¿Qué es Catphishing?

Lo que se catphishing? Ciertamente isn y' t Garfield perezosamente sentado en una canoa que sostiene una caña de pescar. Catphishing es cuando un defraudador fabrica una persona identidad y trucos a través de la comunicación cibernética en una relación emocional o romántico falsa — por lo general con fines de lucro al estafador y mdash; porque, al final él y' ll golpeó a la víctima por dinero

Sin embargo, otra razón para catphishing es atraer a alguien a tener a “ relación y" con el estafador — ya sea en última instancia públicamente les humillan con esta información si ellos y' re conocido, o, para llegar a un otro significativo que ellos y' re capaz de hacer trampa. No todos los catphishers son fraudulentas. A veces, una persona catphish para atrapar a un criminal

Una doesn y' t conseguir tambaleó en la noche, pero las señales de advertencia de las primeras etapas de catphishing son claras:. Un demasiado bueno para ser verdad situación. La otra parte es muy atractivo (don &'; t apuesta para un segundo it &'; s realmente su foto). Otro signo revelador de que deben hacer las campanas de alarma se apagan: Esta persona viene de la nada

He … o ella y hellip; serán reacios a usar el teléfono.. Skype es fuera de la cuestión: “ I can &'; t averiguar cómo usarlo, y" o, y" It &'; s no es compatible con mi navegador y" Para mantener un aire de legitimidad, el estafador finalmente acordar conocerte en persona, por lo que los planes de sonar como ellos y' re funcionando sin problemas, pero en el último minuto, debe cancelar los planes debido a alguna crisis
Algunos ejemplos de catphishing de la vida real:.

  • La DEA creó la identidad de una mujer detenida por cargos de drogas para atrapar a los traficantes de drogas en Facebook
  • Alguien utilizan la identidad de una mujer que personalmente conocía, Ellie Flynn, para crear cuentas falsas en Facebook, Twitter e Instagram. Este fleabag incluso utilizado y" Ellie Flynn y" y su foto en los sitios de citas

    Así que el ISN tema y'. t sólo la idea de que siendo engañados en una relación por la catphisher, pero la posibilidad de que su foto, nombre y otros datos pueden ser utilizados por el catphisher para cometer este crimen contra otra persona o para utilizarlo para los sitios de citas. ¿Estás muy guapo? Hace que te preguntes acerca de las posibilidades y hellip;. Catphishers DO hojear Facebook para los que están físicamente bendita

    y' s muy difícil descubrir que su imagen /nombre está siendo utilizado por un catphisher. Por ejemplo, suponga que su nombre es Ashlee Patrick y usted y' re precioso. Y alguien llamado Ann Casey ha decidido utilizar su foto de perfil de Facebook para un sitio de citas que quiere inscribirse en, o tal vez ella quiere crear una cuenta de Facebook

    ¿Cómo va a aprender de esta y hellip;. A menos que, por oportunidad Freako, alguien que sabe que sólo pasa a ser en Ann Casey y' s (si ese y' s siquiera su nombre real) página de Facebook o se comunica con ella a través del sitio de citas

    En cualquier caso, si usted y '? ; re suerte de descubrir que alguien ha robado su imagen con fines fraudulentos, puede reportar su cuenta falsa

    Las mejores maneras de protegerse

    1. Detener la posibilidad de subir fotos de ti mismo es uno.? opción. De esta manera usted tiene más control de lo que y' s por ahí
    2. Usar Google Reverse Image Search.. https://www.google.com/imghp?gws_rd=ssl simplemente subir una foto y Google buscará fuera
      .
  • el robo de identidad

    1. Zappos Data Breach - Caja de Cliente y Seguridad
    2. Keyloggers conectarse de forma inalámbrica
    3. Los portadores móviles de espionaje de Usuarios
    4. Encontrar una firma de abogados y Promoción de los ladrones de identidad de casos
    5. Débil contraseñas Mean datos Infracciones
    6. ¿Qué tipo de sistema de seguridad casero es el adecuado para mí
    7. ¿Perdiste tu contraseña maestra, hacer esto
    8. ¿Por qué debería utilizar un Password Manager
    9. Cuidado con estos 10 estafas Nasty
    10. Espiar a sus niños sí o no
    11. Ir de dos factores o ir Inicio
    12. Identidad Theft Protection - Seguro para su identidad, la segunda parte
    13. ¿Por qué instalar un sistema de seguridad
    14. Aplicaciones móviles Las pruebas de seguridad defecto
    15. 21 Consejos para la Casa de Seguridad
    16. Zeus Malware cuadrilla tomar hacia abajo
    17. Cómo hackers están Hacking Smarthomes
    18. Crisis de identidad: Cómo evitar el robo de identidad
    19. Online Data menos seguro que nunca
    20. 15 Inicio de Facebook Privacidad Consejos