Niebezpieczne numery telefonów – jak nie paść ofiarą oszustwa?
Cyberbezpieczeństwo 15 grudnia 2022 2 minuty czytania

Niebezpieczne numery telefonów – jak nie paść ofiarą oszustwa?

Choć rozmowy telefoniczne to dla przedsiębiorcy codzienność, niektórych telefonów nie powinno się odbierać, a tym bardziej na nie oddzwaniać. Jakie numery najlepiej od razu umieścić na „czarnej liście” i jak chronić się przed telefonicznymi oszustwami? Dowiesz się z tego artykułu.


Przez lata zmorą wielu przedsiębiorców były telefony z firm próbujących zainteresować ich swoją wyjątkową ofertą. Wystarczy nawet parę takich połączeń dziennie, by skutecznie zdestabilizować rytm pracy i po prostu zabrać cenny czas.

Newsletter-blog-B2B

Konsekwencje odebrania takiego telefonu mogą być jednak dużo poważniejsze niż tylko strata kilku minut. Kliknięcie zielonej słuchawki, gdy próbuje skontaktować się z Tobą nieznany, dziwny numer telefonu, może kosztować Cię utratę cennych danych osobowych lub nawet kilku tysięcy złotych.

Podejrzane numery telefonów. Czy na pewno masz kontrahentów w Vanuatu?


Jak działają oszustwa telefoniczne? Jednym z popularnych mechanizmów stosowanych aktualnie przez oszustów telefonicznych jest krótka, kilkusekundowa próba połączenia. Często wykonywana jest ona w nocy, by jej odebranie było jeszcze trudniejsze.

Czy oddzwaniać na nieznany numer? Zazwyczaj adresat, gdy tylko zobaczy nieodebrane połączenie, oddzwania. I tu zaczynają się kłopoty. Rozmowa zostaje bowiem przekierowana na drugi koniec świata, a jeden impuls potrafi kosztować od kilku do nawet kilkudziesięciu złotych. A oszuści zrobią wszystko, by ta „rozmowa” trwała jak najdłużej.

Czasem dzwoniący nie słyszy nic w słuchawce, coraz częściej jednak w momencie połączenia włącza się nagranie imitujące dźwięk oczekiwania do złudzenia przypominający infolinię. Ofiara oszustwa telefonicznego czeka na połączenie z nieistniejącym konsultantem, a licznik bije…

Jeśli masz jakiekolwiek podejrzenia co do dzwoniącego numeru, nie odbieraj połączenia, a tym bardziej nie oddzwaniaj!

Wyobraźmy sobie jeszcze inną sytuację: oddzwaniasz na nieznany, egzotyczny numer i po chwili słyszysz dźwięk zakończenia połączenia. Myślisz: „wszystko w porządku, ktoś się pewnie pomylił”. Niekoniecznie. Jak alarmuje Urząd Komunikacji Elektronicznej, zbawienny dźwięk może być tylko nagraną imitacją – rozmowa wciąż trwa i wpędza Cię w coraz większe koszty.

Dlatego w razie jakichkolwiek wątpliwości należy samemu jak najszybciej nacisnąć czerwoną słuchawkę w telefonie.

Jak zidentyfikować numer oszusta?

  1. Sprawdź liczbę cyfr w numerze: krajowe numery stacjonarne i komórkowe mają 9 cyfr, a z prefiksem Polski (+48) jedenaście. Numery zagraniczne mają ich nawet 14.
  2. Zweryfikuj numer kierunkowy dzwoniącego. Twoją czujność powinny wzbudzić szczególnie numery zaczynające się na:

Jak widzisz, niebezpieczne numery telefoniczne mogą do złudzenia przypominać polskie kierunkowe. Przykładowo, numery Togo czy Senegalu zaczynają się podobnie jak kierunkowy Warszawy. Dlatego zwracaj uwagę nie tylko na dwie pierwsze cyfry, ale także na to, czy nie ma za nimi dodatkowej, np. 22 4.

Sprawdź również, czy na początku numeru jest „+”. Pobierz infografikę i miej ją zawsze… w telefonie, dzięki czemu znacznie łatwiej i szybciej zidentyfikujesz niebezpieczne numery telefonów i będziesz wiedzieć, kiedy nie należy odbierać – lub oddzwaniać.

„Dzień dobry, udaję, że dzwonię z banku…”


Inną pułapką, szczególnie niebezpieczną dla przedsiębiorców, jest tak zwany spoofing, czyli podszywanie się oszustów pod inne osoby lub instytucje.

Zasada działania spoofingu jest prosta: atakujący wykorzystuje specjalne oprogramowanie zmieniające numer wyświetlany na telefonie odbiorcy. Niczego nieświadomy przedsiębiorca odbiera, myśląc, że faktycznie dzwoni do niego przedstawiciel banku. W tym momencie może paść ofiarą zabiegu socjotechnicznego, np. zostaną wyłudzone od niego ważne dane osobowe czy dostępy do bankowości internetowej.

Na szczęście przed tym telefonicznym „wilkiem w owczej skórze” również można się bronić, stosując podobne zasady bezpieczeństwa jak w walce z phishingiem.

Przede wszystkim należy zachować czujność i zdrowy rozsądek. Oto, co najlepiej zrobić:

  • Jeśli masz jakiekolwiek wątpliwości co do dzwoniącego – nie odbieraj połączenia.
  • Wpisz niebezpieczny numer w wyszukiwarkę internetową. Społeczność w sieci coraz chętniej dzieli się informacjami o oszustach czy telefonach z niechcianymi treściami, czyli spamem.
  • Zastanów się, czy kontaktująca się z Tobą instytucja faktycznie potrzebowałaby tych danych? Jeśli dzwoni do Ciebie aktualny operator komórkowy lub bank, na pewno ma już je w systemie.
  • Podczas rozmowy unikaj słowa „tak”. Jak ostrzega UKE, może ono być potraktowane przez nieuczciwy podmiot jako wyrażenie zgody, np. na podpisanie umowy.
  • Poproś dzwoniącego o ponowne przedstawienie się i zostawienie numeru kontaktowego.
  • Skontaktuj się ze wspomnianą firmą lub instytucją oficjalnym kanałem, np. przez infolinię.

Na koniec: dobre praktyki na niebezpieczne numery telefonów


Dodatkowym środkiem bezpieczeństwa jest oczywiście powściągliwość przy dzieleniu się swoim numerem telefonu. Należy zastanowić się nad podawaniem go w mediach społecznościowych i na innych stronach internetowych. Szczególnie gdy nie jest to konieczne.

Kolejną dobrą praktyką jest zainstalowanie aplikacji, która automatycznie ostrzega przed podejrzanymi numerami w momencie próby połączenia.

Jeśli zatrudniasz pracowników, możesz ograniczyć zagraniczne połączenia w służbowych telefonach i dać możliwość roamingu tylko osobom, które faktycznie będą z niego korzystać.

Masz pytania? Wypełnij formularz. Nasz zespół ekspertów służy pomocą.

Mogą Cię również zainteresować

  • Czym są ataki man-in-the-middle i jak się przed nimi chronić?

    Czym są ataki man-in-the-middle i jak się przed nimi chronić?
    Czym są ataki man-in-the-middle i jak się przed nimi chronić?
    Cyberbezpieczeństwo 19 grudnia 2023

    Cyberbezpieczeństwo

    Cyberataki typu man-in-the-middle umożliwiają przestępcom przechwytywanie komunikacji i uzyskanie dostępu do wrażliwych danych. Choć wykrywanie takich procederów jest trudne, można […]

  • Bezpieczne święta. Jak chronić swoją firmę przed cyberzagrożeniami?

    Bezpieczne święta. Jak chronić swoją firmę przed cyberzagrożeniami?
    Bezpieczne święta. Jak chronić swoją firmę przed cyberzagrożeniami?
    Cyberbezpieczeństwo 29 listopada 2023

    Cyberbezpieczeństwo

    Wiele osób korzysta z przedświątecznych wyprzedaży. Niektórzy kupują tradycyjnie w sklepach stacjonarnych, inni wolą zamawiać towary przez internet. Wbrew pozorom […]

  • Czym są wirtualne pokoje danych?

    Czym są wirtualne pokoje danych?
    Czym są wirtualne pokoje danych?
    Cyberbezpieczeństwo 23 października 2023

    Cyberbezpieczeństwo

    Od audytów przez fuzje i przejęcia po przeglądy strategiczne i przetargi – coraz więcej organizacji na całym świecie polega na […]

  • Jakie znaczenie dla bezpieczeństwa korporacyjnego ma polityka zerowego zaufania?

    Jakie znaczenie dla bezpieczeństwa korporacyjnego ma polityka zerowego zaufania?
    Jakie znaczenie dla bezpieczeństwa korporacyjnego ma polityka zerowego zaufania?
    Cyberbezpieczeństwo 13 września 2023

    Cyberbezpieczeństwo

    W obliczu rosnącej zależności od technologii chmurowej i dynamicznej ewolucji cyberzagrożeń, bezpieczeństwo korporacyjne wymaga nowoczesnych i skutecznych rozwiązań. Wdrożenie koncepcji […]