Handy-Albtraum führt zu Rufnummernmitnahme, Identitätsdiebstahl und Kampf um Wiedergutmachung

Stellen Sie sich dieses Szenario vor: Sie gehen Ihrem Alltag nach und können plötzlich keine Anrufe mehr tätigen oder SMS senden. Sie wussten nicht, dass Sie das jüngste Opfer eines Betrugs mit portierten Telefonnummern geworden sind, einer hinterhältigen Taktik, bei der Hacker Ihre Telefonnummer kapern, um Ihre Identität zu übernehmen.

KLICKEN SIE, UM KURT’S KOSTENLOSEN CYBERGUY-NEWSLETTER MIT SICHERHEITSWARNUNGEN, SCHNELLEN VIDEO-TIPPS, TECH-REZENSIONEN UND EINFACHEN ANLEITUNGEN ZU ERHALTEN, DIE SIE SMARTER MACHEN

Eine Frau telefoniert mit ihrem Handy (Kurt „CyberGuy“ Knutsson)

Was ist der Betrug mit portierten Telefonnummern?

Ein Abonnent von CyberGuy Report hat uns kontaktiert und mitgeteilt, dass er Opfer eines Betrugs mit portierten Telefonnummern geworden ist. Auch bekannt als a SIM-Tausch Beim Port-Out-Betrug stiehlt ein Hacker die Telefonnummer eines Opfers, um die Kontrolle darüber zu erlangen. Sobald sie die Kontrolle haben, nutzen sie diese Nummer, um Identitätsdiebstahl zu begehen, indem sie sich Zugang zu ihren anderen Konten verschaffen.

Der Handy-Albtraum führt zu Nummern-Portierungen, Identitätsdiebstahl und Kämpfen um Wiedergutmachung

Ein Mann tippt auf seinem Handy (Kurt „CyberGuy“ Knutsson)

MEHR: TV-Moderator Andy Cohen wurde bei einem teuren Bankbetrug betrogen: So vermeiden Sie, selbst zum Opfer zu werden

Wie Hacker Ihre Identität durch Betrug mit portierten Telefonnummern kapern

Obwohl es mehrere Möglichkeiten gibt, die Telefonnummer eines Opfers zu portieren, besteht eine der häufigsten Methoden darin, Ihre gestohlenen persönlichen Daten zu verwenden, um Ihren Mobilfunkanbieter anzurufen, dessen Sicherheitskontrollen zu bestehen, und sobald sie durch sind, verlangen sie dies Die Nummer kann zu einem neuen Mobilfunkanbieter portiert oder auf eine neue SIM-Karte übertragen werden, die ihnen zugesandt wurde.

Sobald der Betrüger die Telefonnummer erfolgreich portiert, erhält er alle für das Opfer bestimmten Anrufe und Nachrichten. Dieser Zugriff ermöglicht es ihnen, Sicherheitsmaßnahmen wie zu umgehen Zwei-Faktor-Authentifizierung (2FA) das einen Code per SMS an die mit einem Konto verknüpfte Telefonnummer sendet.

Mit dieser Macht kann der Betrüger mit dieser Methode Passwörter zurücksetzen und sich unbefugten Zugriff auf Ihre persönlichen Konten verschaffen, sei es ein Social-Media-Konto, ein Online-Banking-Konto oder ein anderes Konto. Sobald sie weiterhin Zugriff auf Ihre anderen Konten erhalten, ist nicht abzusehen, was sie sonst noch tun können.

Der Handy-Albtraum führt zu Nummern-Portierungen, Identitätsdiebstahl und Kämpfen um Wiedergutmachung

Bild von Bankkarten (Kurt „CyberGuy“ Knutsson)

MEHR: WAS TUN SIE, WENN IHRE EIGENE NUMMER AUF IHREM HAUSTELEFON RUFT?

So schützen Sie sich in Zukunft vor Betrügereien mit portierten Nummern

Wenn Sie es einmal schaffen, sich aus dem Identitätsdiebstahl zu befreien, werden Sie wahrscheinlich alles tun, um sicherzustellen, dass Sie nicht noch einmal in diese Lage geraten. Vor diesem Hintergrund ist es wichtig, sich nicht selbst die Schuld zu geben. Betrüger sind sehr raffiniert und suchen immer nach Möglichkeiten, ihren Opfern immer einen Schritt voraus zu sein. Tun Sie also, was Sie können, um ihnen immer einen Schritt voraus zu sein:

1) Sichern Sie Ihre Telefonnummer: Wenn Sie zusätzliche Maßnahmen ergreifen können, um Ihre Telefonnummer zu schützen, denken Sie nicht zweimal darüber nach. Fügen Sie beispielsweise einen sekundären Sicherheitscode oder eine PIN hinzu Android oder iPhone.

2) Aktivieren Zwei-Faktor-Authentifizierung (2FA): Dies verleiht allen Ihren Konten eine zusätzliche Sicherheitsebene.

3) Sichern Sie Ihr E-Mail-Konto: Fügen Sie genau wie bei Ihrem Telefon hinzu zusätzliche Überprüfung Methoden, wenn möglich, und Benachrichtigungen, wenn sich jemand von einem anderen Gerät aus bei Ihrem Konto anmeldet.

4) Sichern Sie Ihre anderen Konten: Ergreifen Sie die gleichen Maßnahmen für Ihre anderen Konten, z. B. bei Ihrer Bank oder Social-Media-Konten. Fordern Sie beispielsweise den Erhalt von Benachrichtigungen bei jeder Aktivität auf dem Konto an, damit Sie diese überwachen und schnell feststellen können, ob diese Aktivität von Ihnen oder einer anderen Person durchgeführt wurde.

5) Beschränken Sie die Weitergabe Ihrer Nummer an: Seien Sie vorsichtig, wem Sie Ihre Telefonnummer mitteilen.

6) Erwägen Sie die Verwendung von a Sekundär- oder Brennernummer zur Online-Nutzung: Dies kann zum Schutz Ihrer primären Telefonnummer beitragen.

7) Ändern Sie Ihr Passwort: Verwenden Sie ein sicheres Passwort mit mehr als 12 Zeichen (falls zutreffend) und einer Mischung aus Zahlen sowie Groß- und Kleinbuchstaben. Erwägen Sie die Verwendung von a Passwortmanager komplexe Passwörter zu generieren und zu speichern.

8) Seien Sie vorsichtig mit E-Mails: Öffnen Sie keine Anhänge und klicken Sie nicht auf Links in E-Mails, es sei denn, Sie sind sicher, dass diese sicher sind. Der beste Weg, sich davor zu schützen, auf bösartige Links zu klicken, die Malware installieren, die möglicherweise Zugriff auf Ihre privaten Daten erhält, besteht darin, auf allen Ihren Geräten einen Virenschutz zu installieren. Dies kann Sie auch auf eventuelle Ereignisse aufmerksam machen Phishing-E-Mails oder Ransomware Betrügereien. Holen Sie sich meine Auswahl der besten Virenschutz-Gewinner 2024 für Ihre Windows-, Mac-, Android- und iOS-Geräte.

Woher wissen Sie, ob Ihre Identität gestohlen wurde?

Möglicherweise werden Sie auf einen Betrug mit portierten Telefonnummern aufmerksam, wenn Ihr Mobilfunkdienst unerwartet unterbrochen wird, weil Ihre Nummer auf die SIM-Karte eines anderen Anbieters portiert wurde. Solche Vorfälle könnten zu einem ausgewachsenen Identitätsdiebstahl eskalieren.

Ein Betrüger könnte Einmalpasswörter (OTPs) – einzigartige Codes, die zur Sicherheitsüberprüfung an Ihr Telefon gesendet werden – ausnutzen, um unrechtmäßig auf alle Daten auf Ihrem Gerät zuzugreifen, einschließlich Kreditkartendaten. Dieser Verstoß könnte dazu führen, dass Sie von Ihren eigenen Konten ausgeschlossen werden.

Wenn ein Betrüger Ihre Telefonnummer erfolgreich auf die SIM-Karte eines anderen Mobilfunkanbieters portiert, kann er diese für Sie bestimmten OTPs erhalten. Dadurch können sie Sicherheitsmaßnahmen umgehen und sich unbefugten Zugriff auf Ihre Konten wie E-Mail, Banking und soziale Medien verschaffen, was möglicherweise zu Identitätsdiebstahl führt.

Die Wiedererlangung der Kontrolle über Ihre Telefonnummer und die Sicherung kompromittierter Konten ist oft ein schwieriger und langwieriger Prozess. Dies unterstreicht die Notwendigkeit, proaktiv zu sein, Ihre persönlichen Daten zu schützen und auf ungewöhnliche Aktivitäten auf Ihren Konten aufmerksam zu bleiben.

Der Handy-Albtraum führt zu Nummern-Portierungen, Identitätsdiebstahl und Kämpfen um Wiedergutmachung

Frau hält Bankkarte (Kurt „CyberGuy“ Knutsson)

MEHR: WARUM SIE IN DIESER STEUERSAISON EINEN IDENTITÄTSSCHUTZ-PIN BENÖTIGEN

Was tun, wenn ein Betrüger Ihre Identität stiehlt?

Wenn Sie feststellen, dass Ihre Identität gestohlen wurde – sei es durch diesen Telefonport-Betrug oder eine andere Art von Identitätsdiebstahl – sollten Sie einige Schritte unternehmen.

Melden Sie den Diebstahl bei Ihrer örtlichen Polizeidienststelle: Einige Unternehmen benötigen möglicherweise einen Polizeibericht, um betrügerische Schulden von Ihrem Konto zu entfernen.

Besuchen IdentityTheft.gov: Diese Website hilft Ihnen, sich von einem Identitätsdiebstahl zu erholen. Sie können Fragen zu dem, was Ihnen passiert ist, beantworten, Ihren Identitätsdiebstahlbericht erhalten und einen Wiederherstellungsplan speziell für Sie erstellen.

Kontaktieren Sie Ihre Kreditkartenunternehmen: Informieren Sie sie über die Situation und befolgen Sie deren Verfahren zur Sicherung Ihrer Konten. Möglicherweise müssen Sie Ihre aktuellen Konten schließen und neue eröffnen.

Überprüfen Sie Ihre Kreditauskünfte: Suchen Sie nach Konten oder Belastungen, die Sie nicht vorgenommen haben, und melden Sie diese.

Platzieren Sie eine Betrugswarnung in Ihren Kreditauskünften: Dies erschwert es anderen, neue Konten in Ihrem Namen zu eröffnen.

Nutzen Sie einen Dienst zum Schutz vor Identitätsdiebstahl: Identitätsdiebstahlunternehmen können persönliche Daten wie Ihre Sozialversicherungsnummer, Telefonnummer und E-Mail-Adresse überwachen und Sie benachrichtigen, wenn diese im Dark Web verkauft oder zur Kontoeröffnung verwendet werden. Sie können Ihnen auch dabei helfen, Ihre Bank- und Kreditkartenkonten einzufrieren, um eine weitere unbefugte Nutzung durch Kriminelle zu verhindern. Das Beste an der Nutzung einiger Dienste ist, dass sie möglicherweise eine Versicherung gegen Identitätsdiebstahl beinhalten bis zu 1 Million US-Dollar zur Deckung von Verlusten und Anwaltskosten und ein erstklassiges Team zur Betrugsbekämpfung, bei dem a Der in den USA ansässige Fallmanager hilft Ihnen bei der Wiedergutmachung etwaiger Verluste. Sehen Sie sich meine Tipps und besten Tipps an, wie Sie sich vor Identitätsdiebstahl schützen können.

Der Handy-Albtraum führt zu Nummern-Portierungen, Identitätsdiebstahl und Kämpfen um Wiedergutmachung

Smartphone mit SIM-Karte (Kurt „CyberGuy“ Knutsson)

MEHR: SO STOPPEN SIE DAS SPOOFING VON TELEFONNUMMERN UND SCHÜTZEN SIE SICH VOR BETRÜGER

Kurts wichtigste Erkenntnisse

Wenn ein Betrüger Ihre Identität stiehlt, kann es leider sehr mühsam sein, sie zurückzubekommen. Dennoch gibt es Maßnahmen, die Sie ergreifen können, um Ihre Identität wiederherzustellen und gleichzeitig sicherzustellen, dass Ihre Nummer in Zukunft nicht erneut portiert wird.

Welche Maßnahmen sollten Mobilfunkanbieter Ihrer Meinung nach ergreifen, um Betrug mit portierten Telefonnummern zu verhindern? Lassen Sie es uns wissen, indem Sie uns schreiben an Cyberguy.com/Kontakt.

Für weitere technische Tipps und Sicherheitswarnungen abonnieren Sie meinen kostenlosen CyberGuy Report-Newsletter unter Cyberguy.com/Newsletter.

Stellen Sie Kurt eine Frage oder teilen Sie uns mit, welche Geschichten wir behandeln sollen.

Antworten auf die am häufigsten gestellten CyberGuy-Fragen:

Copyright 2024 CyberGuy.com. Alle Rechte vorbehalten.

source site

Leave a Reply