Главный Каталог Статей РФ
85988 авторов, размещено 47108 статей, сейчас на сайте пользователей: 66 Статистика
Аватар den.shar

Кража цифровых данных

Категория:  Безопасность  | Автор:  den.shar | Опубликовано: 25.12.2022

Причины кражи вашей цифровой информации

Оглавление
  • Аннотация
  • Гипотеза
  • Краткая инструкция
  • Способы взлома
  • Способы мошейничества
  • Способы шантажа
  • Способы борьбы

Аннотация

Я заинтересовался проблемой кражи цифровых данных и решил посветить свой персональный проект в попытке освятить эту тему. Для того чтобы люди больше не сталкивались с подобной проблемой в дальнейшем. Для этого я решил написать статью, которую разместил в газете и на информационной платформе. Я считаю, что мой продукт это статья, предоставляет возможность для всех желающих использовать мои наблюдения в качестве зашиты своих данных.

Гипотеза. 

В своей жизни, хотим мы того или нет, осознаем мы это или нет но мы постоянно сталкиваемся с проблемой зашиты своих цифровых данных. Сегодня мы в таком времени когда почти у каждого есть информационный ресурс :телефон, планшет компьютер или ноутбук. И всё чаще мы задаемся вопросом а надежно ли защищены наши данные от будущей угрозы?  Ищем ответ ответ на главный вопрос: когда и как мы теряем свои данные? В наше время не легко разобраться с вопросом безопасности. Появилось много способов изучения новых знаний ,овладевают новыми профессиональными навыками , но при этом остаются невнимательными и беззащитными от вреда других пользователей.

Сложно понять их мотивы, но попытаться разобраться нужно именно сейчас. Значит надо понять, что нужно делать, определится в своих зрения и возможностях

Я попытался решить эту проблему, в том числе , через проведение персонального проекта. Я решил попробовать изучить эту проблему, чтобы научится защищать свои данные и попытаться научить людей противостоять краже своих данных.

Для того чтобы понять какими способами мы теряем свои данные, нужно попробовать проанализировать свое поведение в сети. Конечно для анализа поведения нужно конкретные знания которыми овладевают мошенники и хакеры. Я попытался найти и знакомится с методами из работы разработать план их действий. Более подробно об изучении данного вопроса я расскажу  далее.

Многие считают, что утечка информации происходит при помощи взлома, но это верно только отчасти.

 

Как происходит утечка цифровой информации рассмотрим более детальней .

С развитием цифровых технологий и ростом цифровых услуг: покупка билетов целей специальные приложения и сайты, онлайн консультации игровые платформы онлайн магазины социальные сети и мессенджеры, онлайн банки и т.п. Мы часто регистрируем новые аккаунты где указываем информацию о себе: номер телефона, цифровая почта, номера банковских карт при оплате, и адрес. Но люди часто попадают на фейковые сайты или цепляют “цифровые жучки”.

Я расскажу о самых распространенных видов кражи ваших личных цифровых данных, разделю их на несколько типов и поставлю примерный план действий злоумышленников.

Сначала происходит выбор жертвы . Потом происходит поиск информации в сети . Следам они наблюдаю за нами в соцсетях и на других площадках интернета. Производит выбор из целей (то, что их интересует в вас). Они начинают просматривать посещенные вами сайты в которых вы могли оставить часть информации о себе. После они начинают действовать. 

Звонки из банков .

Взлом страниц в соцсетях.

Мошенничество от вашего имени (пишут вашим знакомым с просьбой одолжить денежных средств на ваше имя) .

Обнародование вашей информации в сети.

Шантаж.

Я определил 4 самых распространенных типов кражи ваших данных: 1) Взлом, 2) мошенничество, 3) зараженное, 4) шантаж.

Рассмотрим их более детальней ...

 

Способы взлома

 каким образом человек может взломать ваши данные:

Занесение вредоносных программ/вирусов на ваше устройство.

Получение частиц информации от других лиц о ваших данных через сторонние сайты или знакомых ( где хранятся ваши файлы /деньги и фото /видео компромат) .

Получение доступа к вашему устройству через сеть Интернет.

Получение доступа к вашему устройству и взлом устройства через специальные софты и устройства для подбора паролей (программа, Флешки и CD диски. ) 

 

способы мошенничества.

Спам рассылки с розыгрышами и призами.

Обман людей звонками или же сообщениями: 

о право нарушении.

болезни близких.

блокировках банковских карт.

предоставлении социальных услуг и непроверенные сайты. 

 

Способы шантажа

Основной метод- Запугивание виде нахождения на вас компромата (фото или видео). 

Угроза здоровью вам и вашим близким.

Программы блокирующие вам доступ к работе устройств , или же присылающие вам бесконечное количество разных спам сообщений. 

С целью наживы или получения для них необходимой информации. 

 

Способы борьбы 

1) регулярная проверка антивирусов и блокировка спам рассылокю

2) проверка наличия на устройстве сторонних приложений.

3) смена паролей на более сложные.

 4) постоянное нахождение устройства в вашем поле зрения.

5) проверка наличия пароля на устройстве.

6) не поддаваться на провокационные сообщения и звонки.

7) не предоставление личной информации на непроверенных или же сомнительных сайтах.

8) проверка достоверности информации.

9) в случаи шантажа немедленное обращение в Полицию.


ученник 11 класса . статья для пользоватеолей сети интернет и служит кратким пособием для защиты своих личных цифровых данных . А также для создания индивидуального проэкта на эту тему.
Комментарии
К этой статье пока нет комментариев. Станьте первым! У нас гости не могут комментировать статьи. Пожалуйста авторизуйтесь или зарегистрируйтесь, чтобы прокомментировать.
Интересные статьи по теме
Аватар kern
Безопасность для интернет-пользователя: анонимайзеры, прокси, VPN Какие цели преследуют пользователи сети Интернет, использующие анонимайзеры и другие средства защиты персональных данных?...
Категория: Безопасность | Автор: kern | Добавлено: 08.08.2013
Аватар spora69
Инструкция снятия/постановки Барьер-8. Подробная инструкция как поставить на охрану или снять с охраны, охранный прибор "Барьер-8"...
Категория: Безопасность | Автор: spora69 | Добавлено: 06.10.2009
Аватар radiobug
Шпионские очки с камерой. В мире шпионских гаджетов появилась новинка, требующая несомненного рассмотрения. Солнечные очки со встроенной шпионской камерой. Дизайн очков сложно назвать классическим, носить их в купе с элегантны...
Категория: Безопасность | Автор: radiobug | Добавлено: 26.10.2009
Аватар Dmitrii
Какой антивирус лучше, Kaspersky (Касперский) или Dr.Web (Доктор Веб)! Какой антивирус лучше, Kaspersky (Касперский) или Dr.Web (Доктор Веб)!...
Категория: Безопасность | Автор: Dmitrii | Добавлено: 10.10.2009
Аватар spora69
Инструкция постановки/снятия Барьер-16. Подробная инструкция о том, как поставить на сигнализацию или снять с сигнализации, охранный прибор "Барьер-16"...
Категория: Безопасность | Автор: spora69 | Добавлено: 06.10.2009
Лучшие авторы
Аватар resto74
Все рестораны, суши - бары, пиццерии, кафе и кофей...

Читать

Аватар Викентий Винокуров
Винокуров Викентий - частный инвестор, автор совре...

Читать

Аватар Svetlana Mayskaya
Migration Group - мы держим руку на пульсе миграци...

Читать

Аватар fred1989
Фермер

Читать

Аватар vileshcka
http://24italy.ru

Читать

Свежие комментарии
Нормальная тема.

Читать

Талантливый человек талантлив во всём! Будь как Паша! А ещё ты можешь ...

Читать

Можно выбрать.

Читать

Ой, шутник.

Читать

https://priornews.ru/zastrojshhik-iz-hmao-sravnil-ufas-s-prestupnoj-gr...

Читать

Напишите нам