saham

Penipuan telematika, bagaimana kita bisa membela diri dari "penelepon id spoofing" yang mencuri kata sandi kita

Perbatasan penipuan telepon dan Internet menjadi semakin diartikulasikan, canggih, licik. Inilah cara agar tidak tertipu dan membuka kedok para penipu di internet.

Penipuan telematika, bagaimana kita bisa membela diri dari "penelepon id spoofing" yang mencuri kata sandi kita

Mempercayai email yang tampaknya asli yang meminta kami mengklik untuk mengonfirmasi detail dan kode bank? Sekarang hanya beberapa goofballs yang tak tersembuhkan yang jatuh ke dalamnya. Tetapi teknologi phishing (memancing korban penipuan berbasis web yang kurang lebih tidak bersalah) semakin maju. Perbatasan baru penipuan telematik disebut "penelepon id spoofing". Penipu mengirimi kami teks, pesan WhatsApp, atau hanya menelepon kami di telepon. Di layar kami muncul nomor bank, lembaga keuangan kami, badan amal atau perusahaan yang kami kenal dengan baik dan dengan siapa kami memiliki hubungan yang terkonsolidasi. Kami menjawab, kami percaya, kami mengeksekusi. Ini bisa menjadi penipuan. Itu terjadi dengan prosedur yang benar-benar halus, yang terkadang digabungkan dengan trik teknologi generasi terbaru lainnya: kloning nomor ponsel kami (atau lebih tepatnya, transfernya, mungkin sesaat dan hanya untuk waktu yang diperlukan untuk menipu) pada Sim di tangan penipu, yang dengan demikian akan dapat menggantikan kita bahkan di akhir transaksi perbankan, mensimulasikan prosedur keamanan yang sekarang tersebar luas yang menyediakan pembuatan peniti sekali pakai. Tapi bagaimana teknik penipuan baru bekerja secara detail? Bagaimana cara mengenalinya? Bagaimana cara membela diri?

Spoofing dan pertukaran sim

Untuk mengubah nomor panggilan yang muncul di layar kami dengan berpura-pura sebagai bank kami yang memerlukan verifikasi, atau mungkin badan amal yang meminta kontribusi dari kami, penipu menggunakan prosedur yang diizinkan oleh sistem switchboard IP-VoIP ( mereka yang hanya menggunakan Internet dan tidak sistem telepon lama juga untuk panggilan suara) dimanipulasi dengan aplikasi normal juga dapat diakses oleh non-profesional: siapa pun dapat memverifikasi ini dengan melakukan pencarian biasa di toko Internet. Prosedurnya relatif mudah, bahkan para penipu yang tidak terlalu menguasai teknologi, dan bahkan sedikit berantakan, mulai menggunakannya.

Contoh: sebuah perusahaan yang menjual peralatan rumah tangga untuk pemurnian air telah menutupi dirinya dalam beberapa minggu terakhir di belakang nomor telepon sebuah restoran-pizzeria di provinsi Naples. Hubungan apa yang ada di antara keduanya tidak diketahui. Yang lebih meresahkan adalah dua contoh lain penipuan "spoofing" yang diterapkan dalam beberapa bulan terakhir. Yang pertama menyangkut a pencurian kredensial untuk terhubung ke situs Kantor Pos Italia, khususnya yang terhubung ke PostePay (layanan perbankan). Dalam SMS, penipu yang bertugas memberi tahu pengguna tentang masalah dengan data pribadi akun mereka, mengundang mereka untuk mengulanginya atau memperbaikinya dengan mengklik tautan yang menunjukkan layar yang tampaknya mungkin. Agar punya waktu untuk bertindak, penjahat mengundang Anda untuk tidak mengakses akun, yang akan tetap diblokir selama beberapa jam hingga kesalahan diperbaiki. Dinamikanya sangat mirip dengan kecurangan yang dilakukan dengan kedok Badan Pendapatan melalui "kantor penagihan utang" yang sulit dipahami, yang mengundang (sekali lagi menyamarkan diri di balik nomor telepon yang kemungkinan besar muncul di layar) untuk menyelesaikan tunggakan utang pajak dengan cara yang difasilitasi dengan mengomunikasikan data keuangan rahasia kami atau dengan mengeklik tautan tertentu yang akan dikirimkan kepada kami di alamat pos elektronik yang akan kami tunjukkan dengan tidak hati-hati kepada lawan bicara kami.

Dalam semua kasus ini, ada juga trik kedua, "pertukaran sim", yang mungkin merupakan pengganti sementara dari Sim kita, memungkinkan penipu untuk langsung memvalidasi pembayaran kami menguntungkannya. Sebuah praktik yang untungnya hanya bisa dilakukan jika scammer memiliki kode serial SIM untuk dikloning, yang secara teoritis harus dijaga ketat oleh operator telekomunikasi kita. Secara teoritis, karena dalam beberapa bulan terakhir lebih dari satu kebocoran daftar ini menjadi berita utama, yang kemudian jatuh ke tangan penjahat. Dalam beberapa kasus, operator telepon yang paling teliti segera memberi tahu pelanggan, meregenerasi kode seri SIM dari jarak jauh atau menggantinya secara fisik. Tetapi tidak ada yang mengesampingkan bahwa beberapa daftar mungkin masih beredar, tersedia untuk para penipu.

Bagaimana mengetahui triknya dan apa yang harus dilakukan

Aturan pertama: tidak pernah memberikan data pribadi kami menanggapi langsung permintaan, baik itu panggilan telepon, email, pesan teks, pesan WhatsApp. Menyadari penipuan yang beredar, tidak ada bank serius yang akan meminta konfirmasi data pribadi melalui telepon. Tindakan balasan dalam kasus ini sepele dan efektif: hubungi kembali bank Anda untuk meminta konfirmasi, penjelasan, dan indikasi jika terbukti ada upaya penipuan. Kehati-hatian yang sama juga diperlukan untuk menghadapi rentetan panggilan telepon yang kita terima masing-masing untuk meyakinkan kita untuk mengubah penyedia layanan telekomunikasi atau energi.

Aturan kedua: bagaimanapun juga, kami memverifikasi dengan pasti identitas orang-orang yang menghubungi kami dengan memilah-milah alamat email yang dikirimkan kepada kami, atau terlebih lagi nomor telepon yang kami lihat muncul di layar. Untuk memverifikasi keaslian dari email yang diterima, atau sms atau pesan WhatsApp yang berisi tautan mencurigakan, mereka yang ahli dalam teknologi informasi memiliki banyak senjata, mulai dari verifikasi sertifikat digital yang menyertai pesan kompleks. Manusia biasa yang kepadanya tutorial ini didedikasikan harus puas dengan prosedur yang kurang canggih. Sebagai?

Pertama-tama, mereka dapat melakukan pemeriksaan kasar dengan menentukan dengan mouse alamat email yang muncul dengan mouse dan kemudian menyalinnya ke file kata dengan mode "simpan teks saja": jika alamat yang muncul setelah operasi berbeda, ia akan mengatakan bahwa itu adalah satu email tersamar dan karena itu menyesatkan. Tetapi bahkan jika itu tampak seperti itu, kami tidak dapat yakin. Dalam hal ini kami mengirim email ke alamat yang sama, yang akan kami isi dengan lengkap dengan hati-hati (tanpa "potong dan tempel", terutama dalam hal ini) di program email kami, meminta konfirmasi kontak yang diterima.

Untuk memeriksa keaslian nomor telepon yang muncul di layar, prosedurnya mudah dan cepat: kami memanggil kembali nomor yang sama, mungkin dari ponsel (untuk menghindari manipulasi jarak jauh dari telepon rumah kami oleh papan tombol area). Jawabannya akan segera mengungkapkan bagaimana keadaannya.

Jika garis pertahanan pertama kita tidak segera mengungkap penipuan, apakah kita ingin memeriksa proposal yang ingin mereka berikan kepada kita? Kami masih meminta Anda datang dirumuskan secara tertulis melalui email atau surat biasa, namun tanpa memberikan referensi apa pun: jika mereka telah menghubungi kami, mereka juga harus memiliki alamat kami atau alamat email kami, jika tidak, kemungkinan besar mereka adalah scammer atau dalam hal apa pun kebanyakan dealer yang bekerja atas komisi terlalu sering menggunakan praktik yang tidak adil.

Aturan yang baik bahkan akan memaksakan perhatian dalam mengucapkan beberapa istilah selama percakapan dengan lawan bicara kita yang tidak dikenal: yang sederhana kata "ya" dapat diekstrapolasi (ini juga terjadi) untuk menyiapkan persetujuan vokal atas proposal kontrak untuk pengiriman barang atau untuk pergantian manajer. Dan sementara itu, pertimbangkan dengan serius apakah akan berlangganan daftar oposisi untuk panggilan komersial apa pun, yang dalam beberapa hari akhirnya harus diperluas ke ponsel juga, sebagaimana ditetapkan oleh ketentuan legislatif yang disahkan Januari lalu.

Rekomendasi terakhir: jika Anda memiliki cukup bukti penipuan atau percobaan penipuan telematika, laporkan langsung ke pihak kepolisian. Kamu bisa juga melalui web.

Tinjau