Aplikacja PayPal jest bezpieczniejsza niż Venmo, ponieważ obejmuje zaawansowane wykrywanie oszustw, obsługuje klucze dostępu, stosuje zaawansowane programy ochrony kupujących oraz sprzedających i ma lepszą historię w zak...
Po przejęciu numeru telefonu przez oszusta należy zablokować kartę SIM, zabezpieczyć konta w Internecie za pomocą silnych haseł i zablokować połączenia ze spamem. Przejęcie numeru telefonu umożliwia oszustom szereg działań, w tym przeprowadzanie ataków wyłudzających informacje, połączeń ze spamem, ataków związanych z fałszowaniem i przejęcie karty SIM. Tego rodzaju cyberataki mogą prowadzić do naruszenia danych osobowych, a nawet kradzieży tożsamości.
Czytaj dalej, aby dowiedzieć się, w jaki sposób mogło dojść do przejęcia numeru telefonu przez oszusta i co zrobić w takim przypadku.
Jak oszuści zdobywają numer telefonu
Oszust mógł zdobyć numer telefonu z następujących źródeł:
- Strony internetowe służące do wyszukiwania osób, które gromadzą i publikują dane osobowe na podstawie publicznych rejestrów
- Profile w mediach społecznościowych, dlatego należy unikać nadmiernego udostępniania informacji w mediach społecznościowych i zachować prywatność profili
- Sieć dark web, w której informacje uzyskane w wyniku naruszenia danych lub zhakowania mogą zostać wykorzystane przez cyberprzestępców
- Wiadomości e-mail wyłudzające informacje, które podszywają się pod legalne osoby lub firmy, aby nakłonić użytkownika do udostępnienia numeru telefonu
Sześć działań, które należy podjąć w przypadku przejęcia numeru telefonu przez oszusta
Przejęcie numeru telefonu przez oszusta może być powodem zdenerwowania, jednak mimo to należy podjąć kilka działań w celu ochrony tożsamości i prywatności.
1. Zablokuj kartę SIM
Przejęcie karty SIM ma miejsce, gdy oszust informuje operatora sieci komórkowej o przeniesieniu karty do innego telefonu. Oszust może to zrobić, podszywając się pod właściciela karty. Po przejęciu karty SIM oszust może odbierać wszystkie połączenia telefoniczne i wiadomości tekstowe użytkownika na swoim urządzeniu. Zablokowanie karty SIM ma kluczowe znaczenie dla ochrony prywatności i tożsamości, zwłaszcza w przypadku przejęcia numeru telefonu i podszywania się pod jego właściciela na potrzeby oszustwa. Należy zablokować kartę SIM, aby uniemożliwić oszustowi odbieranie prywatnych połączeń telefonicznych lub wiadomości tekstowych z kodami uwierzytelniającymi, które mogą umożliwić dostęp do prywatnych informacji i kont w Internecie.
Aby zablokować kartę SIM na iPhonie, wybierz kolejno opcję Ustawienia, a następnie Sieć komórkowa. Przewiń w dół do opcji PIN karty SIM, a następnie kliknij ją. Po włączeniu zostanie wyświetlona prośba o wprowadzenie kodu PIN karty SIM. Jeśli kod PIN nie był wcześniej używany, należy wprowadzić domyślny kod PIN karty SIM operatora sieci komórkowej, zazwyczaj 1111. Jeśli nie znasz kodu PIN karty SIM, skontaktuj się z operatorem sieci komórkowej, zamiast zgadywać, ponieważ trzy błędne próby odgadnięcia spowodują utratę dostępu do telefonu. Po wprowadzeniu kodu PIN karty SIM i zmianie kodu na nowy dotknij opcji Gotowe, aby zablokować kartę SIM. Proces jest podobny w przypadku użytkowników systemu Android. Wybierz Ustawienia, a następnie przewiń w dół do opcji Bezpieczeństwo i prywatność. Kliknij Więcej ustawień zabezpieczeń na dole ekranu i dotknij opcji Blokada karty SIM. Włącz tę opcję, wprowadź domyślny kod PIN i dotknij opcji Zmień kod PIN karty SIM, aby zapisać zmiany.
2. Zabezpiecz konta w Internecie za pomocą silnych haseł i MFA
Należy skonfigurować losowe i silne hasło do każdego z kont w Internecie, aby zapobiec wykorzystaniu przez oszusta jednego hasła na potrzeby dostępu do wszystkich kont. Każde hasło musi mieć długość co najmniej 16 znaków i zawierać kombinację dużych oraz małych liter, cyfr i symboli. Tworzenie silnego i niepowtarzalnego hasła jest łatwiejsze z wykorzystaniem generatora haseł, który jest narzędziem do tworzenia losowych i bezpiecznych haseł. Generatory umożliwiają tworzenie haseł, które są trudne do złamania przez oszustów ze względu na unikatowość, długość i złożoność.
Oprócz konfiguracji silnych haseł na wszystkich kontach należy włączyć uwierzytelnianie wieloskładnikowe (MFA), które zapewnia kolejną warstwę zabezpieczeń, wymagając zastosowania dodatkowej metody potwierdzenia tożsamości. Włączenie MFA uniemożliwi uzyskanie dostępu do kont w Internecie przez nieupoważnione osoby, nawet jeśli znają nazwę użytkownika lub hasło. Rodzaje MFA obejmują kod PIN, kod z aplikacji uwierzytelniającej, odpowiedź na pytanie zabezpieczające, odcisk palca lub lokalizację geograficzną użytkownika. Zalogowanie oszusta na konta w Internecie i kradzież tożsamości nie będzie możliwe bez zastosowania MFA. Jednak przejęcie numeru telefonu przez oszusta może umożliwić naruszenie kont w Internecie połączonych z tym numerem, dlatego nie należy używać wiadomości SMS na potrzeby MFA. Należy pamiętać, że w przypadku przejęcia karty SIM oszust będzie otrzymywać za pośrednictwem wiadomości tekstowych kody uwierzytelniające, które mogą umożliwić dostęp do kont w Internecie. Zamiast wykorzystywać wiadomości SMS jako podstawowy rodzaj MFA, należy użyć silniejszego rodzaju MFA, takiego jak biometria, która może obejmować rozpoznawanie obrazu twarzy lub odcisk palca, ponieważ oszust nie może ich odwzorować.
3. Zablokuj połączenia ze spamem na telefonie
Zablokowanie połączeń ze spamem na telefonie chroni przed oszustwami. Mimo że nie każde połączenie ze spamem jest oszustwem, każde połączenie ze spamem jest niepożądane, ponieważ ma na celu nakłonienie użytkownika do ujawnienia prywatnych informacji lub wysłania pieniędzy oszustowi. Niestety nie ma możliwości zablokowania wszystkich połączeń ze spamem na telefonie, ale większość z nich można zablokować, korzystając z poniższych wskazówek:
- Zadzwoń do operatora sieci komórkowej, aby sprawdzić, jakie rodzaje usług blokowania połączeń oferuje
- Pobierz sprawdzoną aplikację do filtrowania spamu, która zapobiegnie odbieraniu połączeń ze spamem
- Zarejestruj się w bazie numerów zastrzeżonych (National Do Not Call Registry), aby ograniczyć liczbę połączeń ze spamem otrzymywanych od telemarketerów
4. Ignoruj połączenia telefoniczne przerywane po jednym dzwonku
Czy zdarzyło Ci się otrzymać połączenie z nieznanego numeru, które zostało przerwane po jednym dzwonku? Oszuści często wykonują tego typu połączenia telefoniczne, aby nakłonić odbiorcę do oddzwonienia. Nie należy oddzwaniać, jeśli telefon zadzwoni jednokrotnie, nie umożliwiając odebrania połączenia. Oszuści mogą wykorzystywać lokalne lub międzynarodowe numery telefonów, dlatego oddzwonienie może wiązać się ze znacznymi opłatami na rachunku telefonicznym. Z tego względu należy oddzwaniać tylko na znane numery telefonów.
5. Nie klikaj nieznanych linków lub załączników
Po otrzymaniu wiadomości e-mail lub wiadomości tekstowej z nieznanym linkiem albo załącznikiem nie należy ich klikać. Takie linki lub załączniki mogą zawierać złośliwe oprogramowanie, które może zostać zainstalowane na urządzeniu bez wiedzy użytkownika i wykraść prywatne informacje. Po przejęciu numeru telefonu oszust może wysyłać wiadomości tekstowe z podejrzanymi linkami, aby nakłonić użytkownika do kliknięcia i wprowadzenia danych osobowych, takich jak dane uwierzytelniające logowania do kont w Internecie. Nie należy nigdy klikać podejrzanych linków lub załączników, ponieważ mogą umożliwić kradzież danych osobowych i wykorzystanie ich do kradzieży tożsamości.
6. Zgłoś oszustwa do FTC
Należy zgłaszać wszystkie oszustwa telefoniczne do Federalnej Komisji Handlu (FTC), która zwalcza wszelkiego rodzaju oszustwa w celu ochrony tożsamości użytkowników. Po przesłaniu zgłoszenia do FTC użytkownik otrzyma dodatkowe instrukcje w zależności od konkretnej sytuacji i rodzaju oszustwa. FTC wykorzysta udostępnione informacje do współpracy z organami ścigania w celu przeprowadzenia dochodzenia.
Chroń numer telefonu przed oszustami
Oszuści mogą wykorzystać numer telefonu do różnych celów, w tym na potrzeby oszustwa, kradzieży tożsamości lub zhakowania kont w Internecie. Chroń numer telefonu przed oszustami, blokując kartę SIM i zabezpieczając konta w Internecie za pomocą silnych haseł. Wykorzystanie rozwiązania Keeper Password Manager zawierającego wbudowany generator haseł umożliwia generowanie i przechowywanie silnych oraz niepowtarzalnych haseł.
Już dziś rozpocznij korzystanie z bezpłatnej 30-dniowej wersji próbnej rozwiązania Keeper Password Manager, aby chronić dane osobowe przed oszustami.