>> Elettronica Tecnologia >  >> Cellulari e Accessori >> smart Phones

Come fermare lo spoofing telefonico

Lo spoofing del telefono può consentire agli hacker di accedere ai tuoi messaggi telefonici personali e consentire loro di ottenere l'accesso e il controllo del tuo telefono. Le ramificazioni fisiche possono essere costose e invadenti nella tua vita. Sebbene non vi sia alcun modo per garantire che tu sia completamente protetto, sono disponibili metodi che possono darti un vantaggio sugli hacker malintenzionati.

Passaggio 1

Inserisci una protezione con password sul tuo servizio di posta vocale. Molti fornitori di servizi utilizzano l'identificazione del chiamante come verifica. Ciò significa che chiunque può utilizzare una tecnologia contraffatta per accedere alla tua segreteria telefonica e ascoltare i tuoi messaggi. I programmi di spoof rispecchiano altre informazioni di identificazione del chiamante e fungono da chiave per aprire questi servizi. Senza una password adeguata per proteggere i tuoi messaggi privati, queste informazioni sono disponibili per chiunque sappia come lavorare con i programmi di spoofing. Se qualcuno viene sorpreso a utilizzare questi siti contraffatti per scopi illeciti, può essere inserito nella lista nera del sito; tuttavia, un numero crescente di altri siti è disposto a fornire questo servizio.

Passaggio 2

Evita di fornire informazioni al telefono a meno che tu non possa fidarti della voce dall'altra parte. Costruisci una relazione personale con alcune parti della tua società, come i responsabili delle tue operazioni bancarie. Utilizzare le stesse persone per le transazioni successive. Questo ti fornisce una voce familiare all'altro capo del telefono di cui ti puoi fidare. Non fornire informazioni personali al telefono a una voce sconosciuta. Sii onesto con le tue ragioni per la tua riluttanza a fornire queste informazioni e chiedi loro di inviarti la loro richiesta tramite posta ordinaria.

Passaggio 3

Non effettuare telefonate ai numeri che ricevi tramite e-mail. Il phishing è una tattica di hacking su Internet che prevede l'invio di e-mail a un ampio numero di persone con testimonianze allettanti e l'opportunità di inviare loro informazioni privilegiate con la promessa di una ricompensa. Questi possono includere collegamenti che indirizzano il tuo computer a un sito Web che carica un virus sul tuo computer. Gli hacker possono anche presentarsi sotto forma di richiesta di invio di informazioni personali, come il numero della carta di credito, le password o il numero di telefono. Chiamare uno di questi numeri consente agli hacker di accedere al tuo numero di telefono, nonché alle informazioni personali di cui hanno bisogno per utilizzare la tecnologia spoofing.

Suggerimento

Contatta il tuo fornitore di servizi nel caso in cui ritieni di essere oggetto di spoofing. Hanno la possibilità di bloccare l'accesso al telefono e prevenire ulteriori spoofing. Sono disponibili protezioni aggiuntive in base al tuo provider. Non esitate a contattare il vostro provider. Lo spoofing telefonico può portare a costose ramificazioni nel caso in cui utilizzino le informazioni del tuo telefono per chiamare numeri di telefono costosi.


  1. Come identificare Caller ID Spoofing
  2. Come acquistare un Tracfone
  3. Come smettere di RFID
  4. Come smettere di vigilanza Phone
  5. Come smettere di Caller ID Spoofing
  6. Come smettere di Funmobile