Możesz chronić swój ślad cyfrowy, usuwając konta, których już nie używasz, dostosowując ustawienia prywatności, unikając nadmiernego udostępniania informacji w mediach społecznościowych oraz korzystając z menedżera haseł...
Zaktualizowano 31 marca 2025 r.
Po przejęciu numeru telefonu przez oszusta należy zablokować kartę SIM, zabezpieczyć konta w Internecie za pomocą silnych haseł i zablokować połączenia spamowe. Przejęcie numeru telefonu umożliwia oszustom szereg działań, w tym przeprowadzanie ataków wyłudzających informacje, połączeń spamowych, ataków związanych z fałszowaniem i przejęcie karty SIM. Tego rodzaju cyberataki mogą prowadzić do naruszenia danych osobowych, a nawet kradzieży tożsamości.
Czytaj dalej, aby dowiedzieć się, co należy zrobić, gdy oszust zdobędzie Twój numeru telefonu, jak oszuści uzyskują numery telefonów i do czego mogą je wykorzystać.
1. Zablokuj kartę SIM
Zablokowanie karty SIM ma kluczowe znaczenie dla ochrony prywatności i tożsamości, zwłaszcza gdy istnieje ryzyko, że oszust podszyje się pod Ciebie, aby popełnić oszustwo. Koniecznie zablokuj kartę SIM, aby zapobiec odbieraniu przez oszusta prywatnych połączeń telefonicznych lub wiadomości tekstowych z kodami uwierzytelniającymi, które mogą umożliwić dostęp do prywatnych informacji i kont w Internecie.
Jeśli używasz iPhone’a, wybierz pozycje Ustawienia, Sieć komórkowa i PIN karty SIM. Włącz kod PIN karty SIM i wprowadź domyślny kod PIN. Zazwyczaj domyślnym kodem PIN jest 1111, ale skontaktuj się z operatorem sieci komórkowej, zanim zaczniesz go zgadywać, ponieważ trzy nieprawidłowe próby wprowadzenia kodu PIN mogą skutkować utratą dostępu do telefonu. Następnie zaktualizuj PIN na nowy.
Jeśli masz telefon z systemem Android, wybierz kolejno Ustawienia, Bezpieczeństwo i prywatność, Więcej ustawień zabezpieczeń oraz Blokada karty SIM. Włącz tę opcję, wprowadź domyślny kod PIN i dotknij opcji Zmień kod PIN karty SIM, aby zapisać zmiany.
2. Zabezpiecz konta w Internecie za pomocą silnych haseł i MFA
Używaj silnych, niepowtarzalnych haseł, aby zapobiec wykorzystaniu przez oszustów tego samego hasła do dostępu do wszystkich Twoich kont. Każde hasło powinno mieć długość co najmniej 16 znaków i zawierać kombinację dużych i małych liter oraz cyfr i symboli. Tworzenie silnego i niepowtarzalnego hasła jest łatwiejsze dzięki wykorzystaniu generatora haseł, który jest narzędziem do tworzenia losowych, bezpiecznych haseł.
Oprócz konfiguracji silnych haseł na wszystkich kontach należy włączyć uwierzytelnianie wieloskładnikowe (MFA), które zapewnia kolejną warstwę zabezpieczeń, wymagając zastosowania dodatkowej metody potwierdzenia tożsamości. Włączenie MFA uniemożliwi uzyskanie dostępu do kont w Internecie przez nieupoważnione osoby, nawet jeśli znają nazwę użytkownika lub hasło. Rodzaje MFA obejmują kod PIN, kod z aplikacji uwierzytelniającej, odpowiedź na pytanie zabezpieczające, odcisk palca lub lokalizację geograficzną użytkownika. Jednak przejęcie numeru telefonu przez oszusta może umożliwić naruszenie kont w Internecie połączonych z tym numerem, dlatego nie należy używać wiadomości SMS na potrzeby MFA. Zamiast korzystać z wiadomości SMS jako podstawowego rodzaju MFA, należy użyć silniejszej formy MFA, takiej jak biometria, która może obejmować rozpoznawanie twarzy lub odcisku palca, ponieważ oszust nie może ich odtworzyć.
3. Zablokuj połączenia spamowe na telefonie
Zablokowanie połączeń spamowych na telefonie chroni przed oszustwami. Mimo że nie każde połączenie spamowe jest oszustwem, każde takie połączenie jest niepożądane, ponieważ ma na celu nakłonienie użytkownika do ujawnienia prywatnych informacji lub wysłania pieniędzy oszustowi. Niestety nie ma możliwości zablokowania wszystkich połączeń spamowych w telefonie, ale można to zrobić w przypadku większości połączeń poprzez dodanie usługi blokowania połączeń do abonamentu, pobranie wiarygodnej aplikacji filtrującej spam oraz zarejestrowanie się w krajowym rejestrze numerów zastrzeżonych.
4. Ignoruj połączenia telefoniczne przerywane po jednym dzwonku
Czy zdarzyło Ci się otrzymać połączenie z nieznanego numeru, które zostało przerwane po jednym dzwonku? Oszuści często wykonują tego typu połączenia telefoniczne, aby nakłonić odbiorcę do oddzwonienia. Jeśli telefon zadzwoni jednokrotnie, nie dając Ci szansy na odebranie połączenia, nie oddzwaniaj. Oszuści mogą wykorzystywać lokalne numery telefonów z dowolnego miejsca w kraju lub nawet na świecie, a oddzwonienie na nie może prowadzić do naliczenia opłat za połączenie telefoniczne zagraniczne. Z tego względu należy oddzwaniać tylko na znane numery telefonów.
5. Nie klikaj nieznanych linków lub załączników
Jeśli otrzymasz wiadomość e-mail lub wiadomość tekstową z nieznanym linkiem lub załącznikiem, nie klikaj go. Takie linki lub załączniki mogą zawierać złośliwe oprogramowanie, które może zostać zainstalowane na urządzeniu bez wiedzy użytkownika i wykraść prywatne informacje. Po przejęciu numeru telefonu oszust może wysyłać wiadomości tekstowe z podejrzanymi linkami, aby nakłonić użytkownika do kliknięcia i wprowadzenia danych osobowych, takich jak dane uwierzytelniające logowania do kont w Internecie. Nie należy nigdy klikać podejrzanych linków lub załączników, ponieważ mogą umożliwić kradzież danych osobowych i wykorzystanie ich do kradzieży tożsamości.
6. Zgłoś oszustwa do FTC
Należy zgłaszać wszystkie oszustwa telefoniczne do Federalnej Komisji Handlu (FTC), która zwalcza wszelkiego rodzaju oszustwa w celu ochrony tożsamości użytkowników. Po przesłaniu zgłoszenia do FTC użytkownik otrzyma dodatkowe instrukcje w zależności od konkretnej sytuacji i rodzaju oszustwa. FTC następnie wykorzysta udostępnione informacje przy współpracy z organami ścigania na potrzeby dochodzenia dotyczącego oszustwa i oszusta zaangażowanego w to działanie.
Jak oszuści uzyskują numery telefonów?
Oto kilka sposobów pozyskiwania numerów telefonów przez oszustów:
- Dark web: oszuści mogą kupić numer telefonu użytkownika na forach i stronach internetowych dark webu oprócz innych naruszonych danych osobowych (PII), aby wykorzystać je do kradzieży tożsamości.
- Wyłudzające informacje wiadomości e-mail: odpowiedź na fałszywą wiadomość wysłaną przez oszusta podszywającego się pod prawdziwą osobę lub firmę może spowodować przekazanie mu numeru telefonu.
- Strony internetowe z wyszukiwarkami osób: te strony internetowe zbierają oraz publikują dane osobowe użytkowników na podstawie publicznych rejestrów. Oszuści mogą znaleźć Twój numer telefonu i wykorzystać go do wykonywania oszukańczych połączeń.
- Skradziona poczta: oszuści mogą kraść pocztę ze skrzynki pocztowej lub nawet ze śmietnika, aby przejąć numer telefonu i użyć go do przeprowadzenia ataków wyłudzających informacje.
Co oszuści mogą zrobić z numerem telefonu?
Twój telefon komórkowy, który zawsze masz przy sobie, zawiera wiele ważnych informacji i jest bardzo cennym przedmiotem dla złodziei. Oszuści mogą wyrządzać szkody na wiele sposobów, nie kradnąc fizycznie telefonu. Oto kilka najczęstszych działań wykonywanych przez oszustów z wykorzystaniem samego numeru telefonu.
Przejęcie karty SIM
Przejęcie karty SIM ma miejsce, gdy oszust informuje operatora sieci komórkowej o przeniesieniu karty do innego telefonu. Nie trzeba kraść telefonu, żeby podszyć się pod użytkownika. Po przejęciu karty SIM oszust może odbierać wszystkie połączenia telefoniczne i wiadomości tekstowe użytkownika na swoim urządzeniu. Oszust może następnie oszukać bliskich prawdziwego posiadacza numeru, podszywając się pod niego lub wykorzystać kartę SIM do ominięcia zabezpieczeń uwierzytelniania wieloskładnikowego (MFA) dowolnych kont w Internecie.
Wysyłanie ataków wyłudzających informacje i połączeń spamowych
Oszuści wykorzystują numer telefonu do wysyłania fałszywych wiadomości tekstowych oraz połączeń spamowych. Podczas takich połączeń oszuści podszywają się pod pracowników pomocy technicznej, przedstawicieli banków, właścicieli organizacji charytatywnych, a nawet agencji rządowych. Mogą wymagać weryfikacji danych osobowych poprzez potwierdzenie tożsamości za pomocą adresu e-mail, danych uwierzytelniających logowania, numeru konta bankowego lub numeru ubezpieczenia społecznego (PESEL).
Uzyskanie informacji prywatnych na Twój temat
Numer telefonu umożliwia oszustom uzyskanie większej ilości danych osobowych użytkownika. Mogą wprowadzić numer telefonu użytkownika na stronach internetowych z danymi z publicznych rejestrów, aby poznać jego imię i nazwisko, wiek, adres domowy oraz inne informacje. Im więcej informacji uzyskają, tym lepszy będą mieli jego obraz i większe szanse na skuteczną kradzież tożsamości.
Fałszowanie numeru telefonu do oszukiwania innych
Oszuści mogą wykorzystać numer telefonu do wykonywania sfałszowanych połączeń do znajomych i rodziny, podszywając się pod Ciebie. Kiedy Twoi bliscy odbiorą od „ciebie” telefon, oszust poprosi ich o pieniądze z powodu nagłego wypadku lub o dane osobowe, aby popełnić więcej oszustw.
Wysyłanie złośliwego oprogramowania przez wiadomość tekstową
Możesz otrzymać podejrzany link w wiadomości tekstowej. Oszuści wysyłają tego typu wiadomości podczas ataków smishingowych w celu kradzieży danych osobowych. Po kliknięciu linku złośliwe oprogramowanie infekuje urządzenie, odczytuje wiadomości i kradnie dane uwierzytelniające kont w Internecie.
Chroń numer telefonu przed oszustami
Oszuści mogą wykorzystać numer telefonu do różnych celów, w tym na potrzeby oszustwa, kradzieży tożsamości lub zhakowania kont w Internecie. Chroń numer telefonu przed oszustami, blokując kartę SIM i zabezpieczając konta w Internecie za pomocą silnych haseł. Wykorzystanie rozwiązania Keeper Password Manager zawierającego wbudowany generator haseł umożliwia generowanie i przechowywanie silnych oraz niepowtarzalnych haseł.
Już dziś rozpocznij korzystanie z bezpłatnej 30-dniowej wersji próbnej rozwiązania Keeper Password Manager, aby chronić dane osobowe przed oszustami.