Articles

Scam–Textnachrichten an Verizon-Kunden

xmlns=“http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtdGREENSBURG – An zahlreiche Verizon Wireless-Kunden wurden Betrugsnachrichten gesendet, in denen behauptet wurde, dass ihre Pix Place-Konten abgelaufen sind und alle Daten gelöscht werden, wenn der Benutzer nicht rechtzeitig antwortet.

xmlns=“http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtdEin Einwohner von Greensburg wusste sofort, dass etwas nicht stimmte, als er die Nachricht erhielt. Er hatte noch nie den Pix Place-Dienst verwendet, bei dem es sich um ein Online-Fotoalbum zur Speicherung von Bildern handelt. Verizon bietet einen Fotodienst namens Pix Place an, Untersuchungen in mehreren technischen Foren haben jedoch die Möglichkeit ergeben, dass viele dieser Textnachrichten Betrug von Dritten sind, die sich als Verizon tarnen. xmlns=“http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtdOnline-Forum-Poster und technische Support-Anleitungen geben an, dass die Textnachrichten häufig an Tausende von Kunden gleichzeitig gesendet werden, in der Hoffnung, dass ein Bruchteil derjenigen, die die Nachricht erhalten, antwortet. Sobald sie antworten, hat der Betrüger die Telefonnummer des Benutzers, die dann an Unternehmen verkauft wird, die sich mit Spam-Nachrichten und möglicherweise Identitätsdiebstahl befassen.

xmlns=“http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtdEine eklatante rote Fahne, dass diese Nachrichten ein Betrug sind, ist die Tatsache, dass sie nicht von einer Telefonnummer gesendet werden. Die Nachrichten werden aus dem Internet gesendet, meistens von vzwpix.com . Wenn überhaupt Absenderinformationen bereitgestellt werden, handelt es sich normalerweise um eine vier- oder fünfstellige Nummer anstelle einer vollständigen zehnstelligen Telefonnummer. Wenn ein Verizon-Kunde den Pix Place-Dienst derzeit nicht verwendet und die Nachricht empfängt, ist dies ein weiteres todsicheres Zeichen für Doppelzüngigkeit. Es gab auch Berichte über Handy-Nutzer, die keine Verizon-Kunden sind, aber legitime Bildnachrichten von Verizon-Kunden erhalten haben, die die Betrugsnachrichten erhalten haben. xmlns=“http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtdMehrere Leitfäden des technischen Supports geben an, dass man alle aus dem Internet gesendeten Nachrichten in ihren Verizon Wireless-Einstellungen blockieren kann, aber mehrere Postings auf vielen Verizon-Kundenwebsites melden, dass das Blockiersystem fehlerhaft ist und die Nachrichten nicht stoppt. Wenn also ein Text oder Anruf behauptet, von Verizon zu stammen, das Telefon jedoch für den Empfang auflädt, ist das Öffnen dieser Nachricht höchstwahrscheinlich nicht sicher. Die beste Option, um Betrug zu vermeiden, scheint das Löschen der Nachrichten zu sein, ohne sie zu öffnen oder zu antworten. xmlns=“http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtdAbgesehen von dem Ärger, unerwünschte Spam-Anrufe und -Nachrichten zu erhalten, besteht das Potenzial für katastrophalen Identitätsdiebstahl, denn sobald ein motivierter Dieb ein Stück Ihrer Identität hat; Der Rest ist laut dem Center for Identity Management and Information Protection normalerweise nicht weit dahinter. Viren, die Ihren Computer oder Ihr Telefon herunterfahren und Ihre privaten Daten stehlen und übertragen können, können ebenfalls auf diese Nachrichten reagieren, die häufig als „SMiShing“ bezeichnet werden, wenn sie per Text und telefon als „Phishing“ gesendet werden. xmlns=“http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtdMit dem massiven Zustrom von Technologie, den die Welt in den letzten Jahren gesehen hat, gibt es auch eine große Chance für Betrug, Diebstahl und böswillige Absicht. Viele Menschen auf der ganzen Welt mit dem Wissen, alle Arten von technologischen Informationen zu stehlen, nutzen ihre Fähigkeiten auf der weniger als legalen Seite. Während sie Sozialversicherungsnummern, Identitäts- und Bankinformationen stehlen, können Hacker auch schwächende Viren hinterlassen, um ihre Spuren zu verwischen.

xmlns=“http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtdWährend die Mitarbeiter im technischen Support alles tun, um Kunden vor Betrug und Diebstahl zu schützen, gibt es einfach zu viele Bedrohungen, um sie gleichzeitig zu überwachen. Es liegt dann an den Verbrauchern, ihre technologischen Geräte mit Bedacht einzusetzen und sich vor Bedrohungen von außen zu schützen, indem sie nicht auf die Systeme hereinfallen. xmlns=“http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtdWenn man sich nicht sicher ist, ob eine Textnachricht, ein Anruf oder eine E-Mail von einer vertrauenswürdigen, legitimen Quelle stammt, ist es am besten, sie nicht zu öffnen oder darauf zu antworten. Ein Anruf bei einem Dienstanbieter kann oft etwas Licht in das Thema bringen und den Verbraucher wissen lassen, ob er auf einen Betrug gestoßen ist. Zahlreiche Websites können auch Informationen über bestimmte Betrügereien bereitstellen, und eine schnelle Google-Suche wird wahrscheinlich einige Antworten liefern. Wenn eine der Nachrichten versehentlich beantwortet wird, ist es ratsam, sich an den Dienstanbieter zu wenden und die Rechnung und den Kreditbericht mindestens für den nächsten Monat zu überwachen. xmlns=“http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtdDas alte Sprichwort „Eine Unze Prävention ist ein Pfund Heilung wert“ gilt hier. Es dauert ein Leben lang, eine Identität aufzubauen, aber nur wenige Augenblicke, bis ein Dieb sie stiehlt, und nicht viel länger, um sie zu zerstören. Die Zeit, die benötigt wird, um die eigene Identität wiederherzustellen und den von einem Identitätsdieb verursachten Schaden umzukehren, kann Jahre und Hunderte, wenn nicht Tausende von Dollar dauern. Die Welt ist jetzt ein gefährlicher Ort und die traurige Tatsache ist, dass vielen Menschen nicht vertraut werden kann. Mehr denn je müssen sich die Menschen vor technologischen Bedrohungen schützen. xmlns=“http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtdKontakt: Amanda Browning 812-663-3111 x7004 xmlns=“http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd xmlns=“http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.