadala ng isang larawan ng iyong credit card sa isang lugar kung saan ang mga hacker ay maaaring ma-access ito. Kung talagang kailangan mong bigyan ang isang impormasyon ng iyong account, pagkatapos ay gawin ito sa telepono; Kung hindi, matugunan ang tao upang maiwasan mo ang posibilidad ng isang scammer na ma-access ang iyong impormasyon.

Karagdagang pag-uulat ni Allie Hogan.


Bakit si Bobby Berk ay "hiniling na iwanan ang" Netflix's "Queer Eye," pinagmulan ng mapagkukunan
Bakit si Bobby Berk ay "hiniling na iwanan ang" Netflix's "Queer Eye," pinagmulan ng mapagkukunan
7 Mga Bentahe ng Pink Himalaya Salt.
7 Mga Bentahe ng Pink Himalaya Salt.
5 underrated benepisyo ng ehersisyo, ayon sa agham
5 underrated benepisyo ng ehersisyo, ayon sa agham