eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.telefonia.gsmOszustwo na duplikat karty SIM › Oszustwo na duplikat karty SIM
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!wsisiz.edu.pl!goblin1!goblin3!goblin.st
    u.neva.ru!sewer!alphared!news.uzoreto.com!newsreader4.netcologne.de!news.netcol
    ogne.de!peer02.ams1!peer.ams1.xlned.com!news.xlned.com!peer03.ams4!peer.am4.hig
    hwinds-media.com!news.highwinds-media.com!newsfeed.neostrada.pl!unt-exc-01.news
    .neostrada.pl!unt-spo-b-01.news.neostrada.pl!news.neostrada.pl.POSTED!not-for-m
    ail
    Newsgroups: pl.misc.telefonia.gsm
    X-Mozilla-News-Host: news://news.neostrada.pl:119
    From: Krzysztof kw1618 <k...@g...pl>
    Subject: Oszustwo na duplikat karty SIM
    Date: Fri, 1 Jan 2021 16:37:01 +0100
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101
    Thunderbird/78.6.0
    MIME-Version: 1.0
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Language: pl
    Content-Transfer-Encoding: 8bit
    X-Antivirus: Avast (VPS 210101-0, 01.01.2021), Outbound message
    X-Antivirus-Status: Clean
    Lines: 22
    Message-ID: <5fef41a1$0$517$65785112@news.neostrada.pl>
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 212.91.26.220
    X-Trace: 1609515425 unt-rea-a-01.news.neostrada.pl 517 212.91.26.220:61522
    X-Complaints-To: a...@n...neostrada.pl
    X-Received-Bytes: 2311
    Xref: news-archive.icm.edu.pl pl.misc.telefonia.gsm:1095347
    [ ukryj nagłówki ]

    https://www.dobreprogramy.pl/Dwie-osoby-stracily-lac
    znie-ponad-650-tys.-zl.-Oszustwo-na-karte-SIM-ciagle
    -dziala,News,111839.html

    "[...]Jak działa oszustwo polegające na podmianie karty SIM? Oszust musi
    przekonać operatora, że jest tym, za kogo się podaje, a więc prawowitym
    właścicielem danego numeru. W ten sposób wyłudza duplikat karty SIM.
    Oryginał przestaje działać, ofiara traci dostęp do numeru, którym
    zaczyna dysponować przestępca.

    To rzecz jasna nie wszystko. Co z tego, że złodziej dostanie kod
    potwierdzający transakcję bankową, jeśli wcześniej nie będzie miał
    dostępu do konta bankowego? No właśnie: musi także zdobyć dane logowania
    do serwisu transakcyjnego. Co za tym idzie, w grę wchodzi phishing albo
    inne tradycyjne sposoby kradzieży haseł.[...]"

    jeden z internautów wstawił pod artykułem bardzo trafny komentarz:

    "Jeśli operatorzy komórkowi nie są w stanie rozpoznać prawdziwego
    dowodu, to nie powinni używać dowodu jako potwierdzenia tożsamości,
    tylko użyć sposobu z którego potrafią korzystać. Bo jak oni teraz
    działają? Nie potrafią stwierdzić, czy jest prawdziwy, więc uznają, że
    jest prawdziwy? To po cholerę w ogóle go sprawdzać, jeśli z automatu
    każdy uznają za prawdziwy?"

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: