Wie Kreditkartenbetrug funktioniert und wie man sicher bleibt

Trotz allem, was Sie vielleicht gehört haben, werden Kreditkarten gestohlen, Kreditkartenbetrug online und offline. Aber wie bekommt ein Dieb deine Kartennummer und wie kannst du sie beschützen?

Trotz allem, was Sie vielleicht gehört haben, werden Kreditkarten gestohlen, Kreditkartenbetrug online und offline.  Aber wie bekommt ein Dieb deine Kartennummer und wie kannst du sie beschützen?
Werbung

Wenn Sie Teil meiner Generation sind, haben Sie möglicherweise Ihre Eltern oder Großeltern überzeugen müssen, dass die Online-Nutzung Ihrer Kreditkarte sicher ist. "Es fühlt sich nicht sicher an", sagen sie, aber man sagt ihnen, dass jeder die ganze Zeit so einkaufen muss und seine Kreditkarteninformationen absolut sicher sind.

Aber du liegst falsch. Kreditkartennummern werden gestohlen, Kreditkartenbetrug passiert sowohl online als auch offline. Aber wie ist es passiert? Wie bekommt ein Dieb Ihre Kartennummer? Warum verhindern Verifizierungssysteme diese Probleme nicht? Und was können Sie tun, um Ihre eigenen Karten sicher zu halten? Werfen wir einen Blick auf Kreditkartenbetrug und finden Sie heraus, wie Sie sich schützen können.

18 RFID-Blockierhülsen (14 Kreditkartenfächer und 4 Passport-Protektoren) Ultimate Premium Identity Diebstahlschutzhüllen für Herren und Damen. Smart Slim Design perfekt passt Brieftasche / Geldbörse 18 RFID Blocking Ärmeln (14 Kreditkarteninhaber & 4 Passport Protectors) Ultimate Premium Identity Diebstahlschutz Sleeve Set für Männer und Frauen. Smart Slim Design perfekt passt Brieftasche / Geldbörse Jetzt kaufen bei Amazon $ 9.99

Erhalten Sie Ihre Kartennummer

Offensichtlich ist die erste Sache, die für Kreditkartenbetrug stattfinden muss, jemand anderes, der Ihre Kreditkartennummer erhält Betrüger immer noch klonen Kreditkarten: Halten Sie Plastik in Ihrer Tasche Betrüger klonen immer noch Kreditkarten: Halten Sie Plastik in Ihrer Tasche Wenn Sie regelmäßig zahlen mit Kreditkarte oder Debit / Scheckkarte (und wer nicht in diesen Tagen?) sollten Sie sich bewusst sein, dass Ihre Karte geklont werden kann. Aber wie wird das gemacht und welche Arten von Unternehmen sind ... Read More. Es gibt eine Reihe von Möglichkeiten, dies zu erreichen, und sie reichen von sehr einfachen bis zu technologisch komplexeren.

Phishing Phishing Phishing: 5 Sicherheitsbegriffe, die Sie kennen sollten Phishing: 5 Sicherheitsbestimmungen, die Sie kennen müssen Das Internet ist ein Haifischbecken; Sie sind Bedrohungen links und rechts ausgesetzt. Sie müssen die Risiken verstehen, um sich selbst zu schützen. Hier stellen wir Ihnen die fünf häufigsten Online-Sicherheitsbedrohungen vor. Read More, zum Beispiel, ist eine alte Strategie, die nur einen Dieb braucht, um ein guter Redner zu sein. Sie werden sich per Telefon, E-Mail, Post oder auf andere Weise mit Ihnen in Verbindung setzen und sich normalerweise als jemand von Ihrem Kreditkartenaussteller ausgeben und mit Ihnen sprechen, um Ihnen Ihre Kreditkarteninformationen mitzuteilen. Es klingt wie etwas, das du sofort erkennen könntest, aber einige Phisher sind wirklich gut darin, was sie tun - das ist sehr ähnlich zu der Taktik, die im britischen Telefonhacking-Skandal verwendet wurde Nicht nur E-Mail: Your Voice Mail Can Be Hacked, Too - So sichern Sie es nicht nur E-Mail: Ihre Voice-Mail kann auch gehackt werden - Hier ist, wie Sie es sichern Lesen Sie mehr vor ein paar Jahren.

Phishing-Haken

Ein anderer Weg, auf dem Diebe Ihre 16-stellige Kreditkartennummer bekommen könnten, ist durch Online-Datenverstöße, wie sie Target, Home Depot, das Playstation Network und eine ganze Liste anderer in den letzten Jahren erlitten haben. Die Zahlen, die von diesen Seiten gestohlen werden, landen oft in "Kardiergeschäften", wo Leute gestohlene Kreditkartennummern kaufen, um sie online zu benutzen. Laut Brian Krebs, gehen die Kartennummern, die auf Rescator verkauft werden, eine der größten Karten-Kaufseiten, für einen mittleren Preis von ungefähr $ 27 pro Karte. Dies macht es für Diebe einfach, Hunderte von Karten gleichzeitig zu kaufen, möglicherweise auch Ihre.

Es ist jedoch nicht immer ein Händler oder eine Bank, die kompromittiert ist; manchmal ist es dein eigener Computer. Wenn ein Hacker einen Keylogger oder eine andere Art von Malware Viren, Spyware, Malware, usw. zu erklären, erklärt: Online-Bedrohungen verstehen Viren, Spyware, Malware, etc. Erklärt: Online-Bedrohungen zu verstehen Wenn Sie anfangen, über all die Dinge zu denken beim Surfen im Internet schief gehen, sieht das Internet wie ein ziemlich gruseliger Ort aus. Lesen Sie mehr auf Ihrem Computer installiert, könnten sie leicht Ihre Kreditkarteninformationen nappen, wenn Sie es für Online-Shopping verwenden. Da die meisten Menschen nicht genug tun, um ihre Computer vor Malware zu schützen, ist dies eine ernsthafte Bedrohung.

Ihre Karte selbst kann auch das Ziel für Kartendiebe sein. Mit der Zunahme von Kreditkarten für kontaktloses Bezahlen sind RFID-Scanner (Radio Frequency Identification) zu einer beliebteren Methode geworden, um Kreditkarteninformationen zu stehlen; Alles, was ein Dieb tun muss, ist ein Scanner in der Nähe RFID kann gehackt werden: Hier ist, wie und was Sie tun können, um sicher zu bleiben RFID kann gehackt werden: Hier ist wie, und was Sie tun können, um sicher zu bleiben Wie viel Sie tun wissen über RFID-Chips? Weißt du, wie viele du in einem bestimmten Moment trägst? Weißt du, welche Informationen auf ihnen gespeichert sind? Weißt du, wie nahe ein Hacker ... Mehr auf deiner Karte ist und sie alle Informationen haben, die sie brauchen.

18 RFID-Blockierhülsen (14 Kreditkartenfächer und 4 Passport-Protektoren) Ultimate Premium Identity Diebstahlschutzhüllen für Herren und Damen. Smart Slim Design perfekt passt Brieftasche / Geldbörse 18 RFID Blocking Ärmeln (14 Kreditkarteninhaber & 4 Passport Protectors) Ultimate Premium Identity Diebstahlschutz Sleeve Set für Männer und Frauen. Smart Slim Design perfekt passt Brieftasche / Geldbörse Jetzt kaufen bei Amazon $ 9.99

kontaktloses Bezahlen

Dieselbe Strategie kann verwendet werden, wenn Ihr Telefon NFC (Near-Field Communication, Nahfeldkommunikation) verwendet! Wozu ist es gut? Hier sind 5 NFC verwendet! Wozu ist es gut? Hier sind 5 Anwendungen Wenn Ihr Telefon noch nicht über einen Near-Field-Communication-Chip verfügt, wird es wahrscheinlich Ihr nächster sein. High-End-Android-Handys sind schnell mit der Technologie und während Apple hat es bisher abgeschüttelt, Adoption ... Lesen Sie mehr, um mit den Verkaufsstellen zu kommunizieren, um Ihre Kreditkarteninformationen teilen - Apple Pay, Google Wallet, Visa PayWave und ähnliches Apps Alles, was Sie über Apple Pay, Samsung Pay und Android Pay wissen müssen Alles, was Sie über Apple Pay, Samsung Pay und Android Pay wissen müssen Android Pay, Samsung Pay, Apple Pay haben alle ihre Vor- und Nachteile. Werfen wir einen Blick auf genau, wie jeder von ihnen funktioniert und wer sie verwenden kann. Lesen Sie mehr diese Technologie, wenn Sie mit ihnen bezahlen. Wenn ein NFC-Leser kompromittiert oder manipuliert wird, könnte er Ihre Kreditkarteninformationen einem Kriminellen geben.

Eine ähnliche Methode namens "Skimming" erfordert einen Dieb, um einen physischen Scanner haben, der die Informationen von Ihrer Kreditkarte Betrüger immer noch klonen Kreditkarten: Halten Sie Kunststoff in Ihrer Tasche Betrüger immer noch klonen Kreditkarten: Halten Sie Kunststoff in Ihrer Tasche Wenn Sie regelmäßig bezahlen Kredit- oder Debit- / Scheckkarte (und wer weiß das nicht?), Sie sollten wissen, dass Ihre Karte geklont werden kann. Aber wie wird das gemacht und welche Arten von Unternehmen sind ... Read More. Diese Geräte sind überraschend einfach zu bekommen (Sie können einen grundlegenden Leser für $ 13 auf Amazon erhalten), und Diebe können ziemlich kreativ sein, sie zu verwenden, Geldautomaten zu manipulieren, wie Betrüger Geldautomaten benutzen können, um Sie zu säubern, wie Betrüger Geldautomaten benutzen können, um Sie zu säubern Dieser Geldautomat in der Wand Ihrer örtlichen Bank könnte wie eine einfache Art aussehen, um etwas Geld zu bekommen, aber Sie müssen sicherstellen, dass die Betrüger nicht zuerst da waren. Lesen Sie mehr, Kartenleser in Unternehmen und an anderen Orten, an denen Ihre Karte regelmäßig geklaut wird. ATM-Betrug ist überraschend häufig; Schauen Sie sich den großartigen Artikel von Dan Price über ATM-Betrug an Diese 7 Nachrichtenberichte beweisen, dass ATM-Betrug jederzeit treffen kann Diese 7 Nachrichtenberichte beweisen, dass ATM-Betrug zu jeder Zeit möglich ist Wir gehen oft Autopilot mit Geldautomaten, aber nur in Europa, Bargeld Punkt-Betrug stieg um 15% in den ersten sechs Monaten des Jahres 2015. Diese Nachrichtengeschichten beweisen ATM-Betrug kann jeden ... schlagen, um zu sehen, wie viel davon jeden Tag passiert.

Und natürlich gibt es die bewährteste, altmodischste Art: einfach die Karte zu stehlen. Eine vergessene Brieftasche oder Geldbörse, eine fallengelassene Karte, eine unverschlossene Autotür oder eine beliebige Anzahl von Dingen, kann Ihre Karte leicht für einen Dieb zum Ergreifen machen. Manchmal schreiben sie nur Ihre Informationen auf - die Anzahl der Kellner, die dabei erwischt werden, wie sie Kartennummern aufschreiben, während sie Kundenkarten laufen lassen, ist größer als Sie vielleicht erwarten.

Verwenden Sie Ihre Kreditkarte

Sobald ein Dieb seine Kreditkarte hat, ist natürlich der schwierigste Teil erledigt. Alles, was sie jetzt tun müssen, ist es zu benutzen (oder zu verkaufen). Banken möchten, dass Sie denken, dass Ihre Kreditkartentransaktionen sehr sicher sind, aber ein kurzer Abstecher in den Laden macht deutlich, dass jeder mit Ihrer Karte sie nutzen kann, wo immer sie wollen. Ich lebe in den USA, wo nicht alle Karten EMV-Chips haben. Heads-Up, Amerikaner: So verändern sich die Kreditkarten im Jahr 2015 Heads-Up, Amerikaner: So verändern sich die Kreditkarten 2015 Chip-Kreditkarten sind seit Jahren Standard in der Welt außerhalb der USA. Jetzt kommen sie in die USA; Hier ist alles, was Sie wissen müssen. Lies noch mehr, und ich habe meine Unterschrift lange Zeit nicht gegen meine Karte oder meinen Führerschein geprüft.

Kontaktloses Bezahlen mit Karten erfordert keine PINs oder Unterschriften, daher sind sie perfekt für Kreditkarten-Diebe geeignet (auch wenn die Grenzen für kontaktloses Bezahlen eher klein sind, summieren sie sich schnell). Online-Zahlungen erfordern keine PINs oder Unterschriften, also ist es einfach, einen Amazon-Einkaufsbummel mit einer gestohlenen Karte zu machen.

Online-Shopping-Kreditkarte

Und wie gesagt, diese Kartennummern können online verkauft werden. Rescator ist eine von vielen Websites, die diese Informationen verkaufen - die meisten dieser Websites sind im dunklen Web, wo alle Arten von identifizierenden Informationen gekauft werden können. Hier ist, wie viel Ihre Identität im dunklen Web wert sein könnte Hier ist, wie viel Ihre Identität wert sein könnte Im Dunklen Netz Es ist unangenehm, sich selbst als eine Ware zu betrachten, aber all Ihre persönlichen Daten, von Name und Adresse bis zu Bankkontodaten, sind für Online-Kriminelle etwas wert. Wie viel bist du wert? Lesen Sie mehr, aber einige sind leicht von jedem Browser aus zu erreichen. Indem sie versteckt bleiben, Server benutzen, die in anderen Ländern stationiert sind, und es der Strafverfolgung erschweren, nach Mustern in gestohlenen Karten zu suchen, bleiben diese Seiten unantastbar.

So schützen Sie sich vor Kreditkartenbetrug

Wie Sie der obigen Liste entnehmen können, gibt es viele verschiedene Möglichkeiten, wie Betrüger Ihre Kreditkarteninformationen erhalten und verwenden können - es scheint so, als ob es unmöglich ist, sich selbst zu schützen. Wenn Sie jedoch ein paar einfache Richtlinien befolgen, können Sie die Wahrscheinlichkeit, dass Sie Opfer von Kreditkartenbetrug werden, erheblich verringern.

Teilen Sie Ihre Karteninformationen zunächst nicht über das Telefon oder in einer E-Mail. Die meisten Kreditkartenunternehmen, Banken und Geschäfte werden Ihre Kreditkartendaten nicht per E-Mail anfordern. Daher sollte eine E-Mail, in der Sie nach diesen Informationen gefragt werden, ein klares Zeichen dafür sein, dass Sie betrogen werden 5 Beispiele zur Erkennung von Betrug oder gefälschten E-Mails Der Wandel von Spam zu Phishing-Angriffen ist spürbar und nimmt zu. Wenn es ein einzelnes Mantra gibt, das man im Kopf behalten sollte, dann ist dies die erste Verteidigung gegen Phishing. Weiterlesen . Wenn Sie Ihre Informationen über das Telefon teilen müssen, stellen Sie sicher, dass niemand in der Nähe ist, um Sie zu belauschen.

lauschen

Zweitens, achten Sie auf Online-Sicherheitsnachrichten; Wenn ein Einzelhändler oder eine Bank, die Ihre Kreditkarteninformationen haben könnte, gehackt wird, rufen Sie Ihre Bank an, sagen Sie ihnen, was passiert ist, und fragen Sie nach einer neuen Karte. Sie können abwarten, ob Sie verdächtige Gebühren auf Ihrem Konto erhalten, bevor Sie Ihre Bank alarmieren, aber es liegt an Ihnen, ob Sie diese Chance nutzen möchten oder nicht, bevor Sie mit dem Prozess beginnen.

18 RFID-Blockierhülsen (14 Kreditkartenfächer und 4 Passport-Protektoren) Ultimate Premium Identity Diebstahlschutzhüllen für Herren und Damen. Smart Slim Design perfekt passt Brieftasche / Geldbörse 18 RFID Blocking Ärmeln (14 Kreditkarteninhaber & 4 Passport Protectors) Ultimate Premium Identity Diebstahlschutz Sleeve Set für Männer und Frauen. Smart Slim Design perfekt passt Brieftasche / Geldbörse Jetzt kaufen bei Amazon $ 9.99

Drittens, wenn Ihre Karte RFID-ausgestattet ist, ziehen Sie in Erwägung, eine RFID-blockierende Brieftasche zu bekommen. Was sind RFID-blockierende Geldbörsen und welche sollten Sie kaufen? Was sind RFID-Blocking Wallets und welche sollten Sie kaufen? Wenn Sie wüssten, dass jemand Ihre Kreditkarten, Ihren Reisepass und sogar Ihren Führerschein lesen kann, ohne sie tatsächlich zu durchwischen, würden Sie Maßnahmen ergreifen, um dagegen vorzugehen? Lesen Sie mehr, damit Ihre Karte geschützt ist, solange sie in Ihrer Tasche ist. Durch das Blockieren von RFID-Signalen verhindert die Brieftasche, dass ein Gerät die Informationen auf Ihrer Karte liest, bis Sie sie zur Verwendung herausnehmen.

18 RFID-Blockierhülsen (14 Kreditkartenfächer und 4 Passport-Protektoren) Ultimate Premium Identity Diebstahlschutzhüllen für Herren und Damen. Smart Slim Design perfekt passt Brieftasche / Geldbörse 18 RFID Blocking Ärmeln (14 Kreditkarteninhaber & 4 Passport Protectors) Ultimate Premium Identity Diebstahlschutz Sleeve Set für Männer und Frauen. Smart Slim Design perfekt passt Brieftasche / Geldbörse Jetzt kaufen bei Amazon $ 9.99

Viertens, halten Sie Ausschau nach einem Kartenlesegerät, das aussieht, als wäre es manipuliert worden. Geldautomaten, Tankstellen an Tankstellen, kleine Geschäfte und Restaurants und viele andere Orte können von Skimmern angegriffen werden. Wenn etwas verdächtig aussieht, verwenden Sie eine andere Zahlungsmethode. Machen Sie Bargeldabhebungen von Ihrer Bank, bezahlen Sie beim Kauf von Gas am Schalter und lassen Sie Ihre Karte nicht aus den Augen.

Wisch-Card-Restaurant

Schließlich, achten Sie darauf, Ihre Kreditkartenabrechnungen, Kontoauszüge und Kreditauskünfte regelmäßig zu überwachen. Je früher Sie eine potenziell betrügerische Transaktion fangen Was tun, wenn Sie ein Opfer von Online-Kreditkartenbetrug sind Was Sie tun müssen, wenn Sie ein Opfer von Online-Kreditkartenbetrug Lesen Sie mehr, desto besser sind die Chancen, die Sie können verhindern Sie weitere Probleme. Sie können jedes Jahr eine kostenlose Kreditauskunft von annualcreditreport.com erhalten, aber Sie sollten Ihre Online-Konten viel häufiger überprüfen, um zu sehen, ob etwas verdächtiges passiert.

Ihre Kreditkartenbetrug Geschichten

Jetzt, wo Sie wissen, wie Kreditkartenbetrug passiert und was Sie tun können, um sich zu schützen, möchten wir Ihre Geschichten von Kreditkartenbetrug hören. Wurde dir jemals eine Karte gestohlen? Weißt du, wie der Dieb die Information bekommen hat? Was hat Sie daran erinnert, dass Ihre Karte kompromittiert wurde? Und was hast du dagegen gemacht? Teile deine Geschichten unten, damit wir alle von ihnen lernen können!

Bildnachweis: eine Kreditkarte von Andrea Danti via Shutterstock, wk1003mike über Shutterstock.com, LDprod über Shutterstock.com, A. und I. Kruk über Shutterstock.com, Indien Picture via Shutterstock.com, Khakimullin Aleksandr über Shutterstock.com.

In this article