Domande frequenti su Identity Theft Checker Questo articolo copre alcune domande frequenti sullo strumento Identity Theft Checker.
Quali informazioni sono contenute nel rapporto di violazione?
Il rapporto di violazione ti avvisa in merito ai seguenti tipi di informazioni:
- Eventuali dati personali associati alla violazione: password, dettagli di carte di credito, indirizzo e così via,
- Il nome della violazione,
- Quale azienda o entità è interessata dalla violazione e
- Quando è avvenuta la violazione.
Per noi il tuo diritto alla privacy è fondamentale, pertanto non diffondiamo dettagli sui dati personali esatti violati.
E se il servizio violato è sconosciuto?
A volte, non è possibile rivelare o identificare esplicitamente i servizi violati. Gli elenchi combo, i servizi non diffusi e le aggregazioni di dati sono alcuni tipi di incidenti simili. In questi casi, segui le istruzioni nel tuo rapporto di violazione e presta particolare attenzione ad attività sospette nei tuoi account online.
Cosa succede in caso di una violazione di dati e se i miei dati vengono rubati?
Quando avviene una violazione di dati, significa che criminali informatici accedono illegalmente a origini dati e possono impadronirsi di dati sensibili. Questi dati possono anche essere venduti su forum e marketplace nel Deep e Dark Web, oltre che essere usati per attività illegali come frodi, furto di identità e ricatti.
Se i tuoi dati fanno parte di una violazione, a seconda dello scenario, ti verrà indicato di agire subito per impedire ai criminali informatici di accedere ulteriormente ai tuoi sistemi o di usare i tuoi dati.
Alcuni suggerimenti su cosa fare:
- Agisci subito e cambia le password interessate.
- Contatta subito la tua banca e cancella carte di debito o credito.
- Rivolgiti alle autorità competenti in materia di cibercriminalità e segnala che i tuoi dati sono stati rubati.
Devo fornire il mio indirizzo e-mail per usare il servizio?
Sì. Nella maggior parte dei casi, il tuo indirizzo e-mail è fondamentale per la tua identità online e per i dati personali archiviati nei servizi online che usi. Oggigiorno, le credenziali di accesso consistono quasi sempre di un indirizzo e-mail e una password.
Pertanto, usiamo il tuo indirizzo e-mail come termine di ricerca o informazione per identificare le violazioni avvenute e i relativi dati compromessi, così come i servizi online che usi.
Non ho ricevuto il rapporto di violazione via e-mail. Cos'è successo?
Ti inviamo un rapporto di violazione per e-mail solo se il tuo indirizzo e-mail è stato coinvolto in una di esse. Se non c'è motivo di preoccupazione, non ti invieremo nulla.
Se non hai ricevuto un'e-mail, controlla quanto segue:
- La tua cartella spam e
- La tua cassetta postale, assicurandoti che non sia piena.
A volte, i provider di e-mail interpretano erroneamente le e-mail da determinate fonti e le bloccano o spostano nello spam automaticamente. Ciò può succedere in caso di traffico eccessivo o per via di determinati contenuti delle e-mail.
Per questi motivi, è sempre una buona idea riprovare a usare il servizio in un secondo momento.
F-Secure può rimuovere i miei dati personali per mio conto se fanno parte di una violazione?
Se i tuoi dati personali fanno parte di una violazione, significa che potrebbero essere inseriti in database nel Dark o Deep Web. Il problema nel recuperarli una volta compromessi sta nel fatto che tali dati non avranno più un proprietario.
Quando ti iscrivi al servizio, ci chiedi di cercare (per tuo conto) nel nostro database di informazioni sulle violazioni al fine di identificare se il tuo indirizzo e-mail corrisponde a dati nel database. Usiamo il tuo indirizzo e-mail per cercare varie origini nel Dark e Deep Web, ma dato che F-Secure non possiede i dati, non possiamo rimuoverli o eliminarli.
Perché F-Secure mostra risultati diversi nel rapporto di violazione rispetto ad altri siti di ricerca di hack?
Ciò ha a che fare con il modo in cui i dati vengono raccolti e recuperati dopo una violazione. Ogni azienda o servizio ha metodi diversi, cosa che può portare a differenze nel modo in cui violazioni e relative informazioni sono categorizzate. Pertanto, i risultati nel rapporto sulla violazione possono variare rispetto a vendor di terze parti.
Quando F-Secure rileva l'avvenimento di una violazione?
F-Secure è in grado di rilevare le violazioni di dati e recuperare i dati interessati in poco tempo. Tramite tecnologie automatizzate insieme al fattore umano, possiamo recuperare i dati delle violazioni molto prima che vengano resi pubblicamente disponibili in luoghi come il Dark Web.
Ogni violazione è univoca e diversa, il che significa che il tempo da quando avviene a quando F-Secure è in grado di recuperare i dati può variare. Solitamente, F-Secure riesce a recuperarli entro alcune settimane dalla prima violazione, mentre altri metodi di monitoraggio del Dark Web possono richiedere diversi mesi per recuperare lo stesso set di dati.
Ho modificato le password interessate dalla violazione, ma vengono visualizzate le stesse informazioni nel rapporto sulla violazione.
Raccogliamo i dati che sono stati parte di violazioni e diffusi tra criminali in posizioni come il Dark Web. Il nostro rapporto sulle violazioni è come un'istantanea delle violazioni avvenute in passato. Tuttavia, non elimina le tue vecchie credenziali che facevano parte della violazione.
La modifica delle password dopo una violazione è esattamente la cosa da fare per combattere i furti di identità.
Tuttavia, quando esegui nuovamente il rapporto, F-Secure non può sapere che hai cambiato le password. Il rapporto può mostrare solo le informazioni nel nostro database associate alla violazione quando essa è avvenuta.
Il rapporto mostra una violazione avvenuta molto tempo fa.
Innanzitutto, assicurati di non usare la stessa password compromessa o una sua variazione con altri servizi. Se non hai cambiato le tue password dopo la violazione nel rapporto, significa che i tuoi dati personali sono stati esposti per diversi anni.
In che modo F-Secure ottiene le informazioni dalle violazioni di dati?
Raccogliamo queste informazioni da varie fonti, acquisendo set di dati violati e diffusi tramite varie tecniche. Il nostro focus primario è usare un approccio umano insieme a tecnologie di analisi e monitoraggio per accedere a forum sul Deep e Dark Web.
Raccogliamo ogni giorno un'ampia quantità di dati. Una volta raccolti, li sottoponiamo a un rigoroso processo di controllo qualità per determinarne il valore. Ciò include il loro ordinamento in tipi di file e dati e lo smaltimento dei dati non utili. Potremmo anche ottenere dati duplicati già acquisiti da una violazione precedente e questi duplicati vengono anch'essi eliminati tramite questi controlli.
Una volta effettuati raccolta e controllo dei dati, eseguiamo delle verifiche sulla loro autenticità. La fase finale della gestione di questo tipo di dati è il trasferimento della relativa analisi nel rapporto.