ARLA/CLUSTER: Newsletter CEPT ECC descreve vários métodos de fraude utilizando números telefónicos internacionais

João Costa > CT1FBF ct1fbf gmail.com
Quinta-Feira, 30 de Maio de 2019 - 18:19:44 WEST


A maioria dos utilizadores de telefone e telemóvel tem sido vítimas -
ou potenciais vítimas - de fraudes telefónicas durante sua vida.

O golpe do suporte técnico é aquele com o qual muitos utilizadores
europeus estarão familiarizados, onde um interlocutor finge ser um
técnico de informática de uma empresa bem conhecida. Dizem que
encontraram um problema no seu computador e pedem que você lhes
conceda acesso remoto para resolver o problema. Eles estão a tentam
fazer você pagar pela reparação de um problema que nunca existiu em
primeiro lugar.

Não há uma ciência exata envolvida no ataque às vítimas. Os golpistas
fazem milhões de chamadas "spam" na esperança de encontrar uma vítima.
Isso é permitido pelo desenvolvimentos da tecnologia que permitem que
utilizadores finais manipulem o CLI (Calling Line Identification) e
gerem várias chamadas de spam a partir de uma única fonte.

*************************************************************************************************************

The A to Z of Telecoms Fraud Techniques involving E.164 numbers

An article in the May 2019 CEPT ECC Newsletter describes the various
methods of fraud on international telephone numbers

They say:
Most telephone and mobile phone users have been victims - or potential
victims - of fraud in their lifetime. The tech support scam is one
with which many European users will be familiar where a caller
pretends to be a computer technician from a well-known company. They
say they’ve found a problem with your computer and ask you to give
them remote access to resolve the problem. They then try to make you
pay for fixing a problem that never existed in the first place. There
is no exact science involved in targeting victims. Scammers make
millions of "spam" calls in the hope of finding a victim. This is
enabled by developments in technology that allow end users to
manipulate CLI and generate multiple spam calls from a single source.

Read more at:
http://apps.cept.org/eccnews/may-2019/atoz_of_fraud_types.html



Mais informações acerca da lista CLUSTER