Oszustwo telefoniczne przeczytaj żeby się ustrzec

speed testy
speed testy

Oszustwo telefoniczne
Z Wikipedii, wolnej encyklopedii
Przejdź do nawigacjiPrzejdź do wyszukiwania

tym artykule występuje wiele problemów. Pomóż go ulepszyć lub przedyskutuj te problemy na stronie dyskusji . ( Dowiedz się, jak i kiedy usunąć te szablony wiadomości )
Ten artykuł wymaga dodatkowych cytatów w celu weryfikacji . ( Luty 2014 )
Przykłady i perspektywa w tym artykule dotyczą przede wszystkim Stanów Zjednoczonych i nie przedstawiają światowego poglądu na ten temat . ( Grudzień 2010 )
Ten artykuł zawiera słowa łasicy : niejasne sformułowania, które często towarzyszą tendencyjnym lub niezweryfikowanym informacjom . ( Styczeń 2013 )
Korzystanie z zewnętrznych linków w tym artykule może być niezgodne z zasadami i wytycznymi Wikipedii . ( Marzec 2016 )
Oszustwo telefoniczne lub, bardziej ogólnie, oszustwo komunikacyjne, polega na korzystaniu z produktów lub usług telekomunikacyjnych w celu nielegalnego pozyskiwania pieniędzy od firmy telekomunikacyjnej lub jej klientów lub nieuiszczenia płatności.

Wielu operatorów zwiększyło środki w celu zminimalizowania oszustw i zmniejszenia strat. Operatorzy telekomunikacyjni mają tendencję do zachowania poufności danych dotyczących faktycznych strat i planów działań naprawczych. [1]

Według ankiety przeprowadzonej w 2011 r. Przez CFCA, grupę branżową utworzoną w celu ograniczenia oszustw wobec przewoźników, pięć głównych kategorii strat oszustw zgłoszonych przez operatorów to: [1]

US $ 4,96 mld – zagrożona PBX / Systemy poczty głosowej
4,32 miliarda USD – Subskrypcja / kradzież tożsamości
3,84 miliarda USD – oszustwo z udziałem w międzynarodowych przychodach
2,88 miliarda USD – Oszustwo dotyczące obejścia
2,40 miliarda dolarów – oszustwo związane z kartą kredytową

Zawartość
1 Rodzaje oszustw
1.1 Oszustwa wobec użytkowników przez firmy telefoniczne
1.2 Oszustwa wobec klientów przez osoby trzecie
1.3 Oszustwa między operatorami telefonicznymi
1.4 Oszustwa wobec operatora telefonicznego przez użytkowników
1.5 Oszustwa wobec operatora telefonicznego przez osoby trzecie
2 Zobacz także
3 referencje
4 Linki zewnętrzne
Rodzaje oszustw
Oszustwa wobec użytkowników przez firmy telefoniczne
Wchłanianie to dodawanie opłat do rachunku telefonicznego abonenta za usługi, które nie zostały zamówione ani pożądane przez klienta, ani za opłaty za połączenia lub usługi, które nie zostały odpowiednio ujawnione konsumentowi. Opłaty te są często oceniane przez nieuczciwych dostawców danych i usług komunikacyjnych, których firmy telefoniczne są wymagane przez prawo, aby umożliwić stronie trzeciej wystawienie rachunku.
Trzaskanie to każda oszukańcza, nieautoryzowana zmiana domyślnego wyboru usługodawcy dalekobieżnego / lokalnego lub usług internetowych DSL dla linii abonenckiej, najczęściej dokonywana przez nieuczciwych dostawców chcących ukraść interesy konkurującym dostawcom usług.
Nadzór nad fałszywymi odpowiedziami to błędna konfiguracja sprzętu telekomunikacyjnego spowodowana zaniedbaniem lub projektem, która powoduje rozpoczęcie naliczania opłat, gdy tylko zdalny telefon zacznie dzwonić, nawet jeśli połączenie jest zajęte lub nie ma odpowiedzi. Koszt jest zwykle subtelny, ale powtarzający się, ponieważ abonenci wielokrotnie płacą niewielką kwotę za połączenia, które nigdy nie zostały zakończone. [2]
Oszustwa wobec klientów przez osoby trzecie
Z centrali PBX można korzystać w nieuczciwy sposób, dzwoniąc do firmy, a następnie z prośbą o przeniesienie na „9-0” lub inny zewnętrzny numer opłaty za przejazd. [ potrzebne źródło ] (9 to zwykle linia zewnętrzna, a 0 łączy się z operatorem narzędzia). Wygląda na to, że połączenie pochodzi od firmy (zamiast pierwotnie fałszywego dzwoniącego) i pojawia się na rachunku telefonicznym firmy. [ potrzebne źródło ] Oszustwa (takie jak podszywanie się pod instalatora i personel telekomunikacyjny „testujący system”) lub przekupstwo i zmowa z nieuczciwymi pracownikami wewnątrz firmy mogą zostać wykorzystane do uzyskania dostępu. [ potrzebne źródło ]
Odmianą jest oszustwo polegające na przekierowywaniu połączeń, w którym oszust nakłania abonenta do przekierowania jego numeru na numer zamiejscowy lub numer, pod którym oszust lub wspólnik przyjmuje połączenia . Niepodejrzewający niczego abonent otrzymuje wówczas ogromny rachunek za połączenia międzystrefowe za wszystkie te połączenia. [3]
Podobny schemat obejmuje przekierowanie indywidualnego numeru wewnętrznego PBX na numer zamiejscowy lub zagraniczny; właściciel PBX musi uiścić opłatę za wszystkie połączenia. Serwery Voice over IP są często zalewane brutalnymi próbami rejestrowania fałszywych rozszerzeń poza lokalem przedsiębiorstwa (które mogą być następnie przekazywane lub wykorzystywane do wykonywania połączeń) lub bezpośredniego wywoływania adresów SIP, które żądają numerów zewnętrznych w bramie; ponieważ są komputerami, są celem krakersów systemu internetowego.
Autodialery mogą być wykorzystywane do wielu nieuczciwych celów, w tym do oszustw telemarketingowych, a nawet do wybierania numerów wojennych . Dialery wojenne biorą swoją nazwę od sceny z filmu WarGames z 1983 roku, w którym „cracker” programuje komputer domowy, aby wybierał każdy numer w centrali, szukając linii z modemami danych z automatyczną odpowiedzią . Wybieranie sekwencyjne jest łatwe do wykrycia, wybieranie pseudolosowe nie. [4]
W Stanach Zjednoczonych właściciele telefonów na monety (COCOT) są opłacani za sześćdziesiąt centów za każde połączenie, które ich użytkownicy wykonują na bezpłatny numer telefonu , a opłaty są naliczane na wybrany numer. Fałszywy dostawca COCOT może potencjalnie automatycznie wybrać 1-800 złych numerów i otrzymać za nie „połączenia odebrane z automatu telefonicznego” z cofniętymi opłatami.
Automatyczne wybieranie numerów jest również używane do wykonywania wielu krótkoterminowych połączeń, głównie do urządzeń mobilnych, pozostawiając numer nieodebranego połączenia, który jest płatny lub zawiera wiadomości reklamowe, w nadziei, że ofiara oddzwoni. [5] Jest to znane jako Wangiri (dosłownie „One (ring) and cut”) z Japonii, skąd pochodzi.
809 oszustw bierze swoją nazwę od dawnego numeru kierunkowego + 1-809, który obejmował większość narodów Karaibów (od tego czasu został podzielony na wiele nowych numerów kierunkowych, co dodatkowo zamieszało). Liczby te wyglądają jak numery telefonów kanadyjskich lub amerykańskich, ale okazują się kosztownymi, drogimi połączeniami międzynarodowymi, które omijają przepisy dotyczące ochrony konsumentów, które regulują numery premium w kraju ojczystym ofiary. Niektóre reklamują seks przez telefon lub inne treści zazwyczaj premium. Inne warianty tego schematu obejmują pozostawienie niezamówionych wiadomości na pagerachlub fałszywe twierdzenie, że jest krewnym w nagłym wypadku rodzinnym, aby oszukać użytkowników, aby zadzwonili na zagraniczne numery, a następnie próbują utrzymać ofiarę na linii tak długo, jak to możliwe, aby ponieść koszty drogiego połączenia zagranicznego. [6]
Nowsza wersja oszustwa 809 polega na dzwonieniu na telefony komórkowe, a następnie rozłączaniu się w nadziei, że ciekawa (lub zirytowana) ofiara oddzwoni. [7] W rzeczywistości jest to Wangiri, ale korzysta z byłych + 1-809 krajów, takich jak 1-473 ( Grenada ), które wyglądają jak połączenia krajowe z Ameryki Północnej, ale są wyspami z Karaibów. [8]
Przedpłacone karty telefoniczne lub „karty telefoniczne” są również bardzo narażone na nieuczciwe użycie; [ potrzebne źródło ] karty te zawierają numer lub hasło, które można wybrać w celu naliczania opłat za połączenia na całym świecie z kartą. Każdy, kto uzyska kod dostępu, może nieuczciwie nadużywać go do wykonywania lub odsprzedaży połączeń. [ potrzebne źródło ]
Kody dostępu do przewoźnika były powszechnie niewłaściwie wykorzystywane przez oszustów seksualnych przez telefon w pierwszych dniach rywalizacji na duże odległości; [ potrzebne źródło ] operacje polegające na seksie telefonicznym wprowadzałyby w błąd jako alternatywnych przewoźników zamiejscowych w celu uniknięcia środków ochrony konsumentów , które zapobiegają utracie przez lokalnych abonentów telefonii w USA lub na odległość z powodu połączeń z numerami premium 1-900 lub 976. Ta luka jest teraz zamknięta. [ potrzebne źródło ]
W Stanach Zjednoczonych numer kierunkowy 500 i jego nakładki zezwalają na „kierowanie za mną”, w którym, jeśli numer został przekazany do jakiegoś drogiego i dowolnego miejsca docelowego, dzwoniący jest obciążany opłatą za połączenie do tej lokalizacji. Podobne problemy istniały w przypadku numeru kierunkowego 700, ponieważ liczby (oprócz 1-700-555-4141, które identyfikują przewoźnika) są specyficzne dla przewoźnika dalekobieżnego. Ze względu na nieprzewidywalną i potencjalnie kosztowną stawkę za takie połączenie usługi te nigdy nie zyskały powszechnego zastosowania.
Oszustwa związane z telemarketingiem mają różne formy; podobnie jak oszustwa pocztowe , zaproszenia do sprzedaży towarów lub inwestycji, które są bezwartościowe lub nigdy nie zostały dostarczone, a prośby o darowizny na rzecz niezarejestrowanych organizacji charytatywnych nie są rzadkie. [ potrzebne źródło ] Dzwoniący [ kto? ] często polują na osoby chore , niepełnosprawne i osoby starsze ; [ potrzebne źródło ] oszustwa, w których dzwoniący często próbuje również uzyskać informacje o karcie bankowej lub kredytowej [ kiedy? ] występują.[ Potrzebne źródło ] Jeden inny wariant obejmuje wywołanie wielu biurach, prosząc o modelowych numerów różnych sztuk sprzętu biurowego w użytku (takie jak kserokopiarki) i wysyłania niechcianych przesyłek dostaw dla maszyn, a następnie rozliczania ofiar na sztucznie nadmuchany ceny [ potrzebne źródło ]
Fałszowanie identyfikatora dzwoniącego można wykorzystać do oszukańczego podszywania się pod zaufanego dostawcę (takiego jak bank lub kasę kredytową), organ ścigania lub innego subskrybenta. Połączenia te mogą być wykorzystane do vishingu , gdy oszust podszywa się pod zaufanego kontrahenta w celu nieuczciwego uzyskania informacji finansowych lub osobistych.
Opóźnienia w rozliczaniu połączeń na niektórych giełdach w Wielkiej Brytanii mogą być wykorzystywane do defraudacji. Z niejasnych powodów historycznych system został zaprojektowany w taki sposób, aby strona wywoływana mogła zawiesić połączenie i natychmiast odebrać je z innego numeru wewnętrznego bez rozłączania. Oszust zadzwoniłby do domu i podszywał się pod bank lub policję; gdy gospodarz odłożył słuchawkę, a następnie próbował zadzwonić na policję lub skontaktować się z podszywającą się stroną, oszust nadal byłby na linii, ponieważ pierwotne połączenie nigdy się nie zakończyło. [9]
Telefony bezprzewodowe są często jeszcze mniej bezpieczne niż telefony komórkowe; w przypadku niektórych modeli radio skanera może przechwytywać trwające rozmowy analogowe lub zestaw słuchawkowy tego samego / podobnego modelu, co system docelowy, może być użyteczny do wykonywania połączeń za pośrednictwem bezprzewodowej stacji bazowej, która nie ma możliwości uwierzytelnienia. Przestarzałe analogowe telefony komórkowe przestały działać w obszarach, w których usługa AMPS została zamknięta, ale przestarzałe bezprzewodowe systemy telefoniczne mogą pozostać w służbie na czas nieokreślony.
Niedawne oszustwo dotyczyło indyjskich centrów telefonicznych atakujących amerykańskich klientów żądających „niezapłaconych podatków”. [10]
Codziennie odbierane są setki połączeń na kontynencie amerykańskim, oferując beneficjentom dotację z federalnego rządu, zamiast „niewielkiej opłaty administracyjnej” [11], chociaż nie ma żadnych opłat związanych z ubieganiem się o dotację rządową lub jej otrzymywaniem
W latach 80. powszechna forma oszustw o ​​podwyższonej opłacie wiązała się z manipulowaniem dziećmi (często za pomocą reklam telewizyjnych , takich jak w sobotnie bajki o poranku ), aby zadzwonić pod numer o podwyższonej opłacie bez wiedzy i zgody rodziców, czasem nawet o to pytając dziecko, które przytrzymuje odbiornik telefonu przy telewizorze, który odtwarza dźwięki DTMF, aby automatycznie uruchamiać wybieranie numeru premium. [12] Takie praktyki są obecnie nielegalne w Stanach Zjednoczonych.
Can You Hear Me? oszustwo telefoniczne było rzekomym oszustwem zgłoszonym w Stanach Zjednoczonych i Kanadzie w 2017 r.
Oszustwa ze strony firm telefonicznych wobec siebie
Oszustwa związane z połączeniami polegają na fałszowaniu zapisów przez operatorów telefonicznych w celu celowego błędnego obliczenia pieniędzy należnych jednej sieci telefonicznej na rzecz drugiej. Wpływa to na połączenia pochodzące z jednej sieci, ale przenoszone przez inną w pewnym momencie między źródłem a miejscem docelowym. [ potrzebne źródło ]
Uzupełnianie jest formą oszustwa między połączeniami, w którym jeden operator manipuluje danymi CID (ID dzwoniącego) lub ANI w celu sfałszowania numeru, z którego pochodzi połączenie, przed przekazaniem połączenia konkurentowi. Uzupełnianie i łączenie oszustw na krótko pojawiło się w nagłówkach po kłopotach finansowych Worldcom ; schemat uzupełniania oparty jest na dziwactwie w systemie, za pomocą którego telcos rozliczają się wzajemnie – dwa połączenia do tego samego miejsca mogą wiązać się z różnymi kosztami z powodu różnych wyświetlanych źródeł. Wspólne obliczanie płatności między operatorami telekomunikacyjnymi oblicza procent całkowitej odległości, na jaką każdy operator przeprowadził jedno połączenie, w celu ustalenia podziału przychodów z opłat za połączenie; uzupełnianie zniekształca dane wymagane do wykonania tych obliczeń. [ potrzebne źródło]
Szare trasy to bramy VoIP, które dostarczają połączenia międzynarodowe do krajów, błędnie oznaczając je jako przychodzący lokalny telefon komórkowypołączenia w miejscu docelowym. Te operacje „skrzynki SIM” są powszechne w krajach trzeciego świata z wygórowanymi oficjalnymi stawkami międzynarodowymi, zwykle z powodu pewnej kombinacji ścisłej kontroli jednego monopolu wspieranego przez państwo i / lub nadmiernego opodatkowania połączeń zagranicznych. Rządy, które uważają się za uprawnione do naliczania dowolnych zawyżonych cen za przychodzące połączenia międzynarodowe, nawet znacznie powyżej kosztów połączeń krajowych do tych samych miejsc docelowych, będą stanowić prawo wobec wszelkich prywatnych, niezależnych, konkurencyjnych bram VoIP, oznaczając te operacje jako „obejście oszustwa” i zepchnięcie ich pod ziemię lub poza interesy. Jako brama VoIP w takim środowisku regulacyjnym zazwyczaj nie ma dostępu do interfejsu stawki podstawowej operatora T ani PBX- w stylu pni, jego operator jest zmuszony polegać na konfiguracji sprzętowej z telefonią internetową z jednej strony oraz dużą liczbą mobilnych kart SIM i słuchawek z drugiej, aby nawiązywać połączenia tak, jakby pochodziły od lokalnych lokalnych abonentów telefonii komórkowej.
Oszustwa wobec operatora telefonicznego przez użytkowników
Oszustwo związane z subskrypcją : na przykład rejestracja przy użyciu fałszywej nazwy lub brak zamiaru zapłaty. [ potrzebne źródło ]
Zbieraj oszustwa związane z połączeniami : większość zautomatyzowanych systemów zbierania połączeń pozwala dzwoniącemu na nagranie krótkiego fragmentu audio, który ma na celu identyfikację dzwoniącego, aby odbiorca mógł zdecydować, czy przyjąć opłaty. Dzięki zautomatyzowanemu systemowi dzwoniący może bezpłatnie wstawić dowolną wiadomość, o ile zmieści się w krótkim czasie, a odbiorca może odmówić opłat. Wariantem jest odmowa odebrania połączenia według wyższej stawki obsługiwanej przez operatora, a następnie oddzwonienie do osoby po niższej cenie.
Oszustwa związane z połączeniami między osobami : w archaicznych systemach wsparcia operatora połączenia między osobami obciążają osobę dzwoniącą tylko wtedy, gdy mogą dotrzeć do konkretnej osoby na drugim końcu linii. Tak więc, jeśli koordynator zostanie wcześniej uzgodniony, osoba dzwoniąca może użyć celowo fałszywej nazwy jako słowa kodowego, a odbiorca odrzuci połączenie, a nikt nie zostanie obciążony.
Umyślny brak zwrotu wypożyczonego sprzętu (takiego jak telefony wewnętrzne) podczas przeprowadzki pod nowy adres. Sprzęt byłby wówczas używany w nowej lokalizacji bez płacenia miesięcznej opłaty za wypożyczenie sprzętu. Stało się to rzadkie, ponieważ większość telefonów jest obecnie własnością, a nie wynajmowanych.
Oszustwa wobec firmy telefonicznej przez osoby trzecie
Phreaking polega na uzyskaniu wiedzy na temat działania sieci telefonicznej, która może (choć nie zawsze) być wykorzystywana do nawiązywania nieautoryzowanych połączeń. Historia phreakingu pokazuje, że wielu „phreaków” wykorzystało swoją rozległą wiedzę o sieci, aby pomóc firmom telefonicznym. Istnieje jednak wielu maniaków, którzy wykorzystują swoją wiedzę do wykorzystywania sieci do osobistych korzyści, nawet dzisiaj. W niektórych przypadkach zastosowano socjotechnikę , aby nakłonić pracowników telekomunikacji do ujawnienia informacji technicznych. Wczesne przykłady phreakingu obejmowały generowanie różnych dźwięków kontrolnych, takich jak sygnał niebieskiej skrzynki o częstotliwości 2600 herców , aby uwolnić dalekosiężny bagażnik do natychmiastowego ponownego użycia lub czerwone pudełko dźwięki symulujące włożenie monet do automatu telefonicznego . Te exploity nie działają już w wielu obszarach sieci telefonicznej ze względu na powszechne stosowanie cyfrowych systemów przełączających i sygnalizację pozapasmową. Istnieje jednak wiele obszarów na świecie [ które? ], gdzie te tony kontrolne są nadal używane, a tego rodzaju oszustwa nadal występują. [ potrzebne źródło ]
Bardziej zaawansowaną technologicznie wersją powyższego jest przeprogramowanie przełącznika , w którym nieautoryzowany dostęp „tylnymi drzwiami” do sieci lub systemu fakturowania firmy telefonicznej umożliwia bezpłatną telefonię. Czasami jest to następnie odsprzedawane przez „crackerów” innym klientom. [ potrzebne źródło ]
Wyświetlanie nazwy dzwoniącego (CNAM) jest podatne na eksplorację danych , w której nieuczciwy użytkownik uzyskuje linię (stałą lub mobilną) z wyświetlaniem nazwy dzwoniącego, a następnie kilkakrotnie dzwoni na ten numer z automatycznego wybierania numeru, który używa fałszowania identyfikatora dzwoniącego, aby wysłać inny numer prezentacji na każdym połączenie. Żadne z połączeń nie zostało w rzeczywistości odebrane, ale firma telefoniczna musi sprawdzić każdy numer („dip” bazy danych CNAM), aby wyświetlić odpowiednią nazwę abonenta z jego rekordów. Lista wyświetlanych nazwisk i numerów (które mogą być stacjonarne lub bezprzewodowe) jest następnie sprzedawana telemarketerom. [13]
Automaty telefoniczne były również niewłaściwie wykorzystywane do odbierania fałszywych połączeń; większość przewoźników [ kto? ] wyłączyło funkcję przyjmowania połączeń przychodzących lub wyciszyło wewnętrzny mechanizm dzwonienia automatów telefonicznych z tego właśnie powodu. [ potrzebne źródło ]
Klonowanie wykorzystano jako sposób skopiowania zarówno elektronicznego numeru seryjnego, jak i numeru telefonu innego abonenta na drugi (sklonowany) telefon. Opłaty za czas antenowy za połączenia wychodzące są następnie błędnie naliczane na konto telefonu komórkowego ofiary zamiast na koncie sprawcy.

zrodło: wikipedia.pl