IT A-Z

เข้าสู่ระบบ

สารบาญตามตัวอักษร

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

identity theft

ที่มา SearchSecurity.com

  :   ผู้ชม 5938

identity thief เป็นอาชญากรรมที่แอบอ้างว่าได้รับข้อมูลส่วนบุคคลชิ้นสำคัญ เช่น ประกันสังคม หรือหมายเลขใบขับขี่ของบุคคลในการที่จะปลอมตัวเป็นคนอื่น สารสนเทศนี้ที่สามารถใช้ในการขอสินเชื่อ ซื้อสินค้าและบริการในนามของเหยื่อ หรือเพื่อให้ขโมยที่มีสิทธิเท็จ นอกเหนือจาก ทำให้เป็นหนี้ ผู้แอบอ้างอาจให้ข้อมูลประจำตัวที่เป็นเท็จกับตำรวจสร้างประวัติอาชญากรรมหรือออกหมายจับที่โดดเด่นสำหรับบุคคลที่มีตัวตนที่ถูกขโมย

identity thief จัดหมวดหมู่ได้สองวิธี: เข้ายึดชื่อแท้จริงและบัญชี ชื่อจริงของ identity thief หมายความว่า ขโมยจะใช้ข้อมูลส่วนบุคคลเพื่อเปิดบัญชีใหม่ ขโมยอาจจะเปิดบัญชีเครดิตการ์ดใหม่ สร้างบริการโทรศัพท์มือถือหรือเปิดบัญชีเช็คใหม่เพื่อที่จะได้รับเช็คเปล่า บัญชีโจรกรรมหมายถึงผู้แอบอ้างใช้ข้อมูลส่วนบุคคลที่จะได้รับการเข้าถึงบัญชีของบุคคลที่มีอยู่ โดยปกติแล้ว ขโมยจะเปลี่ยนที่อยู่ทางไปรษณีย์ในบัญชีและทำบิลจำนวนมาก ก่อนที่บุคคลที่มีตัวตนที่ถูกขโมยจะตระหนักว่ามีปัญหา อินเทอร์เน็ตได้ทำให้ identity thief ง่ายขึ้นสำหรับการใช้ข้อมูลประจำตัวที่พวกเขาถูกขโมยเพราะการทำธุรกรรมสามารถทำได้โดยไม่ต้องมีปฏิสัมพันธ์ส่วนบุคคลใด ๆ

ถึงแม้ว่า identity thief อาจจะเจาะลงในฐานข้อมูลที่เก็บข้อมูลส่วนบุคคล ผู้เชี่ยวชาญกล่าวว่าเป็นไปได้มากกว่าขโมยจะได้รับข้อมูลโดยใช้วิธีการที่ล้าสมัย การเรียกเอกสารส่วนบุคคลและจดหมายทิ้งแล้วจากถังขยะ (ขยะดำน้ำ - dumpster diving) เป็นหนึ่งในวิธีที่ง่ายที่สุดสำหรับ identity thief จะได้รับข้อมูล อีกวิธีที่นิยมในการได้รับข้อมูลคือ shoulder surfing – เพียงแค่ identity thief ยืนอยู่ข้างใครบางคนที่สำนักงานสาธารณะ เช่น สำนักยานยนต์และเฝ้าดูคนที่เติมข้อมูลส่วนบุคคลออกมาในแบบฟอร์ม

การป้องกัน identity theft ผู้เชี่ยวชาญแนะนำให้คุณตรวจสอบรายงานเครดิตของคุณรายงานเครดิตของคุณกับเครดิตบูโรที่สำคัญอย่างสม่ำเสมอ ติดตามกับเจ้าหนี้ถ้าค่าใช้จ่ายของคุณมาไม่ตรงเวลา ทำลายใบสมัครสินเชื่อที่ไม่พึงประสงค์การใช้งาน และการป้องกันตัวเองโดยไม่ให้ข้อมูลส่วนบุคคลในการตอบอีเมล์ที่ไม่พึงประสงค์

บางครั้ง identity theft เรียกว่า “iJacking”

update: 3 พฤษภาคม 2552

IT A-Z ปรับปรุงล่าสุด
abacus
zero-day exploit
MPP (massively parallel processing)
message queueing
medium
semaphore
master/slave
MAC address (Media Access Control address)
mash-up
vlog
LANDesk Client Manager
laptop computer
linkrot
Itanium
Job Entry Subsystem (JES)
IP telephony (Internet Protocol telephony)
Kerberos
iterative
interoperability
interface definition language (IDL)

Loading
Microsoft Access
Access
ไชยวัฒน์ ตระการรัตน์สันติ สั่งซื้อผ่าน PayPal ในราคา 280 บาท
อุ้มผาง เบื้องหลังธรรมชาติ
Umphang
รู้จักอุ้มผางในอีกแง่มุม โดย ประชา แม่จัน
สั่งซื้อผ่าน PayPal ในราคา 90 บาท
สงวนลิขสิทธิ์ (C) widebase