Computer

Handy hacken

Stellen Sie sich die Öffnung Ihrer monatlichen Telefonrechnung, Zehntausende von Dollar in Geheimnis Gebühren zu finden. Und dann öffnen mehr Rechnungen von anderen Unternehmen - sind, dass Sie nicht selbst mit - Geschäfte machen, über $500.000 finden aufgrund von Ferngespräche führen. Der Kicker? Die Anrufe von Ihrem Büro entstanden, aber Sie nicht machen.

Lange Strecke betrug ist etwas, das kommt häufiger vor als wir realisieren und Unternehmen auf der ganzen Welt Opfer den Betrug sind. In der Regel Hacker Zugriff auf die Telefonanlage durch etwas wir nehmen selbstverständlich in der Geschäftswelt: Remote Voice-Mail-Zugriff. Sobald sie eine Schwachstelle kann so einfach sein finden wie ein schwaches erraten oder Standard Voice-Mail-Passwort, sie nehmen über das Telefonsystem und verwenden Sie es zum internationalen telefonieren. Diese Aktivität Gestelle bis saftige Rechnungen, die wiederum setzt Sie für den Schock Ihres Lebens Wenn Sie offene rippen die Mail.

Aber Mitarbeiter-Voice-Mail ist nicht die einzige Möglichkeit, ein System zu nutzen. Manchmal Telefon entfernte Programmierfunktionen mit schwachen Passwörtern Anbieter einrichten werden so dass Techniker zu Off-Site-Änderungen und Hacker ihren Weg auch Wurm. Nicht ordnungsgemäß gesichert IP erleben Telefonsysteme auch Verstöße gegen das Passwort.

Die meisten Unternehmen klar nicht, bis es zu spät ist. Einige große Telcos betrug Abteilungen dieser Monitor für ungewöhnliche Aktivitäten haben, aber ein befallenen System wird nicht immer sofort erkannt. Viele der Verbrecher begehen ihre schändlichen Taten während der Wochenenden oder Ferienzeiten, wenn es nicht so schnell bemerkt werden wird. Während Sie ein Wochenende, das werkeln im Garten genießen, sind Betrüger beschäftigt fordert Ihre Groschen fernen Gebietsschemas wie Somalia oder Saudi-Arabien.

Was getan wird, um diese Epidemie squash? Es ist ein Kampf für Behörden aufzuspüren und Verfolgung der Täter, dank ihrer Fähigkeit, ihre Spuren zu decken und spoof die Telefonnummern aus denen ihrer illegalen Tätigkeit stammt. Dies macht es unmöglich, die beanstandeten Zahlen zu blockieren. Lautstärke ist auch ein Faktor - die Masche ist so verbreitet, dass es dauern würde, eine erhebliche Menge an Polizei Zeit und Ressourcen, die Täter zu fangen.

Überprüfen Ihr System und ihre Einnahme Schritte um sich zu schützen ist die beste Verteidigung. Nicht Fail-safe, starke Kennwörter gehen aber einen langen Weg. Wir haben gelernt zu verwenden Sie sichere Kennwörter für unsere online-Konten - obwohl einige noch nicht zu beachten, auf den Rat - und dies gilt auch für unsere Voice-Mail-Passwörter. Verwenden Sie ein leicht zu merken und eine ebenso leicht verständliche Hack Passwort wie '0000' oder '1234' verlassen Sie sich auf einen Angriff anfällig.

Wählen Sie ein komplexes Kennwort und häufig ändern. Hacker werden manchmal eine Voicemailansage Operatoren zu täuschen, zu denken, die ein r-Gespräch angenommen worden ist, so überprüfen ihre oft ändern. Alle Features auf Ihrem Telefonsystem, die nicht, z. B. Anrufweiterleitung oder Out-of-Office-Paging verwendet werden zu deaktivieren.

Und wenn Sie lange Strecken betrug zum Opfer fallen, seien Sie bereit zu kämpfen. Träger sind nicht immer schnell auf die Gebühren also Kontakt abzuschreiben, was Ihr Telekommunikations-Berater, um die Angelegenheit zu gewährleisten schnell und effizient ist gesorgt.