5 Einweg-Webkonten zum Schutz Ihrer Identität
Identitätsdiebstahl nimmt zu. Laut StatisticBrain gibt es jedes Jahr zwischen 12 und 15 Millionen Opfer mit einem durchschnittlichen Verlust von 5.000 USD pro Opfer. Was würdest du tun, wenn du der nächste wäre??
Es gibt so viele verschiedene Möglichkeiten, wie Ihre Identität heutzutage gestohlen werden kann. Sozialversicherungsnummern und Bank-PINs sind die naheliegendsten Methoden. Nachfolgend einige andere Methoden, die Sie möglicherweise nicht kennen:
- Banknotenbelege und Bordkarten Hier gibt es 6 Stück Papier, die Sie immer zerkleinern sollten Hier sind 6 Stück Papier, die Sie immer zerkleinern sollten Wir wissen, dass wichtige Dokumente geschreddert werden müssen, aber Selbstzufriedenheit ist einfach: 'es spielt keine Rolle.' Aber sollten Sie ins Extreme gehen und alle Rekorde zerstören? Welche Dokumente müssen Sie wirklich vernichten? Weiterlesen .
- Kompromittierte Geldautomaten mit gefälschten Kartenlesern Wie man einen kompromittierten Geldautomaten ausfindig macht und was Sie als Nächstes tun sollten Wie Sie einen kompromittierten Geldautomaten ausfindig machen und was Sie tun sollten Weiter Lesen Sie weiter .
- Gestohlene Arztrechnungen und -belege 5 Gründe, warum der Diebstahl von medizinischer Identität zunimmt 5 Gründe, warum der Diebstahl von medizinischer Identität zunimmt Betrüger wollen Ihre persönlichen Daten und Bankkontodaten - aber wussten Sie, dass Ihre Krankenakten auch für sie von Interesse sind? Finden Sie heraus, was Sie dagegen tun können. Weiterlesen .
- Gestohlene Anmeldeinformationen über öffentliches WLAN 5 Möglichkeiten, wie Hacker öffentliches WLAN verwenden können, um Ihre Identität zu stehlen 5 Möglichkeiten, wie Hacker öffentliches WLAN verwenden können, um Ihre Identität zu stehlen Sie können das öffentliche WLAN nutzen, aber auch Hacker. Fünf Möglichkeiten, wie Cyberkriminelle auf Ihre privaten Daten zugreifen und Ihre Identität stehlen können, während Sie eine Latte und einen Bagel genießen. Weiterlesen .
- Gestohlene Anmeldeinformationen aufgrund von Keylogging-Malware Nicht Opfer von Keyloggern: Verwenden Sie diese wichtigen Anti-Keylogger-Tools Nicht Opfer von Keyloggern: Verwenden Sie diese wichtigen Anti-Keylogger-Tools Bei Online-Identitätsdiebstahl spielen Keylogger eine der häufigsten wichtige Rollen im eigentlichen Akt des Diebstahls. Wenn Sie jemals ein Online-Konto von Ihnen gestohlen haben - ob es für… Read More .
- Durchgesickerte oder gehackte Unternehmensdatenbanken 3 Tipps zur Online-Betrugsprävention, die Sie 2014 wissen müssen 3 Online-Tipps zur Betrugsprävention, die Sie 2014 wissen müssen Lesen Sie weiter .
Sie können nicht alle diese potenziellen Angriffsvektoren zu 100% kontrollieren, aber es ist in Ihrem besten Interesse, Ihre Spuren so gut wie möglich zu vertuschen. Risikominimierung ist der Name des Spiels. Eine Möglichkeit, dies zu tun, besteht darin, jederzeit verfügbare Informationen im Internet zu verwenden.
1. Einwegname und Adresse
Im Jahr 2014 brach ein SWAT-Team in das Haus eines bekannten Gaming-Streamers (namens Kootra) ein, als einer seiner Beobachter einen Streich anrief und behauptete, er würde Geiseln halten.
In den letzten Wahlen waren Trump-Anhänger in den sozialen Medien stark “doxed” - Ihre persönlichen Details wurden entdeckt und der Öffentlichkeit zugänglich gemacht. Dadurch öffneten sie die Tür, um diese Informationen zu missbrauchen, so wie sie es für richtig hielten.
Dies sind nur zwei von vielen Möglichkeiten, wie Ihr Leben im Internet unerwartet ruiniert werden kann. Andere Möglichkeiten sind, betrogen zu werden, verfolgt zu werden und gehackt zu werden.
Geben Sie niemals Ihren echten Namen oder Ihre Adresse auf einer Website ein, sofern dies nicht unbedingt erforderlich ist. Sie wissen nie, wie es auf Sie zurückgeführt werden kann, und wenn dies jemals geschieht, werden Sie es erst erkennen, wenn es zu spät ist.
Deshalb sollten Sie den Fake Name Generator verwenden, mit dem Sie vollständige Identitäten herstellen können, die Sie anstelle Ihres wahren Ichs verwenden können. Zu den gefälschten Details gehören Adressen, GPS-Standorte, Online-Benutzernamen, Kreditkartennummern, Beschäftigungsinformationen und mehr. Es ist eigentlich ziemlich beeindruckend.
2. Einweg-Telefonnummer
Nehmen wir an, Sie haben gerade eine brandneue DSLR erhalten und möchten Ihre alte auf Craigslist oder eBay verkaufen. Auf der einen Seite sollten Sie Ihre Telefonnummer angeben, falls sie Ihnen Fragen stellen oder Preise besprechen möchten. Auf der anderen Seite, warum sollten Sie jemals Ihre Telefonnummer so veröffentlichen??
Die Antwort ist, eine Einweg-Telefonnummer zu verwenden, die Sie demontieren können, sobald Sie sie nicht mehr benötigen.
Dies ist auch nützlich, wenn Sie sich für Websites anmelden, bei denen Sie eine Telefonnummer eingeben müssen, da Ihre Telefonnummer wahrscheinlich an Telemarketer verkauft wird. Wenn Sie also Spam-Anrufe erhalten, können Sie diese einfach abmontieren und eine neue Einwegnummer verwenden.
Hushed ist eine ausgezeichnete App für Android und iOS. Sie können Nummern in über 40 Ländern erstellen. Diese Nummern werden an Ihre reale Nummer weitergeleitet, und jede Nummer erhält eine eigene Mailbox. Kosten $ 4 pro Monat, $ 30 pro Jahr oder Pay-as-you-go für $ 0,05 pro Minute.
Google Voice ist auch eine Option. Der Vorteil ist, dass es kostenlos ist, aber der Nachteil ist, dass es nicht so viele Anonymitätsfunktionen wie Hushed bietet und nur in den USA verfügbar ist.
3. Einweg-E-Mail-Posteingang
Hier ist die Wahrheit über E-Mail-Spam: Es gibt keine Möglichkeit, dem entgegenzuwirken, was jeder über den Umgang mit E-Mail-Spam wissen sollte. Was jeder über den Umgang mit E-Mail-Spam wissen sollte. Es ist fast unmöglich, Spam vollständig zu stoppen, aber es ist durchaus möglich, den Spam zu stoppen es fliesst zu einem Rinnsal. Wir beschreiben einige der verschiedenen Maßnahmen, die Sie ergreifen können. Weiterlesen . Wenn Ihre E-Mail-Adresse auf irgendeine Weise veröffentlicht wird, auch wenn Sie keinen Account auf einer Website erstellen, werden die Spammer es irgendwie finden.
Noch schlimmer ist jedoch, dass wenn Spammer Ihre E-Mail-Adresse finden, dann auch Hacker. Wenn ein Hacker Ihre E-Mail-Adresse findet, erhält er Zugriff auf alles in Ihrem Posteingang.
Überlegen Sie sich nun, wie viele vertrauliche Informationen Ihr Posteingang enthält: Informationen zur Begrüßung des neuen Kontos, Zurücksetzen des Kennworts, persönliche Korrespondenz, Anmeldeinformationen usw. Wenn jemand Zugriff auf Ihren Posteingang erhält, erhält er Zugriff auf Ihr gesamtes Leben - insbesondere, wenn Sie ein Kennwort für verwenden alle deine Konten.
Eine Einweg-E-Mail-Adresse kann beide Probleme lösen.
Wir empfehlen die Verwendung von 10MinuteMail, wodurch ein temporärer Posteingang erstellt wird, der sich nach 10 Minuten selbst zerstört (obwohl Sie ihn bei Bedarf um weitere 10 Minuten verlängern können). Auf diese Weise müssen Sie niemals Ihre tatsächliche E-Mail-Adresse offen legen.
4. Einweg-Anmeldeinformationen
Während wir uns mit dem Thema Kontoerstellung im Web beschäftigen, sollten Sie wissen, dass Sie unter Umständen nicht unbedingt ein Konto erstellen müssen. Sie können einfach ein Konto verwenden, das ein anderer erstellt und für den öffentlichen Zugriff freigegeben hat.
BugMeNot ist so ziemlich die einzige Site, die dies tut, aber das ist wirklich eine gute Sache, da es bedeutet, dass jeder es verwendet, was dazu führt, dass mehr Konten geteilt werden.
Es gibt drei Einschränkungen hinsichtlich der Art der Konten, die nicht gemeinsam genutzt werden können: Paywall-Kontenseiten, von der Community bearbeitete Websites und Betrugsrisiko-Websites wie Banken und Online-Shops. Alle anderen Websites sind faires Spiel.
Also, was ist der Punkt? So können Sie sehen, was Sie beim Erstellen eines Kontos erwarten würden, ohne selbst den Aufwand für die Erstellung eines Kontos erzwingen zu müssen.
In einigen Foren müssen Sie beispielsweise ein Konto erstellen, bevor Sie etwas lesen können, während einige Websites ein Konto für den Zugriff auf Download-Links benötigen. Mit BugMeNot können Sie dies alles überprüfen, ohne dabei Ihre persönlichen Daten zu riskieren.
5. Einweg-Dateifreigabe
Wenn es eine weitere Sache gibt, die Sie sowohl anonym als auch verfügbar halten sollten, handelt es sich um Dateien, die Sie mit Freunden oder Verwandten im Internet teilen.
Es besteht kein großes Risiko, dass Ihre Identität beim Teilen von Dateien gestohlen wird (es sei denn, die Datei selbst enthält Informationen, mit denen Sie identifiziert werden können). Es ist jedoch ratsam, einen verfügbaren Dienst für Privilegien zu verwenden.
Viele Hosting-Services Die 15 besten Möglichkeiten, Dateien über das Web mit jedermann gemeinsam zu nutzen Die 15 besten Möglichkeiten, Dateien über das Web mit jedem gemeinsam zu nutzen Es gibt viele Möglichkeiten, Dateien zwischen Personen und Geräten auszutauschen. Mit diesen 15 Tools können Sie Dateien schnell freigeben, ohne App-Downloads, Kontoregistrierungen oder Cloud-Storage-Setups zu benötigen. Mehr lesen löscht Dateien nach einem bestimmten Zeitraum automatisch, und zwar zwischen 24 Stunden und 30 Tagen oder länger. Wir empfehlen jedoch die Verwendung von Send Anywhere, da sie gelöscht wird, sobald die Datei heruntergeladen wird.
Andere Möglichkeiten, um Ihre Identität zu schützen
Woher wissen Sie, ob Ihre Identität gestohlen wurde? 6 Warnzeichen des digitalen Identitätsdiebstahls, den Sie nicht ignorieren sollten 6 Warnzeichen des digitalen Identitätsdiebstahls, den Sie nicht ignorieren sollten Identitätsdiebstahl ist heutzutage nicht allzu selten ein Ereignis, dennoch fallen wir oft in die Falle zu denken, dass es immer "jemand anderem" passieren wird. Ignorieren Sie nicht die Warnzeichen. Weiterlesen ! Du musst proaktiv sein. In dem Moment, in dem Ihre Identität gestohlen wird, beginnt die Uhr zu ticken, und je früher Sie sie einholen, desto wahrscheinlicher können Sie sich davon erholen.
Zusätzlich zur Verwendung von Einwegkonten sollten Sie stärkere Kennwörter verwenden. 7 Kennwortfehler, die Sie wahrscheinlich gehackt bekommen 7 Kennwortfehler, die Sie wahrscheinlich gehackt bekommen Die schlechtesten Kennwörter von 2015 wurden veröffentlicht, und sie sind ziemlich beunruhigend. Sie zeigen jedoch, dass es absolut wichtig ist, Ihre schwachen Passwörter mit ein paar einfachen Optimierungen zu verstärken. Lesen Sie mehr und überlegen Sie sogar, einen Passwort-Manager zu verwenden. Sie müssen sofort mit dem Passwort-Manager beginnen. Sie müssen jetzt mit dem Passwort-Manager beginnen. Jetzt sollte jeder einen Passwort-Manager verwenden. Wenn Sie keinen Passwort-Manager verwenden, besteht die Gefahr, dass Sie gehackt werden. Weiterlesen . Um wirklich sicher zu sein, machen Sie das, was Online-Sicherheitsexperten tun. 8 Tipps für Online-Sicherheit von Sicherheitsexperten 8 Tipps für Online-Sicherheit von Sicherheitsexperten Möchten Sie online sicher bleiben? Vergessen Sie dann alles, was Sie über Kennwörter, Virenschutz und Online-Sicherheit zu wissen glauben, denn es ist an der Zeit, eine Schulung durchzuführen. Hier ist, was die Experten tatsächlich tun. Weiterlesen .
Haben Sie sich jemals mit Identitätsdiebstahl befasst? Kennen Sie andere nennenswerte Tipps? Oder andere verfügbare Konten, die Sie verwenden können? Teilen Sie uns in den Kommentaren unten mit!
Bildnachweis: Sira Anamwong über Shutterstock.com
.