Menu dostępności

Prowadzisz firmę lub kupujesz towar za granicą? Uważaj na telefony z zagranicznych numerów kierunkowych! Możesz słono zapłacić

W dzisiejszych czasach, gdy towar możemy kupić praktycznie wszędzie przez Internet np. w Chinach na Aliexpresie, łatwo paść ofiarą takiego ataku. Numer telefonu podajemy przy każdych zakupach. W szczególności warto uważać, gdy prowadzisz firmę i kontaktujesz się z kontrahentami z zagranicy. Z pewnością dzwoniący numer z zagranicy nie zaskoczy Ciebie tak bardzo jak zwykłego użytkownika. Opisywana w tym artykule metoda na okradanie użytkowników sieci komórkowych nie jest nowa, lecz nadal potrafi być skuteczna. Pomimo wprowadzanych blokad w sieciach telefonii komórkowej (czasami nie wszystkie są włączone domyślnie) przeciwko podejrzanym numerom okazuje się, że przestępcy wymyślają nowe, a użytkownicy nadal się na nie nabierają i co ciekawe robią to nieświadomie lub przez przypadek. W konsekwencji na koniec miesiąca przychodzi do Ciebie rachunek, który może wynosić nawet kilka tysięcy złotych.

Jak wygląda niebezpieczne połączenie?

W ostatnim czasie zaobserwowaliśmy nasilone połączenia z numerów kierunkowych Wyspy Wniebowstąpienia (+247) lub Republiki Konga (+243). Poniżej przykład numeru wykonanego z Wyspy Wniebowstąpienia.

Przykład połączenia wykonanego z Wyspy Wniebowstąpienia

Ciekawostką jest to, że numery te można łatwo pomylić z numerami kierunkowymi z Płocka (24), zaś połączenia z Wybrzeża Kości Słoniowej (+225) łudząco przypominają połączenia z Warszawy (22).


Na czym polega oszustwo?

Tym razem przestępcy upatrzyli sobie w pierwszej kolejności firmy, które publikują w Internecie numery telefonów komórkowych. W dobie dzisiejszej cyfryzacji istnieje wysokie prawdopodobieństwo, że dokonują one zakupów i kontaktują się z kontrahentami z zagranicy. W całym natłoku pracy, gdy często wykonujemy podczas dnia połączenia numery takie mogą nie budzić podejrzeń. W szczególności telefony takie mogą nie budzić podejrzeń dla osób, które często podróżują. Oczywiście połączenia do tych użytkowników nie stanowią wyjątku. Atakowani są także użytkownicy z numerami prywatnymi. Na szczęście zdrowy rozsądek i spokój mogą tutaj nam pomóc i zaoszczędzić kłopotu. Lecz na czym polega metoda?

Metoda polega na wykorzystywaniu skłonności użytkowników do oddzwaniania na nieodebrane połączenia. Przychodzący numer najczęściej to tzw. „głuchy telefon” trwający bardzo krótko.

W sytuacji, kiedy oddzwonimy na taki numer usłyszymy sygnał rozłączenia. Warto pamiętać, że dopóki samemu nie rozłączymy się (nie naciśniemy symbolu czerwonej słuchawki), połączenie jest kontynuowane, a operator naliczy wysokie opłaty. Opłata za takie połączenie może wynieść ponad tysiąc złotych.

Głuche telefony najczęściej wykonywane są w porze wieczornej, abyśmy na spokojnie mogli oddzwonić z samego rana, generując tym samym wysoką opłatę abonentową – pisze o tym także na swojej stronie Urząd Komunikacji Elektronicznej.


Porady dla użytkowników

  • Włącz u swojego operatora linii komórkowej wszystkie blokady dotyczące podejrzanych połączeń
  • Zanim oddzwonisz sprawdź podejrzany numer w Internecie – na pewno ktoś już wcześniej go opisał
  • Jeśli się nie spodziewasz telefonu z zagranicy, a wyświetlony na twoim telefonie numer jest zadziwiająco długi – lepiej nie odbieraj.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Irańscy hakerzy włamali się na skrzynkę dyrektora FBI. Atak elementem cyberwojny

Grupa hakerska powiązana z Iranem przeprowadziła skuteczny atak na prywatną skrzynkę e-mail dyrektora FBI, Kasha Patela. Incydent szybko stał się głośny nie tylko ze względu na rangę celu, ale także jak...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...