Oszustwa związane z kartami SIM w celu kradzieży kryptowaluty: Jak uniknąć utraty milionów dolarów w bitcoinach

0

Osoby fizyczne coraz częściej padają ofiarą oszustów wykorzystujących inżynieria społeczna Aby uzyskać dostęp do czyichś kont komórkowych. Gdy zdobędą czyjś numer telefonu, mogą go wykorzystać do kradzieży. Bitcoin i innych kryptowalut z ich kont. Możesz zapobiec kradzieży tożsamości i pieniędzy, stosując środki zapobiegawcze w celu ochrony swoich kont. Kroki te obejmują włączenie uwierzytelniania dwuskładnikowego (2FA) i korzystanie z portfeli sprzętowych do bezpiecznego przechowywania kryptowalut.

Crypto Wallet

Jak działa oszustwo związane z kartą SIM?

Oszuści wykorzystujący karty SIM przeszukują internet i media społecznościowe w poszukiwaniu danych osobowych ofiar. Może to być tak proste, jak ogłoszenie na Craigslist dotyczące samochodu z czyimś numerem telefonu komórkowego i rachunkiem za naprawę z imieniem i nazwiskiem oraz adresem. Uwaga: te informacje często wystarczają, aby zainicjować oszustwo.

Uzbrojony w dane osobowe zebrane online, przestępca kontaktuje się z operatorem komórkowym i podszywa się pod właściciela konta. Oszuści często stosują techniki socjotechniczne, aby oszukać przedstawicieli obsługi klienta.

Wierząc, że rozmawiają z prawdziwym właścicielem, operatorzy przesyłają numer telefonu właściciela na kartę SIM należącą do oszustów. To nieautoryzowane przeniesienie stanowi istotę oszustwa.

Po zakończeniu transferu złodziej uzyskuje dostęp do numeru telefonu użytkownika, co pozwala mu na wprowadzanie zmian na kontach internetowych, które wykorzystują telefon komórkowy do uwierzytelniania. Obejmuje to resetowanie haseł i dostęp do kont bankowych.

Ochrona danych osobowych w Internecie

Publikując w internecie, należy zachować ostrożność, aby nieumyślnie nie udostępnić swoich danych osobowych. Nie zakładaj, że ustawienia prywatności zapewnią pełną ochronę Twoich danych. Znaczenie ochrony danych jest często pomijane, co naraża Cię na potencjalne ryzyko.

  • Ukryj swój numer telefonu, imię i nazwisko oraz adres w swoich postach online.
  • Przejrzyj zdjęcia, na których może być widoczny numer domu, skrzynka pocztowa lub tablica rejestracyjna, i poświęć kilka minut na zamazanie tych szczegółów, zanim opublikujesz je w miejscu widocznym dla wszystkich. Ten krok jest niezbędny, aby chronić swoją tożsamość i lokalizację przed nieautoryzowanym dostępem.

Należy zachować ostrożność w przypadku próśb o podanie danych osobowych.

Przestępcy są aktywni nie tylko w Internecie, ale także komunikują się z ludźmi za pośrednictwem listów, poczty elektronicznej i telefonu.

Mogą na przykład wystawić przedmiot na sprzedaż na Facebooku, a następnie podczas negocjacji poprosić o podanie numeru telefonu lub danych osobowych.

Oszuści podszywający się pod ciebie mogą również dzwonić, podając się za techników serwisowych lub innych dostawców usług, którzy potrzebują twoich danych, aby zaktualizować twój plan.

Nie ujawniaj swoich danych osobowych, nawet jeśli uważasz, że rozmowa telefoniczna lub wiadomość są uzasadnione. Zakończ rozmowę, a następnie zadzwoń lub wyślij wiadomość do firmy, korzystając z oficjalnych danych kontaktowych znajdujących się na ostatniej fakturze lub na stronie internetowej firmy. Ważne: Zawsze weryfikuj tożsamość dzwoniącego przed ujawnieniem jakichkolwiek danych osobowych.

Użyj osobistego numeru identyfikacyjnego (PIN)

Poproś swojego operatora sieci komórkowej o zabezpieczenie Twojego konta komórkowego silnym kodem PIN lub hasłem. Nawet jeśli złodziej zna Twój numer telefonu i dane konta, nie będzie mógł zmienić Twojego konta bez tego bezpiecznego kodu PIN lub hasła. To niezbędny krok. Chroń swoje konto przed oszustwami.

Włącz uwierzytelnianie wieloskładnikowe

Musisz aktywować Uwierzytelnianie wieloskładnikowe (MFA) Jeśli Twoje konto obsługuje tę dodatkową warstwę zabezpieczeń, wymaga ona od właściciela konta podania dodatkowych informacji w celu potwierdzenia jego tożsamości. Ten dodatkowy krok utrudni przestępcom dostęp do Twoich kont. Upewnij się, że masz skonfigurowaną pocztę e-mail lub Użyj aplikacji Aby uwierzytelnić Twoje konto, a nie numer telefonu. Jeśli złodziej uzyska dostęp do Twojego numeru telefonu, będzie mógł również uzyskać dostęp do Twojego konta. Uwaga: Korzystanie z aplikacji uwierzytelniającej lub poczty e-mail jest bezpieczniejsze niż korzystanie z SMS-ów ze względu na ryzyko przechwycenia wiadomości.

 

Przechowywanie kryptowalut w bezpiecznym portfelu cyfrowym

Większość osób kupuje kryptowaluty za pośrednictwem giełd takich jak Coinbase. Po zakupie, kryptowaluta pozostaje na platformie, co czyni ją podatną na kradzież, jeśli ktoś uzyska nazwę użytkownika i hasło. Po uzyskaniu dostępu, środki mogą zniknąć w ciągu kilku sekund i nie zostać odzyskane.

Najlepszym sposobem ochrony kryptowalut jest przechowywanie ich w bezpiecznym portfelu cyfrowym, a nie na giełdzie, na której je kupiłeś.

Portfele kryptowalutowe Dostępne w wersji online lub drukowanej. Portfele sprzętoweTego typu portfele sprzętowe pobierają dane dotyczące kryptowaluty i przechowują je na urządzeniu przypominającym dysk USB.

Zarówno portfele sprzętowe, jak i programowe chronią kryptowaluty za pomocą zaszyfrowanego klucza prywatnego, który znasz tylko Ty. Po umieszczeniu kryptowaluty w portfelu jest ona bardziej zabezpieczona przed hakerami niż gdyby znajdowała się na giełdzie. Pamiętaj tylko, aby nie udostępniać nikomu swojego klucza prywatnego i nie przechowywać go w miejscu, w którym mógłby go znaleźć haker.

Zostawić odpowiedź

Twoj adres e-mail nie bedzie opublikowany.