La fraude téléphonique, ainsi que les appels de spam, gagnent en popularité et en fréquence de jour en jour. Les fraudeurs utilisent diverses méthodes d'usurpation d'identité pour inciter les gens à prendre leurs appels et à acquérir leurs précieuses informations personnelles.

Savoir comment les fraudeurs usurpent les numéros de téléphone peut vous aider à rester protégé contre les appels importuns. Poursuivez votre lecture pour découvrir comment les spammeurs usurpent les numéros pour qu'ils apparaissent dans votre région.

Qu'est-ce que l'usurpation d'appels?

L'usurpation d'appel se produit lorsqu'un appelant spam se déguise en numéro de confiance pour commettre des actes malveillants. Ils se font passer pour quelqu'un d'autre pour accéder aux informations sensibles des autres.

Les fraudeurs utilisent la technologie d'usurpation d'identité de l'appelant pour masquer leur numéro de téléphone réel et donner plutôt l'impression que l'appel provient d'un numéro de téléphone légitime. Par exemple, ils peuvent tromper quelqu'un en lui faisant croire qu'il reçoit un appel d'une agence gouvernementale, d'une entreprise ou même d'une personne de votre région.

instagram viewer

Mais l'usurpation d'identité de l'appelant est-elle légale? Eh bien, si l'intention de l'appelant est inoffensive, l'usurpation d'identité est considérée comme légale. Cependant, si le but de la personne est de frauder ou de causer du tort, cela est illégal.

Comment les demandeurs de spam usurpent-ils les numéros de téléphone?

Habituellement, les spammeurs procèdent à l'usurpation d'identité à l'aide d'un service VoIP (Voice Over IP) ou d'un téléphone IP, qui utilisent tous deux Internet pour passer des appels téléphoniques. Le processus d'usurpation d'identité de l'appelant n'est pas non plus si compliqué.

  1. Les spammeurs utilisent un logiciel de numérotation automatique pour se connecter instantanément à l'un des numéros de téléphone de la liste. Habituellement, ces systèmes sont utilisés pour les appels automatisés.
  2. Ils décident de ce que vous verrez exactement sur l'écran de votre téléphone pendant l'appel: il peut s'agir de n'importe quel nom ou numéro.
  3. En choisissant les numéros à composer, ils peuvent atteindre des millions de personnes en quelques minutes seulement.

De cette façon, les escrocs peuvent vous contacter de n'importe quel endroit du monde et vous faire penser comme si c'était quelqu'un de votre région ou même de votre banque.

Comment les fraudeurs appellent-ils à partir de numéros similaires aux vôtres?

Si vous avez déjà reçu un appel importun d'un numéro de téléphone qui imite le vôtre, cela signifie que l'escroc a utilisé l'approche d'usurpation de voisin pour vous inciter à prendre le téléphone.

L'usurpation de voisin, également connue sous le nom d'usurpation NPA-NXX, est une méthode populaire que les fraudeurs appliquent pour s'assurer que la personne qu'ils tentent de joindre répond à son appel.

En rapport: Usurpation de voisin: recevoir des appels à partir de numéros de téléphone frauduleux similaires au vôtre?

Ce type d'usurpation d'identité de l'appelant est devenu incroyablement populaire car le numéro de téléphone que les fraudeurs utilisent pour vous appeler ressemblera beaucoup à celui de votre région.

Habituellement, lorsque les gens voient un numéro de téléphone inconnu les appeler, ils ne décrochent pas et ne le laissent pas aller à la messagerie vocale. Mais s'il contient leur indicatif régional, il y a de fortes chances qu'ils répondent à l'appel.

Le processus d'usurpation de voisin est assez similaire à toutes les autres méthodes d'usurpation utilisées par les escrocs. Premièrement, les fraudeurs recherchent des numéros de téléphone utilisables. Habituellement, ils trouvent leurs numéros cibles sur Internet. Ils utilisent un service tiers pour générer leur identifiant d'appelant afin qu'il ressemble au numéro de téléphone de la personne qu'ils essaient de joindre.

Qui m'appelle à partir d'un numéro usurpé?

Il existe quelques situations où l'usurpation d'identité de l'appelant n'est qu'un acte innocent qui ne cause aucun dommage.

Par exemple, lorsqu'un médecin appelle un patient à partir d'un téléphone portable personnel mais veut que la personne pense que l'appel provient du bureau. Cependant, de nombreux escrocs utilisent l'usurpation d'identité comme la possibilité d'obtenir quelque chose de valeur de la part de personnes, comme de l'argent ou des informations personnelles.

Certaines des principales escroqueries téléphoniques comprennent:

  • Appels d'assistance technique
  • Appels de fraude bancaire
  • Appels frauduleux du support technique Windows
  • Escroqueries d'assurance
  • Faux appels à des œuvres de bienfaisance
  • Appels frauduleux IRS
  • Appels frauduleux de réparation d'ordinateurs
  • Escroqueries d'investissement
  • Escroqueries dans le domaine de la santé

Si vous ne savez pas si l'appel que vous recevez est réel ou une arnaque, consultez notre article sur le signes révélateurs que vous êtes au téléphone avec un escroc. N'oubliez pas non plus de rester vigilant lorsque vous répondez à un appel d'un numéro de téléphone non sollicité.

Comment vous protéger contre les appels frauduleux?

Il peut sembler que l'épidémie d'appels de spam est sans fin. Bien que cela soit partiellement vrai, il existe des moyens de minimiser vos chances de recevoir ces appels téléphoniques ennuyeux. Voici ce que vous devez faire pour vous protéger des appels de spam:

  1. Mettez votre numéro de téléphone sur le Registre national des numéros de télécommunication exclus liste. Cela n'empêchera pas les fraudeurs de vous contacter, mais arrêtera les appels de télémarketing.
  2. Contactez votre opérateur téléphonique. La plupart des transporteurs offrent des services gratuits ou payants qui peuvent être très efficaces dans la lutte contre les escrocs.
  3. Obtenez une application de blocage d'appels tierce. Une telle application peut vous aider minimiser le nombre d'appels de spam et les appels automatisés que votre téléphone reçoit. Il existe des options gratuites et payantes, et elles peuvent fonctionner sur n'importe quelle plate-forme de smartphone.

Vous pouvez également bloquer les numéros de téléphone frauduleux. Vous pouvez le faire sur n'importe quel type de téléphone: Android, iPhone ou tout autre smartphone. Il est même possible de bloquer les numéros frauduleux sur les téléphones fixes pour s'assurer qu'ils arrêtent complètement de s'embêter.

En rapport: Comment bloquer les numéros de téléphone frauduleux

Bien sûr, le meilleur moyen de minimiser vos chances d'être victime d'une arnaque est de ne pas répondre aux appels provenant de numéros de téléphone inconnus. Si c'est quelqu'un d'important qui vous appelle, il vous laissera un message vocal et vous aurez la possibilité de retourner cet appel téléphonique.

Mais si vous avez déjà décroché votre téléphone et avez commencé à vous demander si cet appel est légitime, ne donnez jamais d'informations personnelles.

Raccroche.

Si l'appelé s'est identifié comme quelqu'un de votre banque, appelez votre banque par vous-même et demandez-lui si c'est lui qui vous a appelé précédemment.

Ne laissez pas les fraudeurs de téléphone vous tromper

Il n'est pas possible de protéger complètement votre téléphone contre les fraudeurs. Par conséquent, vous devez toujours être sur vos gardes lorsque vous recevez un appel d'un numéro de téléphone inconnu. Avec les différentes méthodes d'usurpation d'identité, les escrocs peuvent même donner l'impression que c'est quelqu'un de votre région qui appelle, ce qui rend plus difficile la détection d'un numéro d'escroquerie.

Malheureusement, non seulement les appels téléphoniques peuvent provenir de fraudeurs. Les escrocs peuvent même falsifier de faux e-mails ou exploiter votre adresse e-mail en endommageant votre identité.

E-mail
6 façons dont votre adresse e-mail peut être exploitée par des escrocs

Que se passe-t-il lorsqu'un escroc pirate votre compte de messagerie? Ils peuvent exploiter votre réputation, vos comptes financiers et bien plus encore.

Lire la suite

Rubriques connexes
  • Technologie expliquée
  • Sécurité
  • Pourriel
  • Escroqueries
  • Sécurité du smartphone
A propos de l'auteur
Romana Levko (32 articles publiés)

Romana est un écrivain indépendant avec un fort intérêt pour tout ce qui concerne la technologie. Elle se spécialise dans la création de guides pratiques, de conseils et d'explications approfondies sur tout ce qui concerne iOS. Son objectif principal est l'iPhone, mais elle connaît également une chose ou deux sur MacBook, Apple Watch et AirPods.

Plus de Romana Levko

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.