Jeśli hakerzy mają Twój adres e-mail, jesteś potencjalnym celem ataków phishingowych, które mogą dostarczyć ransomware, infostealery i inne złośliwe oprogramowanie. Ponieważ wszyscy jesteśmy cały czas online, większość ludzi stała się bardziej świadoma tego rodzaju cyberzagrożeń.

Ale czy wiesz, że Twój numer telefonu jest równie cenny?

W tym artykule wyjaśnimy, jak hakerzy mogą znaleźć Twój numer telefonu i wykorzystać go do oszukania Cię. Co ważniejsze, pokażemy, co możesz zrobić, aby ich powstrzymać.

Co ktoś może zrobić z Twoim numerem telefonu?

Twój numer telefonu jest głęboko osadzony w Twojej cyfrowej tożsamości. Jest połączony z innymi danymi osobowymi, w tym z Twoim adresem, danymi bankowymi i dokumentacją medyczną. Dla złych aktorów istnieje duża zachęta do zdobywania wszelkich możliwych danych osobowych, aby mogli szukać dalej. Jeśli haker znajdzie Twój numer telefonu, może wykorzystać go do atakowania Cię na różne sposoby.

Ataki phishingowe i spam

Oszustwa phishingowe, forma inżynierii społecznej, służą do manipulowania Tobą w celu udostępnienia danych osobowych. Mogą przybierać różne formy, w tym wiadomości e-mail, SMS-ów i rozmów telefonicznych.

Na przykład możesz znać telefoniczne oszustwa phishingowe: ktoś podający się za przedstawiciela firmy ubezpieczeniowej może zadzwonić, aby poinformować Cię, że należy Ci się odszkodowanie za wypadek samochodowy. Albo ktoś podający się za przedstawiciela Twojego banku twierdzi, że musisz przejść kontrolę bezpieczeństwa, aby otrzymać ważną wiadomość dotyczącą Twojego konta.

Oszuści stosują te taktyki, aby spróbować ukraść od Ciebie więcej danych osobowych, co pozwoli im ukraść pieniądze lub dokonać kradzieży tożsamości, i są one niezwykle powszechne: Według Internet Crime Complaint Center przy FBI, w 2024 roku zgłoszono ponad 193 000 ataków phishingowych(nowe okno).

SIM-swapping

W ataku typu SIM-swapping (znanym również jako przekierowanie portu), oszuści kontaktują się z Twoim operatorem telefonii, prosząc o przeniesienie Twojego numeru telefonu na nową kartę SIM. Gdy numer zostanie zarejestrowany na ich karcie SIM, mogą dzwonić i wysyłać SMS-y z Twojego numeru, co pozwala im kontaktować się z każdym z Twojej książki telefonicznej. Mogą również przechwytywać kody SMS uwierzytelniania dwustopniowego, aby uzyskać dostęp do Twoich kont. Dlatego zawsze lepiej jest używać aplikacji uwierzytelniającej 2FA zamiast SMS-ów.

Twoje profile w mediach społecznościowych, konta e-mail i loginy do wszystkich Twoich kont stają się dostępne, jeśli oszuści zdołają przeprowadzić atak SIM-swapping.

Kradzież tożsamości

Gdy oszust zbierze wystarczającą ilość Twoich danych osobowych, może zacząć dokonywać zakupów, wypłacać pieniądze z Twoich kont bankowych i ubiegać się o pożyczki w Twoim imieniu. To pełna kradzież tożsamości, po której trudno się pozbierać: będziesz musiał poinformować swój bank i służby rządowe, a także zaktualizować potencjalnie setki loginów do stron internetowych.

Jak ktoś może zdobyć Twój numer telefonu?

Hakerzy mają wiele metod znajdowania i wykorzystywania ofiar, w tym:

  • Naruszenia danych: Pakiety numerów telefonów są zbierane przez hakerów w naruszeniach danych i sprzedawane w dark webie. Hakerzy handlują i sprzedają dane osobowe, aby dowiedzieć się, jak celować w Ciebie oszustwami.
  • Brokerzy danych: Brokerzy danych mogą legalnie sprzedawać dane osobowe w celach marketingowych.
  • Oszustwa phishingowe: Podszywając się pod zaufany organ, taki jak bank czy agencja rządowa, oszuści mogą przekonać Cię do podania im danych osobowych.
  • Twoje media społecznościowe: Jeśli kiedykolwiek udostępniłeś swój numer telefonu online, oszustom łatwo jest przeszukać Twoje profile w mediach społecznościowych, strony osobiste lub firmowe, czy fora dyskusyjne, aby znaleźć te informacje.

Próby wykorzystania numerów telefonów są coraz częstsze na całym świecie. Brytyjskie Office of Communications (Ofcom) szacuje, że 82% dorosłych w Wielkiej Brytanii(nowe okno) otrzymało podejrzaną wiadomość w formie SMS-a, nagranej wiadomości lub połączenia telefonicznego na telefon komórkowy lub stacjonarny. Tak wiele naszych danych osobowych jest dostępnych online, że oszustom nigdy nie było łatwiej celować w ofiary, a nasze numery telefonów są kluczową informacją do ochrony.

Chroń swój numer telefonu przed wyciekiem

Najlepszym sposobem na ochronę numeru telefonu jest świadomość, gdzie go udostępniasz. Nie udostępniaj go online i upewnij się, że nie podajesz go nikomu, komu nie ufasz, niezależnie od tego, czy jest to firma, czy osoba prywatna.

Bądź świadomy oszustw phishingowych i spamu

Niestety, phishing i próby oszustw są teraz częścią naszego codziennego życia. Poświęcenie dodatkowego czasu na weryfikację tożsamości kogoś, kto do Ciebie dzwoni lub pisze e-maile, jest tego warte. Nigdy nie podawaj danych osobowych ani finansowych przez telefon, a jeśli czujesz się niekomfortowo z otrzymanym połączeniem, możesz się rozłączyć i oddzwonić do firmy, używając numeru podanego na jej oficjalnej stronie internetowej.

Możesz zgłaszać próby wyłudzenia informacji i telefoniczne oszustwa do organizacji takich jak Action Fraud(nowe okno) i USAGov(nowe okno), co ostatecznie pomoże w walce z oszustami. Możesz również dopisać się do National Do Not Call Registry(nowe okno) lub Telephone Preference Service(nowe okno), co wykluczy Cię z połączeń sprzedażowych i marketingowych.

Łagodź skutki naruszeń danych dzięki monitoringowi dark web

Jeśli Twoje dane pojawią się w dark webie, daje to hakerom możliwość ich kupienia i rozpoczęcia atakowania Cię oszustwami. Proton Pass, menadżer haseł stworzony, aby pomóc Ci zarządzać Twoją tożsamością online, oferuje również monitoring dark web. Zostaniesz automatycznie powiadomiony, jeśli jakiekolwiek Twoje dane osobowe zostaną zagrożone, co da Ci szansę na szybką reakcję. Będziesz mógł zobaczyć, jakie dane zostały zagrożone i potencjalnie usługę, która je ujawniła. Możesz również zobaczyć wszystkie znane naruszenia, które mogły wpłynąć na Twoje konta w ciągu ostatnich dwóch lat.

Chroń wszystkie swoje dane osobowe przed hakerami

Istnieje wiele sposobów na proaktywną ochronę numeru telefonu i wszystkich innych danych osobowych. Zasadniczo ochrona wszystkich wrażliwych informacji jest najlepszym sposobem na uniknięcie skutków naruszenia danych lub zhakowania.

Używaj aliasów hide-my-email, aby zapobiegać spamowi

Ochrona haseł wydaje się oczywista, a teraz wiesz, że ochrona numeru telefonu jest ważna. Ale czy wiesz, że ochrona adresu e-mail jest równie istotna? Twój adres e-mail to Twój cyfrowy paszport, powiązany z niemal wszystkimi Twoimi kontami online i będący praktycznie mapą Twoich zachowań i preferencji online.

Aby zapobiec wpadnięciu adresu e-mail w ręce oszustów, możesz używać aliasów hide-my-email. Te aliasy to losowo generowane adresy e-mail, które przekazują wiadomości do Twojej osobistej skrzynki odbiorczej. Maskują Twój osobisty adres e-mail, co oznacza, że jeśli dojdzie do naruszenia danych lub Twoje dane zostaną sprzedane brokerowi danych, hakerzy nie będą w stanie powiązać aliasu z żadnymi Twoimi danymi osobowymi.

Twórz bezpieczne, zróżnicowane hasła

Najłatwiejszym sposobem na ochronę online jest używanie zaszyfrowanego end-to-end menadżera haseł, takiego jak Proton Pass. Proton Pass nie tylko pomoże Ci tworzyć, przechowywać i automatycznie uzupełniać wszystkie Twoje hasła, ale także pomoże kontrolować, ile danych osobowych udostępniasz online. Wbudowany generator hasła ułatwia używanie bezpiecznych, unikalnych haseł do każdego z Twoich kont. To znacznie utrudnia hakerom dostęp do Twoich kont, nawet jeśli zdobędą jedno z Twoich haseł w wyniku naruszenia danych. Posiadanie bezpiecznego hasła chroni Cię również przed atakami brute-force, w których hakerzy mogą odgadnąć Twoje hasło.

Popraw swoje cyberbezpieczeństwo dzięki uwierzytelnianiu dwustopniowemu (2FA)

Uwierzytelnianie dwustopniowe (2FA) wzmacnia bezpieczeństwo Twoich kont online. Zamiast po prostu używać hasła, 2FA prosi Cię również o wprowadzenie hasła jednorazowego wygenerowanego w aplikacji uwierzytelniającej lub użycie fizycznego klucza bezpieczeństwa. Ta dodatkowa weryfikacja tożsamości utrudnia komuś dostęp do Twoich kont, nawet jeśli przypadkowo ujawnisz hasło hakerowi. Proton Pass oferuje wbudowaną aplikację uwierzytelniającą 2FA, aby logowanie było bezpieczniejsze bez kompromisów w zakresie wygody.

Chroń swój numer telefonu i tożsamość online z Proton Pass

Proton Pass oferuje wiele narzędzi, które pomogą Ci zachować bezpieczeństwo online i chronić więcej niż tylko Twój numer telefonu w sieci. Dowiedz się więcej o dostępnych planach i upewnij się, że Twój numer telefonu nie trafi w niepowołane ręce.