신원 도용 및 개인정보 사기
Stealing and misusing personal information for financial gain or fraud
Overview
This complete guide covers every variant of 신원 도용 및 개인정보 사기 that ScamLens analysts have catalogued. Each entry below links to a detailed breakdown of tactics, identification signs, and step-by-step protection. Use the cross-reference to choose the most relevant scenario, or report a suspicious site directly through the verification box.
Risk Level Distribution
All Scam Types in This Category
계정 탈취(ATO) 사기: 당신의 디지털 생활을 보호하세요
Critical계정 탈취(ATO) 사기는 범죄자들이 당신의 온라인 계정을 불법으로 장악하여 돈을 훔치거나 개인 정보를 탈취하거나 추가 사기를 저지르는 행위입니다.
생체 인식 데이터 도용: 당신의 고유한 신원 보호
Critical생체 인식 데이터 도용은 범죄자들이 지문이나 안면 스캔과 같은 당신의 고유한 생물학적 식별자를 훔쳐 당신을 사칭하여 심각한 금전 피해와 신원 사기를 초래하는 범죄입니다.
아동 신원 도용: 자녀의 미래 보호
Critical아동 신원 도용은 범죄자가 미성년자의 개인정보를 이용하여 계좌를 개설하거나, 대출을 받거나, 범죄를 저지르는 행위로, 종종 수년간 적발되지 않습니다.
범죄 신원 도용: 당신의 이름을 깨끗이 하기
Critical범죄 신원 도용은 누군가가 체포 또는 범죄 수사 중에 당신의 개인 정보를 사용하여 당신의 이름으로 거짓 범죄 기록을 만드는 행위입니다.
의료 신원 도용: 건강과 재정 보호하기
Critical의료 신원 도용은 범죄자가 당신의 개인정보를 사용하여 의료 서비스나 약물을 받거나 보험 청구를 위조할 때 발생하며, 재정적 파멸과 의료 기록 손상을 초래합니다.
합성 신원 도용: 사기꾼들이 가짜 신원을 만드는 방법
Critical범죄자들은 실제 정보와 위조된 개인정보를 혼합하여 완전히 허구의 신원을 만들어 사기를 저지릅니다. 이 정교한 사기는 피해자와 금융기관에 매년 수십억 달러의 손실을 입힙니다.
신용 복구 사기: 거짓 약속, 실제 손실
Medium신용 복구 사기는 신용 점수가 낮은 사람들을 대상으로 빠른 해결을 약속하며 수수료를 요구하지만, 피해자는 금전적 손실과 변하지 않은 신용 점수만 남게 됩니다.
다크웹 데이터 판매: 당신의 신원이 팔리고 있습니다
High Risk범죄자들이 다크웹의 불법 시장에서 당신의 개인정보를 사고팔고 있으며, 이는 신원 도용, 금융 사기, 계정 탈취로 이어집니다.
도싱(Doxing): 온라인 개인정보 보호하기
High Risk도싱은 개인의 비공개 신원정보를 온라인에서 악의적으로 공개하는 행위로, 괴롭힘, 신원 도용, 심각한 재정적 손실을 초래합니다.
가짜 신원조회 사기: 신원 도용 및 사기 사건
Medium사기꾼들이 집주인이나 고용주로 위장하여 가짜 신원조회를 명목으로 선금을 요구하고 민감한 개인정보를 요청하여 신원 도용과 금전 손실을 초래합니다.
우편물 도용 및 주소 사기: 신원 보호하기
High Risk우편물 도용 및 주소 사기는 범죄자들이 당신의 실제 우편물을 도용하거나 리다이렉트하여 개인 정보를 악용해 금전적 이득을 취하고 신원 도용을 시도하는 범죄입니다.
세금 신원 도용: 범죄자가 귀하의 세금 신고를 대신 접수하는 방법
High Risk사기꾼들이 도용한 개인 정보를 사용하여 귀하의 이름으로 위조 세금 신고를 IRS에 제출하고 환급금을 청구합니다.
Universal Protection Steps
- 1 Verify the domain or wallet address through ScamLens before paying or signing in.
- 2 Confirm the company's legal entity using government registries (SEC, Companies House, NAFMII, etc.).
- 3 Never share OTPs, seed phrases, or remote-access codes — no legitimate party will ask for them.
- 4 Slow down: every legitimate process tolerates a 24-hour cooling-off period.
- 5 If money has already moved, contact your bank, exchange, and local cybercrime unit within the first 6 hours.