web-dev-qa-db-ja.com

「これは私の電話番号でした」

私は新しい電話回線を追加し、電話番号の以前の所有者であると主張する誰かが電話をかけました。彼は私に情報をテキストメッセージで転送するように要求しました(彼はSMS経由で私の新しい電話番号に送信される2要素認証情報を転送することを望んでいました)。当然、リクエストを拒否しました。彼らが拒絶に満足しすぎているとは思わない。

「おかしなビジネス」が進行していることを考えると、知っておくべきリスクや注意事項はありますか?

明確化:発信者はnotに私の名前または私のアカウントを知っています。発信者が悪い俳優である場合、彼が呼び出した電話番号は最近私に発行されたものであり、私は転送電話サービスを使用しているので誰にも教えません。この電話番号は誰にも教えられていません

48
gatorback

これは既知の詐欺の試みです。発信者はおそらくあなたのアカウントの1つを危険にさらし、あなたの電話に送られた2FAトークンによって止められました。トークンを送信すると、アカウントが完全に侵害されます。または、ニックが非常によく指摘したように、他の誰かの説明かもしれません。

あなたがすること?

まず、コードやトークンを送信しないでください。それは彼らがあなたのアカウントを危険にさらすのを防ぐでしょう。

2番目:プロバイダーが代替手段を提供する場合は、SMSをすべてのアカウントの2FAとして、ハードウェアまたはソフトウェアのTOTPトークンなどのより安全なソリューションに置き換えます。SMS =はそのために安全ではない 124

3番目:パスワードを変更します。サービスごとに異なるアカウントを保持するパスワードマネージャーがない場合は、今すぐインストールしてセットアップしてください。時間はかかりますが、攻撃者がオンラインサービスで実行できるいたずらから回復するよりもはるかに短い時間です。パスワードを変更してパスワードマネージャーに保存している間に、2FAをSMS= TOTPに切り替えて、より安全な2FAにします。

パスワードを選ぶのにあなたの脳を信用しないでください。それらは推測可能であり、コンピュータは毎秒数十億の組み合わせを試すことができます。どんなに原始的なものであっても、どのパスワードマネージャーもパスワードの作成に関して私たちより優れています。

64
ThoriumBR

これはおそらく、コードを送信したアカウントにアクセスしようとする試みです。これは、メッセージがコードとともに送信されると攻撃者があなたにテキストを送信し、古い電話番号と彼らがいると言うことによって機能する2FAをバイパスする一般的な方法ですコードが必要これは実際にコードを必要とする人物である可能性がありますが、アカウントにアクセスしようとする攻撃者である可能性が高いです

2
Samatha