Как мошенники получают данные людей, обладая только номером телефона

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Мнение | Оффтопик

Сейчас, когда уровень мошенничества находится на очень высоком уровне, несмотря на выросший уровень борьбы с ними. Злоумышленники при этом делятся на несколько групп: есть как крупные аферисты, так и «мелкие хулиганы», получающие данные не при помощи утечек от больших компаний, банков или сервисов доставки, а за счет простых инструментов, доступных каждому пользователю.

Автор: freepik Источник: ru.freepik.com

Такие мошенники зачастую не взаимодействуют с пользователями напрямую. Вместо этого они заполучают данные потенциальной жертвы, после чего передают их. К сожалению, в большинстве случаев эта информация может использоваться не ради благих целей. Вопрос, как им удается узнавать номера мобильных телефонов, ФИО, дату рождения и прочие данные о человеке через интернет.

Распространенные методы

На самом деле защититься от слива мобильного номера невероятно тяжело. Чтобы жить полной и удобной жизнью пользователи постоянно оставляют цифровой след, предоставляя мошенникам возможность узнать о себе всё. Способов очень много, используются самые разные методики.

Автор: freepik Источник: ru.freepik.com

Свой номер мобильного телефона человек может оставить, регистрируясь в сервисе доставки еды, на маркетплейсе, при оформлении домашнего интернета, разместили какое-либо объявление в Сети, зарегистрировались по номеру в социальной сети или мессенджере и так далее.

Одним словом, каждый раз, когда мы регистрируемся в том или ином приложении, мы предоставляем возможность мошенникам воспользоваться этими данными.

Какие данные способны получить аферисты

К сожалению, если мошенник обзавелся номером телефона пользователя, он получает доступ практически к любой интересующей его информации. Таким образом, злоумышленник может завладеть ФИО, датой рождения, количеством детей, адресом прописки, местом жительства и так далее.

Другие данные

Мошенник может получить и другие данные, однако для этого он проделывает более серьезную работу. Как неоднократно сообщали в МВД и в других ведомствах, следящих за деятельностью злоумышленников, схем несколько.

Автор: freepik Источник: ru.freepik.com

Аферист звонит человеку и в результате узнает его голос, пол и примерный возраст. После добавления номера в свои контакты можно отыскать пользователя в мессенджерах, после чего раскрыть его внешность на аватарке (если фото есть). Если скачать фотографию из приложения и попытаться найти ее в Сети (к примеру, через поиск картинки в браузере), можно наткнуться на профиль пользователя в социальных сетях.

В соцсетях пользователя может содержаться и другая важная информация. Как минимум аферист способен узнать об интересах жертвы, друзьях, подписках и так далее. Кроме того, зная только номер телефона, злоумышленник через приложения банка, переводя денежные средства, способен узнать ФИО, а также наименования банков, которыми пользуется человек.

Отсутствие профиля в социальных сетях

В наше время такое можно встретить редко, но бывает, когда человек по тем или иным причинам не пользуется соцсетями и даже мессенджерами. В таких случаях мошенникам становится труднее узнать данные о пользователе, однако варианты все еще есть.

Автор: jcomp Источник: ru.freepik.com

Например, аферист может зайти на сайт с объявлениями о продаже телефона, стола, дивана, домика для кошки, чего угодно. Там, вбивая номер телефона в поиске, можно посмотреть, выкладывал ли владелец этого номера какие-либо объявления. Отсюда он может узнать ФИО, возможный добавочный номер телефона, примерное место жительства и другую информацию.

Как обезопасить себя

В такой ситуации встает логичный вопрос: а можно ли себя обезопасить? Если почитать заявления руководителей различных компаний (к примеру, Kaspersky) или самых разных экспертов, то можно встретить множество вариантов для защиты себя от мошенников: от сложных паролей до двухфакторной аутентификации.

Проблема в том, что от этого люди не перестанут регистрироваться в социальных сетях, приложениях, мобильных играх, сервисах доставки, банках. Единственное здравое решение — думать, какие личные данные следует раскрывать в Сети (от собственного имени до геолокации в stories), а какие стоит оставить конфиденциальными.

Изображение в превью:
Автор: freepik
Источник: ru.freepik.com
Автор не входит в состав редакции iXBT.com (подробнее »)

0 комментариев

Добавить комментарий

Сейчас на главной

Новости

Публикации

Робот пылесос с непрерывной подачей воды и самоочисткой в реальном времени: обзор новой модели Qrevo Curv 2 Flow от Roborock

Продуманный робот пылесос Roborock Qrevo Curv 2 Flow для влажной и совмещенной уборки, оснащенный лазерной навигацией и ИИ-камерой. Такой вариант и полы помоет, и мусор соберет, и протрет в углах...

Обзор кресла Zone51 X-Prime Optimus – удобно ли сидеть целый день

Zone 51 X-Prime Optimus — кресло с сетчатой конструкцией и набором регулировок, которое сразу задает свою логику посадки. Здесь нет привычной мягкости и простых механизмов, зато есть...

Классическая фотография умерла? Нет. Просто фотоиндустрия стоимостью $100 млрд превратилась в иконку на экране смартфона

Куда исчезли $90 млрд? Как индустрия Kodak и Fujifilm сжалась в 10 раз, превратившись в иконку на экране. История о величайшей ошибке в бизнесе и о том, кто на самом деле победил в войне за наши кадры

Странные полосы на соснах в лесу: что такое подсочка

Прогуливаясь по сосновому лесу или собирая грибы, ягоды вы, возможно, замечали странные отметины на стволах взрослых деревьев V- образные надрезы в виде зарубок, иногда их называют рунами. И...

Обзор ноутбука Ninkear S14 — продуманное решение с малым весом

Сегодня я расскажу о ноутбуке Ninkear S14. Ноутбук задуман как максимально лёгкое и компактное устройство, имеющее при этом интересные характеристики, и предлагающееся за адекватную стоимость....

Обзор кабеля USB-C Baseus Cafele 100W: Мощный зарядный кабель, который не стоит оставлять без присмотра

Рынок USB-C кабелей сегодня — это настоящий минный лоток: снаружи все выглядят плюс-минус одинаково, но что происходит внутри — отдельная история. Одни кабели тихо...