>> Électroniques Technologie >  >> Téléphones cellulaires et accessoires >> Téléphones intelligents

Comment arrêter l'usurpation de téléphone

L'usurpation de téléphone peut donner accès à vos messages téléphoniques personnels à des pirates et leur permettre d'accéder à votre téléphone et de le contrôler. Les ramifications physiques peuvent être coûteuses et intrusives dans votre vie. Bien qu'il n'y ait aucun moyen de garantir que vous êtes entièrement protégé, des méthodes sont disponibles qui peuvent vous donner une longueur d'avance sur les pirates malveillants.

Étape 1

Placez une protection par mot de passe sur votre service de messagerie vocale. De nombreux fournisseurs de services utilisent l'identification de l'appelant comme vérification. Cela signifie que n'importe qui peut utiliser une technologie d'usurpation pour accéder à votre messagerie vocale et écouter vos messages. Les programmes d'usurpation reflètent d'autres informations d'identification de l'appelant et agissent comme une clé pour ouvrir ces services. Sans un mot de passe approprié pour protéger vos messages privés, ces informations sont accessibles à toute personne qui sait comment utiliser les programmes d'usurpation. Si quelqu'un est surpris en train d'utiliser ces sites frauduleux à des fins illicites, il peut être mis sur liste noire du site ; cependant, un nombre croissant d'autres sites sont prêts à fournir ce service.

Étape 2

Évitez de fournir des informations par téléphone, sauf si vous pouvez faire confiance à la voix à l'autre bout du fil. Établissez une relation personnelle avec certaines parties de votre société, telles que les responsables de vos opérations bancaires. Utilisez les mêmes personnes pour les transactions ultérieures. Cela vous permet d'avoir une voix familière à l'autre bout du fil en qui vous pouvez avoir confiance. Ne donnez aucune information personnelle au téléphone à une voix inconnue. Soyez honnête avec les raisons de votre refus de divulguer ces informations et demandez-leur de vous envoyer leur demande par courrier ordinaire.

Étape 3

Ne téléphonez pas aux numéros que vous recevez par e-mail. Le phishing est une tactique de piratage sur Internet qui consiste à envoyer des e-mails à un grand nombre de personnes avec des témoignages alléchants et la possibilité de leur transmettre des informations privilégiées avec la promesse d'une récompense. Ceux-ci peuvent inclure des liens qui dirigent votre ordinateur vers un site Web qui télécharge un virus sur votre machine. Les pirates peuvent également se présenter sous la forme d'une demande vous demandant de leur envoyer des informations personnelles, telles que votre numéro de carte de crédit, vos mots de passe ou votre numéro de téléphone. Appeler l'un de ces numéros permet aux pirates d'accéder à votre numéro de téléphone, ainsi qu'aux informations personnelles dont ils ont besoin pour utiliser la technologie d'usurpation d'identité.

Astuce

Contactez votre fournisseur de services si vous pensez avoir été usurpé. Ils ont la possibilité de bloquer l'accès à votre téléphone et d'empêcher toute nouvelle usurpation d'identité. Des protections supplémentaires sont disponibles en fonction de votre fournisseur. N'hésitez pas à contacter votre fournisseur. L'usurpation d'identité téléphonique peut entraîner des ramifications coûteuses s'ils utilisent les informations de votre téléphone pour appeler des numéros de téléphone coûteux.


Téléphones intelligents