Mit dem technologischen Fortschritt sind auch die Tricks, mit denen Betrüger an Ihre persönlichen Daten und Ihr Geld gelangen, komplexer und bösartiger geworden. Das Hacken von Computern ist seit Jahrzehnten ein Thema, aber was wissen Sie über das Klonen von Mobiltelefonen?
Was ist PHONE CLONING?
Beim PHONE CLONING wird eine exakte Kopie eines Mobiltelefons erstellt. Dazu gehört das Kopieren der IMEI-Nummer (International Mobile Equipment Identity). Das bedeutet, dass die Identität des Telefons dupliziert und in ein anderes Telefon übertragen wird. In den meisten Fällen wird ein PHONE CLONING erstellt, wenn Sie alte Daten von einem alten Telefon auf ein neues übertragen.
Doch Betrüger haben damit begonnen, Telefone zu klonen, um auf die persönlichen Daten von Menschen zuzugreifen und diese zu bestehlen.
Wie funktioniert ein PHONE CLONING-Betrug?
Früher dachte man, dass man über die Telefonnummer an wichtige Informationen gelangen kann. Wir erhalten Textnachrichten von Banken, von Stellen, an denen Sie Zahlungen leisten, wie z. B. für Ihre Autoversicherung, oder von anderen Unternehmen, um Ihre Identität zu bestätigen. Die Telefonnummer kann auf ein anderes Mobilgerät portiert werden, und der Betrüger hat nun Zugriff darauf.
Betrüger können sich auch als Opfer ausgeben, nachdem sie persönliche Informationen von diesem gestohlen haben, und den Mobilfunkanbieter anrufen, um Zugriff auf die persönlichen Daten zu erhalten. Wenn die Person vom Mobilfunkanbieter auf eine Lüge hereinfällt, werden die Telefonnummer und die persönlichen Daten des Opfers an ein neues Gerät gesendet, auf dem der Betrüger seine betrügerischen Aktivitäten fortsetzen kann.
Eine weitere Möglichkeit für Betrüger, Telefone zu klonen, besteht darin, die SIM-Karte des Opfers physisch aus dessen Telefon zu stehlen. Die SIM-Karte hat eine eindeutige ID und speichert die persönlichen Daten des Opfers. Sobald sie Zugriff darauf haben, können sie die SIM-Karte in ein anderes Telefon oder Gerät einlegen. Dies kann dazu führen, dass der Betrüger auf die Finanzinformationen, Krankenakten, Investitionen oder alles, worauf das Opfer normalerweise täglich zugreift, zugreifen kann und mit dem der Betrüger Gewinn machen kann.
So verhindern Sie Betrug durch PHONE CLONING
Beschränken Sie die Weitergabe persönlicher Daten
Seien Sie äußerst vorsichtig, wenn Sie Ihre persönlichen Daten online weitergeben. Wenn Sie mit jemandem online über Investitionen, Geld oder ähnliches sprechen, informieren Sie sich zunächst über die Person und ihr Unternehmen, bevor Sie vertrauliche persönliche Daten weitergeben.
Seien Sie auch misstrauisch, wenn Sie mit jemandem sprechen, der behauptet, jemand zu sein, der Ihnen nahe steht. Wenden Sie sich direkt an diese Person, um zu erfahren, ob es sich tatsächlich um die Person handelt, mit der Sie sprechen. Betrüger geben sich gerne als jemand aus, der Ihnen nahe steht oder den Sie kennen, sodass Sie ihnen bereitwillig Informationen über sich preisgeben, weil Sie ihnen vertrauen. Fragen Sie sie immer, bevor Sie persönliche Informationen preisgeben.
Manche Leute posten gerne ihre Informationen in sozialen Medien und markieren oder verknüpfen ihren aktuellen Standort mit Bildern und Adressen. Ihnen ist vielleicht nicht bewusst, dass jemand, der Ihr Profil gesehen hat, nun über identifizierbare Informationen verfügt, die er für Identitätsdiebstahl verwenden kann. Achten Sie genau darauf, was Sie posten, und stellen Sie sicher, dass in keinem Ihrer Posts Ihre persönlichen Daten enthalten sind.
Sie sollten es sich zur Gewohnheit machen, die Schutz-, Datenschutz- und Sicherheitsfunktionen Ihres Telefons und Ihrer Apps regelmäßig zu überprüfen. Die integrierte Sicherheit verfügt normalerweise über Updates, die Sie jedes Mal ausführen sollten, wenn Sie dazu aufgefordert werden. Auf diese Weise können Sie Ihre Informationen weiterhin privat halten und verhindern, dass Betrüger versuchen, darauf zuzugreifen.
Schützen Sie Ihre Konten
Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) für Ihr Mobiltelefon. Die meisten Telefone verfügen über Gesichtserkennung, was mittlerweile normal ist. Aber es gibt immer noch den Code zum Entsperren Ihres Telefons oder auch den Daumen- oder Fingerabdruckzugriff. Je mehr Sicherheit, desto besser. Wenn ein Betrüger oder Hacker Ihr Telefon in die Hände bekommt, ist es weniger wahrscheinlich, dass er auf Ihr Telefon zugreift, wenn er diese Informationen nicht hat.
Ändern Sie alle paar Monate die Passwörter für die Apps auf Ihrem Telefon. Manchmal warten Betrüger nur auf den richtigen Moment für einen Angriff, aber ohne Passwort ist es unwahrscheinlicher, dass sie auf Ihre Daten zugreifen können.
Wenn Sie verdächtige Aktivitäten auf Ihrem Konto bemerken, melden Sie es sofort.
Fallen Sie nicht auf Phishing-Betrug herein
Wenn Sie Textnachrichten oder E-Mails von einem Unternehmen oder einer Person erhalten, die Ihnen bei Ihrem Konto helfen möchte oder Ihnen mitteilt, dass Ihr Konto kompromittiert wurde, geben Sie keine Ihrer Informationen weiter. Es könnte sich um Betrüger handeln, die Ihre Wachsamkeit aufgeben wollen, damit sie Ihre Informationen betrügerisch verwenden können . Klicken Sie in E-Mails nicht auf Links, denn diese Links können Malware und andere Viren enthalten, die Ihr Smartphone beschädigen.
Überprüfen Sie die Websites, E-Mail-Adressen und Telefonnummern, von denen sie anrufen, um festzustellen, ob sie seriös sind. Es ist immer am besten, auf die offizielle Website des Unternehmens oder der Organisation zu gehen und sie direkt zu kontaktieren.
Überwachen Sie Ihre persönlichen Daten
Mit dem Identitätsdiebstahlschutz von IdentityIQ können Sie Ihre persönlichen Daten – wie Ihren Namen, Ihre Adresse, E-Mail-Adresse, Sozialversicherungsnummer und mehr – überwachen . Die Identitäts- und Kreditüberwachung von IdentityIQ warnt Sie in Echtzeit, wenn möglicherweise verdächtige Aktivitäten im Zusammenhang mit Ihren finanziellen oder persönlichen Daten vorliegen.
Häufig gestellte Fragen
Die Rückgängigmachung eines geklonten Telefons ist ein langwieriger Prozess. Aber es ist möglich. Sie müssen Ihren Mobilfunkanbieter anrufen und ihm mitteilen, was passiert ist. Außerdem sollten Sie die Strafverfolgungsbehörden kontaktieren, damit ein Bericht über den Betrug dokumentiert wird.
Bei einem Port-Out-Betrug überträgt ein Betrüger die Telefonnummer eines Opfers an einen anderen Telefonanbieter. Nachdem der Betrüger dies getan hat, kann er auf Authentifizierungscodes und andere persönliche Informationen zugreifen, die auf dem Telefon gespeichert sind, um die Identität des Opfers zu übernehmen oder auf finanzielle und andere persönliche Informationen zuzugreifen. Eine starke persönliche Identifikationsnummer (PIN) kann dazu beitragen, den Betrüger daran zu hindern, auf das Telefon zuzugreifen.
Endeffekt
Stellen Sie sicher, dass Sie die Passwörter Ihrer Apps alle paar Monate ändern, Ihre Informationen nicht online weitergeben und niemals auf E-Mails oder seltsame Textnachrichten zugreifen oder darauf klicken, die Sie nicht kennen. Auch die Aktualisierung Ihrer Datenschutz- und Sicherheitssoftware ist eine gute Möglichkeit, um geschützt zu bleiben gmail.
Die Überwachung Ihrer Identität und anderer persönlicher Daten ist unerlässlich. Mithilfe der Identitätsdiebstahlschutzdienste von IdentityIQ können Sie Ihre persönlichen Daten überwachen, sodass Sie bei möglichen verdächtigen Aktivitäten gewarnt werden können.