Любой пользователь мобильного телефона может неожиданно для себя стать «мошенником», если его номер стал частью схемы действия злоумышленников. Одной из распространённых технологий для этого является подмена номера, рассказал агентству «Прайм» директор центра компетенций по информационной безопасности холдинга Т1 Виктор Гулевич.

Для реализации схемы хакеры подменяют идентификатор вызывающего абонента, маскируя его под чужой номер. Для подмены идентификатора (Caller ID) мошенники пользуются услугами виртуальных провайдеров IP-телефонии и SIP-телефонии (протокол для обмена данными в сети), объяснил эксперт.

В случае если вам сообщают, что с вашего номера телефона поступают звонки, которых вы не совершали, стоит запросить у оператора детализацию звонков. Звонки злоумышленников в детализации будут отсутствовать, что подтвердит непричастность к мошенническим схемам.

Издание, однако, не сообщает, каким образом слова Виктора Гулевича коррелируются с новой редакцией Федерального закона «О связи», который обязывает операторов передавать абоненту звонок под оригинальным номером, а за игнорирование этой нормы им грозят штрафы до 1 млн рублей, и подключением крупных операторов к системе «Антифрод», запущенной Главным радиочастотным центром.

К системе «Антифрод» подключены телекоммуникационные компании, работающие на рынке мобильных операторов под брендами «Мегафон», МТС, «Билайн» и Tele2. Она должна заработать в полном объёме до марта 2024 года.

29 мая, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам
11.09.2025
Невидимая краска сможет заменить биометрические ПДн?
11.09.2025
«Звёздные врата» продолжают открываться или ИИ-пузырь — расти?
11.09.2025
Антивирус Huntress позволил изучить всю подноготную хакера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных