Niebezpieczne numery telefonów – jak nie paść ofiarą oszustwa?
Cyberbezpieczeństwo 15 grudnia 2022 3 minuty czytania

Niebezpieczne numery telefonów – jak nie paść ofiarą oszustwa?

Choć rozmowy telefoniczne to dla przedsiębiorcy codzienność, niektórych telefonów nie powinno się odbierać, a tym bardziej na nie oddzwaniać. Jakie numery najlepiej od razu umieścić na „czarnej liście” i jak chronić się przed telefonicznymi oszustwami? Dowiesz się z tego artykułu.


Przez lata zmorą wielu przedsiębiorców były telefony z firm próbujących zainteresować ich swoją wyjątkową ofertą. Wystarczy nawet parę takich połączeń dziennie, by skutecznie zdestabilizować rytm pracy i po prostu zabrać cenny czas.

Newsletter-blog-B2B

Konsekwencje odebrania takiego telefonu mogą być jednak dużo poważniejsze niż tylko strata kilku minut. Kliknięcie zielonej słuchawki, gdy próbuje skontaktować się z Tobą nieznany, dziwny numer telefonu, może kosztować Cię utratę cennych danych osobowych lub nawet kilku tysięcy złotych.

Podejrzane numery telefonów. Czy na pewno masz kontrahentów w Vanuatu?


Jak działają oszustwa telefoniczne? Jednym z popularnych mechanizmów stosowanych aktualnie przez oszustów telefonicznych jest krótka, kilkusekundowa próba połączenia. Często wykonywana jest ona w nocy, by jej odebranie było jeszcze trudniejsze.

Czy oddzwaniać na nieznany numer? Zazwyczaj adresat, gdy tylko zobaczy nieodebrane połączenie, oddzwania. I tu zaczynają się kłopoty. Rozmowa zostaje bowiem przekierowana na drugi koniec świata, a jeden impuls potrafi kosztować od kilku do nawet kilkudziesięciu złotych. A oszuści zrobią wszystko, by ta „rozmowa” trwała jak najdłużej.

Czasem dzwoniący nie słyszy nic w słuchawce, coraz częściej jednak w momencie połączenia włącza się nagranie imitujące dźwięk oczekiwania do złudzenia przypominający infolinię. Ofiara oszustwa telefonicznego czeka na połączenie z nieistniejącym konsultantem, a licznik bije…

Jeśli masz jakiekolwiek podejrzenia co do dzwoniącego numeru, nie odbieraj połączenia, a tym bardziej nie oddzwaniaj!

Wyobraźmy sobie jeszcze inną sytuację: oddzwaniasz na nieznany, egzotyczny numer i po chwili słyszysz dźwięk zakończenia połączenia. Myślisz: „wszystko w porządku, ktoś się pewnie pomylił”. Niekoniecznie. Jak alarmuje Urząd Komunikacji Elektronicznej, zbawienny dźwięk może być tylko nagraną imitacją – rozmowa wciąż trwa i wpędza Cię w coraz większe koszty.

Dlatego w razie jakichkolwiek wątpliwości należy samemu jak najszybciej nacisnąć czerwoną słuchawkę w telefonie.

Jak zidentyfikować numer oszusta?

  1. Sprawdź liczbę cyfr w numerze: krajowe numery stacjonarne i komórkowe mają 9 cyfr, a z prefiksem Polski (+48) jedenaście. Numery zagraniczne mają ich nawet 14.
  2. Zweryfikuj numer kierunkowy dzwoniącego. Twoją czujność powinny wzbudzić szczególnie numery zaczynające się na:

Jak widzisz, niebezpieczne numery telefoniczne mogą do złudzenia przypominać polskie kierunkowe. Przykładowo, numery Togo czy Senegalu zaczynają się podobnie jak kierunkowy Warszawy. Dlatego zwracaj uwagę nie tylko na dwie pierwsze cyfry, ale także na to, czy nie ma za nimi dodatkowej, np. 22 4.

Sprawdź również, czy na początku numeru jest „+”. Pobierz infografikę i miej ją zawsze… w telefonie, dzięki czemu znacznie łatwiej i szybciej zidentyfikujesz niebezpieczne numery telefonów i będziesz wiedzieć, kiedy nie należy odbierać – lub oddzwaniać.

„Dzień dobry, udaję, że dzwonię z banku…”


Inną pułapką, szczególnie niebezpieczną dla przedsiębiorców, jest tak zwany spoofing, czyli podszywanie się oszustów pod inne osoby lub instytucje.

Zasada działania spoofingu jest prosta: atakujący wykorzystuje specjalne oprogramowanie zmieniające numer wyświetlany na telefonie odbiorcy. Niczego nieświadomy przedsiębiorca odbiera, myśląc, że faktycznie dzwoni do niego przedstawiciel banku. W tym momencie może paść ofiarą zabiegu socjotechnicznego, np. zostaną wyłudzone od niego ważne dane osobowe czy dostępy do bankowości internetowej.

Na szczęście przed tym telefonicznym „wilkiem w owczej skórze” również można się bronić, stosując podobne zasady bezpieczeństwa jak w walce z phishingiem.

Przede wszystkim należy zachować czujność i zdrowy rozsądek. Oto, co najlepiej zrobić:

  • Jeśli masz jakiekolwiek wątpliwości co do dzwoniącego – nie odbieraj połączenia.
  • Wpisz niebezpieczny numer w wyszukiwarkę internetową. Społeczność w sieci coraz chętniej dzieli się informacjami o oszustach czy telefonach z niechcianymi treściami, czyli spamem.
  • Zastanów się, czy kontaktująca się z Tobą instytucja faktycznie potrzebowałaby tych danych? Jeśli dzwoni do Ciebie aktualny operator komórkowy lub bank, na pewno ma już je w systemie.
  • Podczas rozmowy unikaj słowa „tak”. Jak ostrzega UKE, może ono być potraktowane przez nieuczciwy podmiot jako wyrażenie zgody, np. na podpisanie umowy.
  • Poproś dzwoniącego o ponowne przedstawienie się i zostawienie numeru kontaktowego.
  • Skontaktuj się ze wspomnianą firmą lub instytucją oficjalnym kanałem, np. przez infolinię.

Na koniec: dobre praktyki na niebezpieczne numery telefonów


Dodatkowym środkiem bezpieczeństwa jest oczywiście powściągliwość przy dzieleniu się swoim numerem telefonu. Należy zastanowić się nad podawaniem go w mediach społecznościowych i na innych stronach internetowych. Szczególnie gdy nie jest to konieczne.

Kolejną dobrą praktyką jest zainstalowanie aplikacji, która automatycznie ostrzega przed podejrzanymi numerami w momencie próby połączenia.

Jeśli zatrudniasz pracowników, możesz ograniczyć zagraniczne połączenia w służbowych telefonach i dać możliwość roamingu tylko osobom, które faktycznie będą z niego korzystać.

Chroń telefon także w sieci


Bezpieczne i rozważne korzystanie z naszych telefonów stosujmy również podczas pracy w sieci. Tam szczególnie jesteśmy narażeni na ataki hackerskie. Być może przyda się nam wsparcie i profesjonalna ochrona – np. CyberTarcza.

W uproszczeniu jej działanie można opisać jako wykrywanie „złośliwych” adresów IP, nazw DNS czy pełnych URL i blokowanie zagrożeń, zanim dostaną się np. do naszego smartfona.

Tak jak programy antywirusowe, zapewnia ona ochronę przed złośliwym oprogramowaniem, a ponadto oferuje szereg zabezpieczeń i rozwiązań, których programy antywirusowe nie mają:

• chroni przed podejrzanymi stronami i linkami w SMS-ach i e-mailach,
• filtruje niechciane treści/strony www,
• skutecznie działa bez konieczności aktualizacji,
• nie obniża wydajności urządzenia,
• ma aktywną blokadę przed wypływem danych z urządzenia.

Sprawdź sam jak działa CyberTarcza i poznaj roczny raport CERT Orange Polska.

Masz pytania? Wypełnij formularz. Nasz zespół ekspertów służy pomocą.

Mogą Cię również zainteresować

  • Ebook. Jak instytucje publiczne chronią dane i prywatność obywateli?

    Ebook. Jak instytucje publiczne chronią dane i prywatność obywateli?
    Ebook. Jak instytucje publiczne chronią dane i prywatność obywateli?
    Cyberbezpieczeństwo 2 października 2024

    Cyberbezpieczeństwo

    Cyberprzestrzeń stała się globalną areną zmagań. Tu nie ma wyjątków. Instytucje publiczne również muszą się mierzyć z niewidzialnym przeciwnikiem jakim […]

  • Security awareness – pierwsza linia obrony

    Security awareness – pierwsza linia obrony
    Security awareness – pierwsza linia obrony
    Cyberbezpieczeństwo 11 września 2024

    Cyberbezpieczeństwo

    Jednym z najważniejszych środków profilaktycznych w kontekście zagrożeń cybernetycznych jest świadomość bezpieczeństwa pracowników. Posiadająca aktualną wiedzę załoga stanowi pierwszą linię […]

  • Bezpieczeństwo firmy z zaporą sieciową nowej generacji NGFW

    Bezpieczeństwo firmy z zaporą sieciową nowej generacji NGFW
    Bezpieczeństwo firmy z zaporą sieciową nowej generacji NGFW
    Cyberbezpieczeństwo 13 sierpnia 2024

    Cyberbezpieczeństwo

    Next-Generation Firewall zapewnia ochronę przed zaawansowanymi zagrożeniami, blokując cyberataki jeszcze przed ich wystąpieniem. Poznaj pełny potencjał zapory sieciowej nowej generacji. […]

  • Passwordless i biometria – niewidzialne uwierzytelniania

    Passwordless i biometria – niewidzialne uwierzytelniania
    Passwordless i biometria – niewidzialne uwierzytelniania
    Cyberbezpieczeństwo 24 lipca 2024

    Cyberbezpieczeństwo

    Wraz z rosnącym znaczeniem cyberbezpieczeństwa niewystarczające stają się tradycyjne metody uwierzytelniania oparte na hasłach. Alternatywnym podejściem jest passwordless – zbiór […]