Mechanizm działania przestępców jest prosty. Kiedy bank wykryje niepokojącą transakcję na koncie klienta (np. duży przelew na nieznane konto, nowa linia kredytowa), zazwyczaj weryfikuje ją telefonicznie. Dzwoniąc do klienta, prosi o potwierdzenie prawdziwości transakcji. Dlatego też hakerzy wzięli na cel telefony ofiar. Plan jest taki, by telefon z banku nigdy nie został odebrany przez klienta, a połączenie zostało przekierowane do przestępcy, który podszywając się pod klienta potwierdzi tożsamość i prawdziwość transakcji. Ofiara może długo nie wiedzieć, że padła ofiarą oszustwa.
Co prawda przekierowanie rozmowy to skomplikowany proces – nawet dla złodziei tożsamości. Jest to jednak wykonalne. Jeśli przestępca posiada nasze imię, adres, datę urodzenia lub numer ubezpieczenia, może zdobyć dostęp do konta klienta przez telefon do operatora sieci komórkowej i podszywanie się pod ofiarę. Dzięki temu oszuści mogą zgłosić prośbę o umożliwienie przekierowania połączenia na telefon, do którego to oni mają dostęp. W ten sposób rozbrajają podstawową formę obrony banków przed oszustwami w sieci.
To nie jedyne przestępstwo, które można popełnić, mając dostęp do naszego konta telefonicznego. Mając skradzione dane osobowe, przestępcy mogą kupić w salonie najnowszy model telefonu - oczywiście na konto ofiary. Według ekspertów takie przestępstwa stają się coraz powszechniejsze. W 2013 roku przestępstwa związane z kontami telefonicznymi wynosiły 3.2 proc. wszystkich oszustw korzystających z kradzieży tożsamości. Na początku tego roku ta liczba wzrosła do 6,3 proc.
Specjaliści doradzają kilka kroków, dzięki którym ochronimy nasz telefon przed oszustami. Po pierwsze, należy ustanowić unikalny numer PIN który trzeba podać, zanim wprowadzi się zmiany na swoim koncie telefonicznym. Oczywiście numer (lub pytanie pomocnicze) nie powinno znajdować się w żadnej bazie danych, do której przestępcy mogą mieć dostęp. Dobrze jest też wyczulić się na sygnały, że nasze konto zostało zaatakowane. To może być np. fakt, że telefon przestaje przyjmować połączenia przychodzące lub to, że nie możemy połączyć się z siecią.
Czytaj też: Firmom potrzebne są lepsze strategie cyberbezpieczeństwa