Eine behandschuhte Hand, die jemandem ein Telefon stiehlt

Cunaplus/Shutterstock

Eine neue Art des Telefondiebstahls ist auf dem Vormarsch. Anstatt Telefone direkt von Ihnen zu stehlen, geben sich Diebe als Sie aus, um brandneue Smartphones von Ihrem Mobilfunkanbieter zu bekommen und Sie mit der Rechnung zu belasten. Hier ist, was los ist.



Was ist Kontodiebstahl?

Der völlige Diebstahl von Smartphones wird immer schwieriger und weniger lukrativ. Wir gehen vorsichtiger mit unseren Telefonen um als früher und – beginnend mit dem iPhone – bieten immer mehr Smartphones Verschlüsselung und verlorene Telefontools sofort an. Einige Kriminelle haben eine neue Taktik gewählt. Anstatt mit gestohlenen Telefonen herumzuspielen und sich über Aktivierungsprobleme zu sorgen, geben sie sich als Sie aus und bestellen neue Telefone auf Ihrem Konto.

Der Betrug funktioniert aus verschiedenen Gründen gut. Der Kriminelle profitiert von allen Telefongeschäften, für die Ihr Konto berechtigt ist, und zahlt so wenig wie möglich im Voraus (vielleicht sogar gar nichts), und Sie bemerken es möglicherweise erst, wenn es zu spät ist. Das Aufrüsten Ihrer vorhandenen Leitungen ist die auffälligere Methode, da Ihre Telefone nicht mehr funktionieren, sodass einige Kriminelle stattdessen neue Leitungen hinzufügen. Bei dieser Route werden Sie möglicherweise nicht bemerken, was passiert ist, bis die nächste Rechnung kommt. Und wenn Sie Ihre Telefonrechnung für die automatische Zahlung eingerichtet haben, könnten Sie sie länger verpassen.

In einigen Fällen geht es nicht darum, Telefone zu stehlen. Kriminelle können Ihre Leitungen aufrüsten, um Ihre Nummer durch SIM-Tausch zu übernehmen. Ihre Telefonnummer ist auf ein Telefon übertragen, das sie haben , die sie dann verwenden können, um alle Konten zu kapern, die als Wiederherstellungsoption auf Ihre Telefonnummer angewiesen sind.

Wie Kriminelle Handy-Konten kapern

Die Wörter

Borka Kiss/Shutterstock

An dieser Stelle fragen Sie sich vielleicht, wie ein Krimineller Smartphones mit dem Konto eines anderen kaufen kann. Leider haben wir mehr als eine Antwort auf diese Frage gefunden.

Anzeige

Manchmal stiehlt der Täter Ihre Identität, erstellt einen gefälschten Ausweis mit Ihrem Namen und seinem Foto und geht dann zu einem Einzelhandelsgeschäft, um die Telefone zu kaufen. Sie könnten denken, dass diese Methode nur in der Nähe Ihres Standorts auftreten könnte, aber wie Lorrie Cranor , fand ein ehemaliger Cheftechnologe der FTC heraus, dass dem gar nicht so ist. Sie stellte fest, dass ihre Telefone ausgeschaltet waren, nachdem jemand, der sich als sie ausgab, mehrere Staaten entfernt, ihre Leitungen auf neue iPhones aktualisiert hatte. Ähnliche Beschwerden finden Sie auf Foren der Telefonanbieter sowie.

Im Jahr 2017, Die Polizei von Cleveland hat drei Männer festgenommen nachdem sie mit einem Handydiebstahl im Wert von 65.000 US-Dollar in Verbindung gebracht wurden, hauptsächlich durch die Verwendung gefälschter Ausweise.

In anderen Fällen sind einfache Phishing-Taktiken im Spiel. Anfang 2019 erhielten Verizon-Kunden in Florida Anrufe wegen mutmaßlichen Betrugs. Der Vertreter teilte den Opfern mit, dass sie ihre Identität überprüfen müssten, und Verizon würde dazu eine PIN senden. Sie müssten dann der Person am Telefon die PIN vorlesen.

Aber die Person am Telefon war kein Angestellter von Verizon . Es war der Betrüger, vor dem das Opfer gerade gewarnt worden war. In diesem Fall hat der Dieb eine tatsächliche Verizon-PIN generiert, höchstwahrscheinlich mithilfe des Kontowiederherstellungsprozesses. Nachdem das Opfer die PIN erhalten und ausgehändigt hatte, gab es dem Kriminellen genau die Daten mit, die er brauchte, um auf das Konto zuzugreifen und neue Smartphones zu bestellen. Zum Glück bemerkten die Mitarbeiter von Verizon andere Warnsignale und riefen die Polizei, aber das passiert nicht immer.

Ende 2018, zwölf Personen wurden angeklagt in die Online-Konten von Leuten zu hacken, Leitungen hinzuzufügen oder zu aktualisieren und dann die neue Hardware woanders zu versenden. Bevor die Polizei sie einholte, soll es den Tätern gelungen sein, Geräte im Wert von über 1 Million US-Dollar zu beschaffen. Sie nutzten Informationen, die im Dark Web von Datenschutzverletzungen gekauft wurden, oder schickten in einigen Fällen Phishing-Nachrichten, um Kontoinformationen zu stehlen.

Was tun, wenn Ihr Konto gehackt wird

Was Sie sofort tun können, wenn Sie

identitätsdiebstahl.gov

Wenn Sie Opfer einer Kontoentführung sind, kann es sich so anfühlen, als ob Sie nichts tun können, aber das ist nicht wahr. Sie sollten nicht für einen Dienst bezahlen müssen, den Sie nicht wollten, und für Telefone, die Sie nicht haben. Holen Sie sich Stift und Papier und machen Sie sich Notizen über den Vorgang. Schreiben Sie auf, welche Unternehmen Sie angerufen haben, Datum und Uhrzeit sowie den Namen aller Personen, mit denen Sie gesprochen haben. Machen Sie sich Notizen zu den Aussagen der Unternehmensvertreter – insbesondere, wenn sie versprechen, Maßnahmen zu ergreifen oder Sie auffordern, weitere Informationen oder Papierkram zu übermitteln. Die FTC zusammengestellt a hilfreiche Checkliste folgen, und wir werden auch einige dieser Schritte behandeln.

Anzeige

Rufen Sie zuerst Ihren Telefonanbieter an und erklären Sie die Situation. Fragen Sie, ob sie eine Betrugsabteilung haben. Wenn dies der Fall ist, bitten Sie um Überweisung. Erklären Sie die Situation und bitten Sie um Hilfe bei der Lösung des Problems. Finden Sie genau heraus, welche Nachweise sie von Ihnen benötigen und schreiben Sie alles auf. Sie sollten auch fragen, ob Ihr Konto gesperrt werden kann und ob Sie eine PIN-Validierung (oder andere Sicherheitsmaßnahmen) hinzufügen können, um zu verhindern, dass jemand Ihrem Konto weitere Zeilen hinzufügt.

Als nächstes platzieren Sie a Betrugswarnung auf allen Ihren Kreditkonten. Sie könnten auch in Betracht ziehen Einfrieren Ihres Kredits . Eine Kreditsperre sollte niemanden daran hindern, ein völlig neues Konto in Ihrem Namen zu eröffnen, aber leider kann es nicht verhindern, dass Upgrades und Add-a-Line-Betrug begangen werden. Viele Telefonanbieter umgehen eine Bonitätsprüfung, um die Rechnungshistorie für bestehende Kunden zu überprüfen. Dennoch könnte ein Kreditstopp andere Arten von Betrug verhindern, also lohnt es sich.

Mit einer Kreditsperre ist es an der Zeit, den Betrug Ihrer örtlichen Polizeidienststelle zu melden. Rufen Sie an oder besuchen Sie sie und fragen Sie, wie Sie die Situation melden können. Stellen Sie sicher, dass Sie alle Nachweise zur Hand haben, z. B. Rechnungen aus den hinzugefügten Zeilen. Erklären Sie, was passiert ist, und besorgen Sie sich eine Kopie des gesamten Papierkrams.

Wenden Sie sich jetzt erneut mit allen angeforderten Unterlagen (einschließlich des Polizeiberichts) an Ihren Telefonanbieter und fragen Sie, wie Sie alle Gebühren rückgängig machen können, falls dies noch nicht geschehen ist.

Seien Sie darauf vorbereitet, dass dieser Prozess einige Zeit in Anspruch nehmen kann – manchmal Tage oder Wochen. Führen Sie ein Protokoll über alle Personen, mit denen Sie Kontakt haben, und über jeden Schritt, den Sie unternehmen. Dies verhindert, dass Sie unnötige Schritte wiederholen, und gibt Ihnen den Anschein, die Kontrolle über den Prozess zu haben.

So verhindern Sie Kontodiebstähle

Sie können Schritte unternehmen, um eine Kontoentführung von vornherein (oder erneut) zu verhindern. Angesichts der Tatsache, wie einfach Identitätsdiebstahl ist, besteht das Hauptziel darin, zusätzliche Barrieren zu errichten. Zum Glück haben die vier großen Fluggesellschaften Optionen. Während Sprint und Verizon diese zusätzliche Sicherheit zu einer Anforderung für alle Neukunden machen, ist dies bei AT&T und T-Mobile leider nicht der Fall.

Anzeige

Wenn Sie ein Verizon-Kunde sind, sollten Sie beim Starten des Dienstes eine vierstellige Konto-PIN eingerichtet haben. Wenn dies nicht der Fall ist oder Sie Ihre PIN vergessen haben, gehen Sie zum des Unternehmens PIN-FAQ-Seite , und klicken Sie auf den Link Konto-PIN ändern. Melden Sie sich mit Ihrem Verizon-Konto an, wenn Sie dazu aufgefordert werden.

Sprinte auch erfordert eine PIN als Teil der Kontoeinrichtung eines Kunden. Wenn Sie also bei Sprint sind, sollten Sie bereits einen haben. Sprint erfordert auch eine Sicherheitsfrage als Backup und lässt Sie aus einer Liste auswählen. Versuchen Sie, eine Frage auszuwählen, die in einer Google-Suche nicht leicht zu finden ist. Wenn Sie Ihre PIN vergessen haben, können Sie sich bei Ihrem Online-Konto anmelden und im Abschnitt Sicherheit & Einstellungen ändern.

AT&T-Kunden keine PIN-Eingabe erforderlich , aber du solltest. Sie müssen sich beim Online-Portal von AT&T anmelden. Suchen Sie nach zwei Optionen: Holen Sie sich einen neuen Passcode und verwalten Sie zusätzliche Sicherheit. Sie sollten beide Prozesse durchlaufen. Zusätzliche Sicherheit verwalten weist AT&T einfach an, in mehr Situationen nach Ihrem Passcode zu fragen, beispielsweise bei der Verwaltung Ihres Kontos in einem Einzelhandelsgeschäft.

Standardmäßig fragt T-Mobile Fragen zur Kontobestätigung Identität zu bestimmen. Sie können stattdessen eine PIN einrichten, aber die einzige Möglichkeit besteht darin, sie anzurufen. Von einem T-Mobile-Telefon aus können Sie 611 verwenden. T-Mobile hat zwei Optionen: eine Konto-Sicherheits-PIN und a PIN portieren . Sie schützen verschiedene Dinge, daher möchten Sie vielleicht beides einstellen.

Wenn Sie einen anderen Dienst als die vier großen Mobilfunkanbieter verwenden, sollten Sie die Support-Site überprüfen oder den Kundendienst anrufen, um herauszufinden, welche Sicherheitsoptionen Sie einrichten und wie Sie sie hinzufügen können.

Sobald Sie Ihre PINs eingerichtet haben, kann es nicht schaden, in ein oder zwei Tagen zurückzurufen und zu überprüfen, ob sie danach gefragt werden. Der Prozess ist unkompliziert und Sie werden wahrscheinlich keine Probleme haben. Sorgenfreiheit und ein wenig Übung im Umgang mit Ihrer neuen PIN sind die aufgewendete Zeit wert – insbesondere, wenn Sie feststellen, dass etwas schief gelaufen ist und Ihr Mobilfunkanbieter Ihre PIN nicht richtig eingestellt hat.

WEITER LESEN
  • Cyber ​​Monday 2021: Die besten Tech-Deals
  • › Funktionen vs. Formeln in Microsoft Excel: Was ist der Unterschied?
  • › Der Computerordner ist 40: Wie Xerox Star den Desktop erstellte
  • › 5 Websites, die jeder Linux-Benutzer mit einem Lesezeichen versehen sollte
  • › Was ist MIL-SPEC Fallschutz?
  • › So finden Sie Ihr Spotify Wrapped 2021