Как мошенники получают данные людей, обладая только номером телефона

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Мнение | Оффтопик

Сейчас, когда уровень мошенничества находится на очень высоком уровне, несмотря на выросший уровень борьбы с ними. Злоумышленники при этом делятся на несколько групп: есть как крупные аферисты, так и «мелкие хулиганы», получающие данные не при помощи утечек от больших компаний, банков или сервисов доставки, а за счет простых инструментов, доступных каждому пользователю.

Автор: freepik Источник: ru.freepik.com

Такие мошенники зачастую не взаимодействуют с пользователями напрямую. Вместо этого они заполучают данные потенциальной жертвы, после чего передают их. К сожалению, в большинстве случаев эта информация может использоваться не ради благих целей. Вопрос, как им удается узнавать номера мобильных телефонов, ФИО, дату рождения и прочие данные о человеке через интернет.

Распространенные методы

На самом деле защититься от слива мобильного номера невероятно тяжело. Чтобы жить полной и удобной жизнью пользователи постоянно оставляют цифровой след, предоставляя мошенникам возможность узнать о себе всё. Способов очень много, используются самые разные методики.

Автор: freepik Источник: ru.freepik.com

Свой номер мобильного телефона человек может оставить, регистрируясь в сервисе доставки еды, на маркетплейсе, при оформлении домашнего интернета, разместили какое-либо объявление в Сети, зарегистрировались по номеру в социальной сети или мессенджере и так далее.

Одним словом, каждый раз, когда мы регистрируемся в том или ином приложении, мы предоставляем возможность мошенникам воспользоваться этими данными.

Какие данные способны получить аферисты

К сожалению, если мошенник обзавелся номером телефона пользователя, он получает доступ практически к любой интересующей его информации. Таким образом, злоумышленник может завладеть ФИО, датой рождения, количеством детей, адресом прописки, местом жительства и так далее.

Другие данные

Мошенник может получить и другие данные, однако для этого он проделывает более серьезную работу. Как неоднократно сообщали в МВД и в других ведомствах, следящих за деятельностью злоумышленников, схем несколько.

Автор: freepik Источник: ru.freepik.com

Аферист звонит человеку и в результате узнает его голос, пол и примерный возраст. После добавления номера в свои контакты можно отыскать пользователя в мессенджерах, после чего раскрыть его внешность на аватарке (если фото есть). Если скачать фотографию из приложения и попытаться найти ее в Сети (к примеру, через поиск картинки в браузере), можно наткнуться на профиль пользователя в социальных сетях.

В соцсетях пользователя может содержаться и другая важная информация. Как минимум аферист способен узнать об интересах жертвы, друзьях, подписках и так далее. Кроме того, зная только номер телефона, злоумышленник через приложения банка, переводя денежные средства, способен узнать ФИО, а также наименования банков, которыми пользуется человек.

Отсутствие профиля в социальных сетях

В наше время такое можно встретить редко, но бывает, когда человек по тем или иным причинам не пользуется соцсетями и даже мессенджерами. В таких случаях мошенникам становится труднее узнать данные о пользователе, однако варианты все еще есть.

Автор: jcomp Источник: ru.freepik.com

Например, аферист может зайти на сайт с объявлениями о продаже телефона, стола, дивана, домика для кошки, чего угодно. Там, вбивая номер телефона в поиске, можно посмотреть, выкладывал ли владелец этого номера какие-либо объявления. Отсюда он может узнать ФИО, возможный добавочный номер телефона, примерное место жительства и другую информацию.

Как обезопасить себя

В такой ситуации встает логичный вопрос: а можно ли себя обезопасить? Если почитать заявления руководителей различных компаний (к примеру, Kaspersky) или самых разных экспертов, то можно встретить множество вариантов для защиты себя от мошенников: от сложных паролей до двухфакторной аутентификации.

Проблема в том, что от этого люди не перестанут регистрироваться в социальных сетях, приложениях, мобильных играх, сервисах доставки, банках. Единственное здравое решение — думать, какие личные данные следует раскрывать в Сети (от собственного имени до геолокации в stories), а какие стоит оставить конфиденциальными.

Изображение в превью:
Автор: freepik
Источник: ru.freepik.com
Автор не входит в состав редакции iXBT.com (подробнее »)

0 комментариев

Добавить комментарий

Сейчас на главной

Новости

Публикации

Как люди попали в Южную Америку: новое исследование ставит под сомнение ключевой памятник континента

На протяжении почти пятидесяти лет археология Нового Света опиралась на один памятник. Стоянка Монте-Верде на юге Чили считалась главным и самым надежным доказательством того, что люди оказались в...

Как заставить звук проходить сквозь стены: новый материал направляет сигнал изнутри, оставаясь невидимым для внешних волн

Управление звуком всегда опиралось на создание физических преград. Звук это механическая волна, чередование зон высокого и низкого давления, которое распространяется в пространстве. Чтобы направить...

Ежегодное ТО газового котла. Разбираемся, за что «газовщики» берут деньги?

На днях с моими родителями случилась неприятная история — начал «скрежетать» газовый котел. Вызвали мастера, который определил, что данная проблема требует замены насоса, причем сумма за...

✦ ИИ  Между забвением и «понтами»: почему наручные часы отказываются умирать

Наручным часам уже лет тридцать безапелляционно пророчат неминуемую смерть. Начались подобные «упаднические» разговоры с появления массовых карманных компьютеров вроде легендарных Palm, грозивших...

Десять лет назад вышел смартфон, который мог спасти HTC от краха — HTC 10: почему у него ничего не получилось

Один из пионеров рынка Android, компания HTC, очень быстро растеряла свои позиции. Сначала люди недооценили аппарат One M8, который мало отличался от предыдущего M7, а затем стали ругать...

Победа «лопаты»: как Galaxy Note заставил Apple переделать iPhone, а Samsung научила мир любить большие телефоны

Если бы вы оказались в начале 2010-х и спросили любого техногика, каким должен быть идеальный смартфон, ответ был бы почти единогласным. Правила игры казались высеченными в граните, а...