Jak cyberkamy wyczerpują portfele Amerykanów o miliardy

Jak cyberkamy wyczerpują portfele Amerykanów o miliardy
3 how cyberscams are draining americans wallets by the billions.jpg
Jak cyberkamy wyczerpują portfele Amerykanów o miliardy

Cyberki osiągnęły alarmujące poziomy W Stanach Zjednoczonych, z prawie 30% Amerykanów ofiarą nieuczciwych programów w samym ubiegłym roku.

Pesla finansowa jest oszałamiająca – oszustwa kosztują Amerykanów ponad 159 miliardów dolarów rocznie, a średnie indywidualne straty przekraczają obecnie 3500 USD na ofiarę. Ta epidemia jest nie tylko kryzysem finansowym, ale także kwestią praw człowieka, ponieważ wiele oszustw wynika z pracy przymusowej w Azji Południowo -Wschodniej.

Z prawie 90% Amerykanów skierowanych do oszustw i 40% otrzymuje podejrzane wiadomości codziennie, pozostaje pytanie: jak możemy chronić się I pociągnąć sprawców odpowiedzialnych w coraz bardziej cyfrowym świecie?

Bądź chroniony i poinformowany! Uzyskaj alerty bezpieczeństwa i wskazówki techniczne – zarejestruj się w Raport CyberGuy Kurta

Słowo oszustwo z danymi w tle (Kurt „CyberGuy” Knutsson)

Mechanika „rzeźnika świni”

Jednym z najbardziej wszechobecnych oszustw jest tak zwane ”Butchering świni„Program. Pochodzący z Chin i rozprzestrzenianie się w Azji Południowo -Wschodniej, oszustwo to obejmuje przestępców budujących zaufanie do ofiar za pośrednictwem mediów społecznościowych lub aplikacji do przesyłania wiadomości. Po ustaleniu zaufania ofiary są zwabione w nieuczciwy Często angażowanie fałszywych platform handlowych i symulowanych zysków. Całe oszczędności Kiedy oszuści znikają ze swoimi funduszami.

9 sposobów, w jakie oszustowie mogą użyć Twojego numeru telefonu, aby cię oszukać

Przymusowa praca za tymi ośrodkami oszustymi

Tym, co sprawia, że ​​te oszustwa jest jeszcze bardziej przerażające, jest poleganie na handlu ludźmi. Syndykaty przestępcze W krajach takich jak Myanmar, Kambodża i Laos zmuszają handel ludźmi do prowadzenia tych operacji pod groźbą przemocy. Te „ośrodki oszustwa” działają w niezawodnych regionach kontrolowanych przez grupy rebeliantów lub skorumpowanych urzędników, co sprawia, że ​​interwencja międzynarodowa jest trudna. Ocaleni opisują warunki podobne do współczesnego niewolnictwa, a fizyczne znęcanie się, a nawet tortury są powszechne.

Ilustracja oszustwa na kluczu komputerowym. (Kurt „CyberGuy” Knutsson)

Najlepsze oferty na dzień prezydenta

Dlaczego Ameryka jest głównym celem

Cybersów przyjęły się w USA z kilku powodów, które sprawiają, że jest to szczególnie wrażliwe. Jako Amerykanin prawdopodobnie jesteś związany ze światem cyfrowym za pośrednictwem platform mediów społecznościowych, aplikacjami do przesyłania wiadomości i innych narzędzi online. Ten wysoki poziom łączności ułatwia oszustom dotarcie do ciebie bezpośrednio, czy to za pośrednictwem wiadomości tekstowej, wiadomości e -mail, czy czatu w mediach społecznościowych. Sama liczba osób online w USA tworzy ogromną pulę potencjalnych celów dla cyberprzestępców.

Ponadto rosnąca popularność kryptowaluty w USA sprawiła, że Prime Medium na oszustwo. Transakcje kryptowalut są szybkie, anonimowe i trudne do śledzenia, co czyni je idealnymi dla oszustów, którzy chcą ukraść fundusze bez opuszczania szlaku. Wiele oszustw ma na celu wykorzystanie tego braku przejrzystości, pozostawiając ofiarom niewielką szansę na odzyskanie pieniędzy po ich odejściu.

Innym ważnym problemem jest brak scentralizowanego systemu raportowania dla kamer cybernetyczny FBI, Federalna Komisja Handlu (FTC) lub inna agencja. Ten rozdrobniony system nie tylko utrudnia ofiarom poszukiwanie pomocy, ale także uniemożliwia władzom gromadzenie kompleksowych danych w celu skutecznego rozwiązania problemu. Łącze te czynniki sprawiły, że Amerykanie jednymi z najbardziej ukierunkowanych osób na świecie, jeśli chodzi o cyberkam.

Ilustracja oszusta w pracy. (Kurt „CyberGuy” Knutsson)

Nowe ostrzeżenie FBI przed oszustwami opartymi na AI, które są po gotówce

Globalne rozwiązania: lekcje z innych narodów

Kilka krajów wdrożyło innowacyjne środki w celu zwalczania cyberkamów, oferując na przykład cenne lekcje dla amerykańskiego Singapuru, wprowadziło obowiązkowe rejestr ID STEDER ID (SSIR), który wymaga od organizacji zarejestrowania swoich identyfikatorów nadawcy alfanumerycznej. System ten skutecznie blokuje niezarejestrowane nadawcy SMS -ów, znacznie zmniejszając oszustwa podszywające się pod uwagę. W rzeczywistości przypadki dotyczące oszustw SMSE w Singapurze spadły o 70% w ciągu trzech miesięcy po nakazaniu SSIR.

Wielka Brytania przyjęła inne podejście, ustanawiając dedykowaną infolinię „159”, umożliwiając mieszkańcom natychmiastową weryfikację podejrzanych połączeń. Ten prosty, ale skuteczny system zapewnia osobom szybki sposób sprawdzenia zasadności nieoczekiwanej komunikacji, potencjalnie zapobiegając wielu oszustw przed ich wystąpieniem.

Co to jest sztuczna inteligencja (AI)?

Wiele narodów wdrożyło również surowsze miary uwierzytelniania, takie jak kontrole biometryczne i weryfikacje w aplikacji, które okazały się wysoce skuteczne w zmniejszaniu oszustw. Na przykład Singapur wymagał weryfikacji twarzy transakcji o wyższym ryzyku za pośrednictwem SingPass od 2022 r., Nie skutkując żadnymi dalszymi doniesieniami o oszustwach związanych z złośliwym oprogramowaniem obejmującym nieautoryzowane wypłaty CPF od czasu jego wdrożenia w czerwcu 2023 r.

Niektóre kraje badają sposoby spowolnienia transakcji kryptowalutowych lub kwot przenoszenia czapki, co może znacznie utrudniać oszustów, którzy polegają na szybkich, anonimowych transferach. Środki te, w połączeniu ze skoordynowaną globalną reakcją z udziałem głównych narodów ofiar, takich jak USA i Chiny, mogą okazać się odgrywającą w skuteczniejszym demontażu sieci przestępczych. Ucząc się z tych międzynarodowych przykładów i dostosowując je do kontekstu amerykańskiego, USA mogłyby znacznie wzmocnić swoją obronę przed rosnącą fali cyberkam.

Ilustracja technik oszustwa. (Kurt „CyberGuy” Knutsson)

Wskazówki dotyczące ochrony siebie i swoich bliskich

Rozpoznanie czerwonych flag jest niezbędne, aby uniknąć upadku ofiary w oszustwach. Oto kilka ważnych czerwonych flag, o których należy pamiętać:

  • Niepoliczalne połączenia lub e -maile: Uważaj na każdego, kto prosi o informacje osobiste lub finansowe. Uzasadnione organizacje nie będą prosić o poufne informacje w ten sposób.
  • Pilne wnioski o płatność: Oszuści często wymagają natychmiastowego działania, aby uniknąć kontroli. Poświęć chwilę, aby zweryfikować wniosek za pośrednictwem oficjalnych kanałów przed odpowiedzią.
  • Nieznane informacje kontaktowe: Zachowaj ostrożność, jeśli podane dane kontaktowe nie pasują do oficjalnych danych kontaktowych firmy lub organizacji.
  • Nieprawidłowe metody płatności: Prośby o płatność za pośrednictwem kart podarunkowych, kryptowalut lub przelewów przewodowych są głównymi znakami ostrzegawczymi. Renomowane firmy nie będą prosić o tego rodzaju płatności.
  • Zbyt dobre, aby być prawdziwymi ofertami: Jeśli oferta wydaje się zbyt dobra, aby mogła być prawdziwa, prawdopodobnie tak jest. Zbadaj i zweryfikuj wszelkie roszczenia przed postępem.

10 sposobów na ochronę się przed oszustwem

Ochrona siebie i swoich bliskich przed oszustwami wymaga czujności i świadomości. Oto osiem skutecznych sposobów ochrony przed oszustami:

1. Sprawdź przed postępowaniem: Zawsze weryfikuj tożsamość osoby lub organizacji kontaktującej się z tobą. Użyj oficjalnych danych kontaktowych, aby bezpośrednio dotrzeć i potwierdzić legitymację wniosku.

2. Ogranicz udostępnianie danych osobowych: Unikaj udostępniania informacji osobistych lub finansowych przez telefon, e -mail lub online, chyba że jesteś pewien tożsamości i legitymacji odbiorcy.

3. Użyj mocnych, unikalnych haseł dla wszystkich konta: Solidne hasło powinno zawierać mieszankę wielkich i małych liter, liczb i symboli. Unikaj ponownego wykorzystania haseł na wielu platformach i rozważ użycie renomowanego Menedżer haseł Aby bezpiecznie przechowywać i generować złożone hasła.

4. Włącz uwierzytelnianie dwuskładnikowe (2FA) tam, gdzie to możliwe: 2FA Dodaje dodatkową warstwę bezpieczeństwa, wymagając wtórnej metody weryfikacji, takiej jak kod wysłany do telefonu lub uwierzytelnianie biometryczne. Zapewnia to, że nawet jeśli twoje hasło jest zagrożone, nieautoryzowany dostęp pozostaje bardzo mało prawdopodobny.

5. Utrzymuj swoje urządzenia i oprogramowanie: Poprzez regularne instalowanie Najnowsze aktualizacje I łatki bezpieczeństwa, możesz upewnić się, że Twoje urządzenia są wyposażone w najnowsze funkcje bezpieczeństwa i poprawki błędów, zmniejszając ryzyko stania się celem dla cyberataków. Wiele cyberataków wykorzystuje niepotrzebne luki, więc umożliwianie automatycznych aktualizacji systemu operacyjnego, aplikacji i oprogramowania antywirusowego może znacznie zmniejszyć ryzyko.

Uzyskaj Fox Business On The Go, klikając tutaj

6. Inwestuj w usługi usuwania danych osobowych: Rozważ skorzystanie z usługi specjalizującej się w usuwaniu danych osobowych z Internetu w celu zmniejszenia ekspozycji na potencjalnych oszustów. Chociaż żadna usługa nie obiecuje usunąć wszystkich danych z Internetu, usługa usuwania jest świetna, jeśli chcesz stale monitorować i automatyzować proces usuwania informacji z setek witryn w sposób ciągły przez dłuższy czas. Sprawdź moje najlepsze typy, aby uzyskać usługi usuwania danych tutaj.

7. Monitoruj rachunki finansowe: Regularnie sprawdzaj wyciągi bankowe i karty kredytowej pod kątem żadnych niezwykłych lub nieautoryzowanych transakcji. Niezwłocznie zgłoś podejrzane działanie.

8. Bądź sceptyczny wobec niezamówionych wniosków: Traktuj nieoczekiwane prośby o pieniądze lub dane osobowe ostrożnie. Oszuści często powodują, że poczucie pilności wywarcie na ciebie presji na szybkie działanie.

9. Bądź czujny przed próbami phishingu i użyj silnego oprogramowania antywirusowego: Unikaj klikania linków lub pobierania załączników z niezamówionych wiadomości e -mail lub wiadomości. Upewnij się, że Twoje urządzenia są chronione silnym oprogramowaniem antywirusowym, które może wykryć i blokować złośliwe czynności. Najlepszym sposobem na ochronę przed złośliwymi linkami, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

10. Raport podejrzanych o oszustwa: Jeśli podejrzewasz, że spotkałeś oszustwo, zgłoś je swoim władzom lokalnym, Federalnej Komisji Handlu (FTC) i wszelkich odpowiednich instytucjach finansowych.

Subskrybuj kanał Kurta YouTube, aby uzyskać szybkie porady dotyczące pracy na temat pracy wszystkich urządzeń technologicznych

Kluczowe wyniki Kurta

Wzrost cyberkam jest nie tylko kwestią ekonomiczną, ale moralnym, który wymaga natychmiastowego działania. Z miliarami utraconymi corocznie i niezliczonymi życiem zakłóconym, nie możemy sobie pozwolić na samozadowolenie w rozwiązaniu tego kryzysu. Ucząc się od globalnych najlepszych praktyk i wspierając międzynarodową współpracę, możemy zacząć rozbić te sieci przestępcze. Pamiętaj, aby wykonać określone kroki, aby zapewnić bezpieczeństwo.

Kliknij tutaj, aby uzyskać aplikację Fox News

Jak myślisz, co należy zrobić, aby skuteczniej zaatakować kamery cybernetyczne? Czy rządy powinny koncentrować się na surowszych przepisach lub kampaniach edukacyjnych? Daj nam znać, pisząc nas o godz Cyberguy.com/contact

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter

Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić.

Śledź Kurta na jego kanałach społecznościowych:

Odpowiedzi na najczęściej zapisane cybergańskie pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
URL has been copied successfully!
0
Would love your thoughts, please comment.x