TechTarget安全 > 百科词汇

identity theft definition:

身份盗窃的犯罪是一个冒名顶替者获取peonal信息的关键部分,如社会保障或司机”“年代licee numbe,为了impeonate别人。信息可以用来获得信贷,商品和服务在受害者的名字,或给小偷提供虚假凭证。除了跑债务,一个冒名顶替者可能提供虚假身份证明警察,创建一个犯罪记录或离开优秀的逮捕令,劳工的身份被偷了。
身份盗窃是归类在两个方面:真实名称和帐户的收购。小偷使用真实姓名身份盗窃是peonal开设新的账户信息。小偷可能会打开一个新的信用卡账户,建立手机服务,或打开一个新的支票帐户为了获得空白支票。账户takeover identity盗窃的用法peonal水电imposter the information to gain access to the existing“s”棋子,在这个游戏账户。Typically,小偷会改变邮寄地址在一个帐户并运行了一个巨大的帐前的劳工身份被盗,意识到问题的存在。互联网使身份窃贼更容易使用他们“已经被盗的信息因为traactio可以没有任何peonal交互。
虽然身份窃贼可能裂成一个数据库获取peonal信息,专家说它“s小偷更可能使用老式的方法获取信息。检索peonal文书和丢弃的垃圾邮件从dumpste(垃圾站潜水)是最简单的方法之一身份窃贼来获取信息。另一个流行的方法来获取信息是肩膀冲浪——身份窃贼只是站在公职,这样的机动车辆,和手表的雇农填写peonal信息形式。
为了防止身份盗窃,专家建议你定期检查你的信用报告,主要的信用机构,如果你的某些国际with credito众议员,有时人们不uolicited编写applicatio信贷,youelf和保护的任何peonal》out非respoe信息uolicited to电子邮件提交资料。
身份盗窃有时被称为/ iJacking. /

最近更新时间:2015-11-30 EN

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 顺利部署SIEM的5个步骤

    长期以来,安全信息和事件管理(SIEM)技术一直是SOC的基石,SOC是指收集、关联和集中安全数据,以实现更高 […]

  • 如何制定IAM程序战略

    对于所有企业来说,正式的身份和访问管理(IAM)策略至关重要,因为它使安全和风险管理领导者能够交付他们的数字策 […]

  • 浏览器检测和响应完善安全计划

    针对性的检测和响应软件已成为网络安全的关键组成部分。现在,对于企业使用的每项技术,似乎都有专用的检测和响应工具 […]

  • 7个密码设置技巧和最佳做法

    关于密码的一切都很不方便,从创建密码到记住密码,再到使用密码。我们甚至还没有谈到保护密码。 不幸的是,恶意黑客 […]