Главный Каталог Статей РФ
87237 авторов, размещено 47366 статей, сейчас на сайте пользователей: 236 Статистика
Аватар den.shar

Кража цифровых данных

Категория:  Безопасность  | Автор:  den.shar | Опубликовано: 25.12.2022

Причины кражи вашей цифровой информации

Оглавление
  • Аннотация
  • Гипотеза
  • Краткая инструкция
  • Способы взлома
  • Способы мошейничества
  • Способы шантажа
  • Способы борьбы

Аннотация

Я заинтересовался проблемой кражи цифровых данных и решил посветить свой персональный проект в попытке освятить эту тему. Для того чтобы люди больше не сталкивались с подобной проблемой в дальнейшем. Для этого я решил написать статью, которую разместил в газете и на информационной платформе. Я считаю, что мой продукт это статья, предоставляет возможность для всех желающих использовать мои наблюдения в качестве зашиты своих данных.

Гипотеза. 

В своей жизни, хотим мы того или нет, осознаем мы это или нет но мы постоянно сталкиваемся с проблемой зашиты своих цифровых данных. Сегодня мы в таком времени когда почти у каждого есть информационный ресурс :телефон, планшет компьютер или ноутбук. И всё чаще мы задаемся вопросом а надежно ли защищены наши данные от будущей угрозы?  Ищем ответ ответ на главный вопрос: когда и как мы теряем свои данные? В наше время не легко разобраться с вопросом безопасности. Появилось много способов изучения новых знаний ,овладевают новыми профессиональными навыками , но при этом остаются невнимательными и беззащитными от вреда других пользователей.

Сложно понять их мотивы, но попытаться разобраться нужно именно сейчас. Значит надо понять, что нужно делать, определится в своих зрения и возможностях

Я попытался решить эту проблему, в том числе , через проведение персонального проекта. Я решил попробовать изучить эту проблему, чтобы научится защищать свои данные и попытаться научить людей противостоять краже своих данных.

Для того чтобы понять какими способами мы теряем свои данные, нужно попробовать проанализировать свое поведение в сети. Конечно для анализа поведения нужно конкретные знания которыми овладевают мошенники и хакеры. Я попытался найти и знакомится с методами из работы разработать план их действий. Более подробно об изучении данного вопроса я расскажу  далее.

Многие считают, что утечка информации происходит при помощи взлома, но это верно только отчасти.

 

Как происходит утечка цифровой информации рассмотрим более детальней .

С развитием цифровых технологий и ростом цифровых услуг: покупка билетов целей специальные приложения и сайты, онлайн консультации игровые платформы онлайн магазины социальные сети и мессенджеры, онлайн банки и т.п. Мы часто регистрируем новые аккаунты где указываем информацию о себе: номер телефона, цифровая почта, номера банковских карт при оплате, и адрес. Но люди часто попадают на фейковые сайты или цепляют “цифровые жучки”.

Я расскажу о самых распространенных видов кражи ваших личных цифровых данных, разделю их на несколько типов и поставлю примерный план действий злоумышленников.

Сначала происходит выбор жертвы . Потом происходит поиск информации в сети . Следам они наблюдаю за нами в соцсетях и на других площадках интернета. Производит выбор из целей (то, что их интересует в вас). Они начинают просматривать посещенные вами сайты в которых вы могли оставить часть информации о себе. После они начинают действовать. 

Звонки из банков .

Взлом страниц в соцсетях.

Мошенничество от вашего имени (пишут вашим знакомым с просьбой одолжить денежных средств на ваше имя) .

Обнародование вашей информации в сети.

Шантаж.

Я определил 4 самых распространенных типов кражи ваших данных: 1) Взлом, 2) мошенничество, 3) зараженное, 4) шантаж.

Рассмотрим их более детальней ...

 

Способы взлома

 каким образом человек может взломать ваши данные:

Занесение вредоносных программ/вирусов на ваше устройство.

Получение частиц информации от других лиц о ваших данных через сторонние сайты или знакомых ( где хранятся ваши файлы /деньги и фото /видео компромат) .

Получение доступа к вашему устройству через сеть Интернет.

Получение доступа к вашему устройству и взлом устройства через специальные софты и устройства для подбора паролей (программа, Флешки и CD диски. ) 

 

способы мошенничества.

Спам рассылки с розыгрышами и призами.

Обман людей звонками или же сообщениями: 

о право нарушении.

болезни близких.

блокировках банковских карт.

предоставлении социальных услуг и непроверенные сайты. 

 

Способы шантажа

Основной метод- Запугивание виде нахождения на вас компромата (фото или видео). 

Угроза здоровью вам и вашим близким.

Программы блокирующие вам доступ к работе устройств , или же присылающие вам бесконечное количество разных спам сообщений. 

С целью наживы или получения для них необходимой информации. 

 

Способы борьбы 

1) регулярная проверка антивирусов и блокировка спам рассылокю

2) проверка наличия на устройстве сторонних приложений.

3) смена паролей на более сложные.

 4) постоянное нахождение устройства в вашем поле зрения.

5) проверка наличия пароля на устройстве.

6) не поддаваться на провокационные сообщения и звонки.

7) не предоставление личной информации на непроверенных или же сомнительных сайтах.

8) проверка достоверности информации.

9) в случаи шантажа немедленное обращение в Полицию.


ученник 11 класса . статья для пользоватеолей сети интернет и служит кратким пособием для защиты своих личных цифровых данных . А также для создания индивидуального проэкта на эту тему.

Комментарии
К этой статье пока нет комментариев. Станьте первым! У нас гости не могут комментировать статьи. Пожалуйста авторизуйтесь или зарегистрируйтесь, чтобы прокомментировать.
Интересные статьи по теме
Аватар kern
Безопасность для интернет-пользователя: анонимайзеры, прокси, VPN Какие цели преследуют пользователи сети Интернет, использующие анонимайзеры и другие средства защиты персональных данных?...
Категория: Безопасность | Автор: kern | Добавлено: 08.08.2013
Аватар spora69
Инструкция снятия/постановки Барьер-8. Подробная инструкция как поставить на охрану или снять с охраны, охранный прибор "Барьер-8"...
Категория: Безопасность | Автор: spora69 | Добавлено: 06.10.2009
Аватар radiobug
Шпионские очки с камерой. В мире шпионских гаджетов появилась новинка, требующая несомненного рассмотрения. Солнечные очки со встроенной шпионской камерой. Дизайн очков сложно назвать классическим, носить их в купе с элегантны...
Категория: Безопасность | Автор: radiobug | Добавлено: 26.10.2009
Аватар Dmitrii
Какой антивирус лучше, Kaspersky (Касперский) или Dr.Web (Доктор Веб)! Какой антивирус лучше, Kaspersky (Касперский) или Dr.Web (Доктор Веб)!...
Категория: Безопасность | Автор: Dmitrii | Добавлено: 10.10.2009
Аватар spora69
Инструкция постановки/снятия Барьер-16. Подробная инструкция о том, как поставить на сигнализацию или снять с сигнализации, охранный прибор "Барьер-16"...
Категория: Безопасность | Автор: spora69 | Добавлено: 06.10.2009
Свежие комментарии
Ну, вот это я понимаю, настоящая инструкция для тех, кто хочет не просто «привет, как дела», а чтобы дамы сами в личку ломились! Как говорится, техник...

Читать >>

Куклы-обереги действительно имеют глубокий символизм и интересную историю, которая часто теряется в современных интерпретациях. Например, многие не зн...

Читать >>

Полностью поддерживаю подход, описанный в статье! Рисование — не просто творческое занятие, а ключевой инструмент для развития ребёнка. Как детский пс...

Читать >>

Интересная подборка ошибок, но не могу не высказать скепсис по поводу части рекомендаций. Например, о зарядке только до 80% — это логично с техническо...

Читать >>

Работал соцработником пару лет, и вот что не написали: это не только помощь людям, но и куча бумажек, отчётов и согласований. Бывает, половина времени...

Читать >>

Лучшие авторы
Аватар Викентий Винокуров
Винокуров Викентий - частный инвестор, автор совре...

Читать

Аватар seshat
Журналист, писатель, копирайтер. Публикации в печа...

Читать

Аватар artefakt-sphinx
Сфинкс-форум. Питомник Канадских М Петербургских (...

Читать

Напишите нам