ハッキングがますます横行し、個人データが盗まれたときのユーザーの損失

ジャカルタ - デバイス上の個人データのセキュリティを脅かすのは、コンピュータや技術機器ではなく、人間です。そして、コンピュータ捕食者は、自分の利益のために犠牲者を求めています。

捕食者がPCとスマートフォンの両方の個人データにアクセスすることを許可すると、脅威はわずか数分で倍増します。

最初は、1 つのデバイスのみが感染していました。時間が経つにつれて、すべての接続されたデバイスは、ハッカーにもアクセスできるようになります。

では、時間と労力を要するハッカーの活動の背後に、彼らが得る利点は何ですか?お客様のデバイスから盗まれた個人データをハッカーがどう扱うか。

質問は知ることが重要であるべきです。したがって、より注意してデータを安全に保つことができます。そのために、VOIチームはすでにあなたが知っておくべき情報を収集しています。

ハッカーはどのように被害者のデバイスを見つけるのですか?

基本的に、ハッキングの被害者は誰にでもかまいません。背景や社会的地位に関係なく。確かに、コンピュータやコンピューティングデバイスを使用し、インターネットに接続している人は、サイバー攻撃に対して脆弱になります。

通常、ハッカーは特定のデータ盗難技術を実行します。フィッシングと同様に、マルウェアを含むリンクやファイルを送信するなど。また、デバイスがウイルス対策アプリによって保護されていない場合、ハッカーは通常、直接セキュリティに侵入しようとします。

- https://voi.id/teknologi/43646/teknik-pencurian-data-yang-digunakan-i-hacker-i-dan-cara-melindungi-diri-dari-peretasan

- https://voi.id/teknologi/43627/awas-ada-peretas-yang-incar-akun-linkedin-lewat-lowongan-kerja-palsu

- https://voi.id/teknologi/43458/lagi-amerika-kasih-sanksi-tujuh-perusahaan-teknologi-china

- https://voi.id/teknologi/42974/ungkap-kamera-mobilnya-tidak-diaktifkan-di-luar-amerika-utara-tesla-pastikan-privasi-konsumen

- https://voi.id/teknologi/43283/kamu-pengguna-linkedin-segera-cek-500-juta-data-akun-dilaporkan-bocor

ハッカーは盗まれたデータで何ができますか?

デバイスがインターネットに接続されると、ハッカーによってデバイスにインストールされたマルウェアが自動的に実行されます。マルウェアは、設定されているサーバーに誰かの個人データを送信します。

一方、送信される個人データも多様です。名前、連絡先、電子メールなどの個人データかどうか。トランザクション データなどの財務データまで。これらのデータを武器に、ハッカーはまた、確かに被害者に有害であるより多くのことを行うことができます。例としては、次のようなものがあります。

1.デバイスのユーザー名とキーワードを変更して、ハッカーが取得できるようにします。

2.お金を盗むと名前のデータを使用してクレジットカードや銀行口座のロックを解除します。

3. 被害者のクレジットカードで購入する。

4.被害者の身元番号を使用し、乱用する

5.法的利益のためにそれを悪用する可能性のある他の人に被害者データを販売する

ハッカーからデバイスを保護するためのヒント

今、ハッキングはますます一般的になっています。ハッカーのフォーラムでは、自由に販売されている特定のプラットフォームから個人データを簡単に見つけることができます。

したがって、データを安全に保つために認識を開始することが重要です。ビジネスインサイダーを引用すると、あなたが取ることができるいくつかのステップがあります。とりわけ:

ソーシャルメディアや金融サービスのパスワードを定期的に変更し、パスワード管理アプリを使用し、二要素認証方法を設定します。特定のアプリの広告トラッキング機能をオフにします。有料 VPN を購読します。財務取引データに目を光らせておいてください。