S3 Ep103: Betrüger im Slammer (und andere Geschichten) [Audio + Text]

Quellknoten: 1718900

BETRÜGER IM SLAMMER (UND ANDERE GESCHICHTEN)

Mit Doug Aamoth und Paul Ducklin.

Intro- und Outro-Musik von Edith Mudge.

Klicken und ziehen Sie auf die unten stehenden Schallwellen, um zu einem beliebigen Punkt zu springen. Du kannst auch direkt zuhören auf Soundcloud.

Ihr könnt uns auf hören Soundcloud, Apple Podcasts, Google Podcasts, Spotify, Stitcher und überall, wo gute Podcasts zu finden sind. Oder lass es einfach fallen URL unseres RSS-Feeds in Ihren Lieblings-Podcatcher.


LESEN SIE DAS TRANSKRIPT

DOUG.  Microsofts doppelter Zero-Day, Gefängnis für Betrüger und gefälschte Telefonanrufe.

All das und mehr im Naked Security-Podcast.

[MUSIKMODEM]

Willkommen zum Podcast, alle zusammen. Ich bin Doug Aamoth.

Er ist Paul Ducklin …


ENTE.  Es ist mir ein großes Vergnügen, Douglas.


DOUG.  Ich habe welche Tech-Geschichte für dich, und es geht weit zurück, weit, weit, weit zurück, und es hat mit Taschenrechnern zu tun.

Diese Woche, am 7. Oktober 1954, demonstrierte IBM den ersten All-Transistor-Rechner seiner Art.

Das IBM Elektronischer Rechenstempel, wie es genannt wurde, tauschte seine 1250 Vakuumröhren gegen 2000 Transistoren, die sein Volumen halbierten und nur 5% so viel Strom verbrauchten.


ENTE.  Wow!

Ich hatte noch nie von diesem „604“ gehört, also ging ich hin und sah es nach, aber ich konnte kein Bild finden.

Anscheinend war das nur das experimentelle Modell, und ein paar Monate später brachten sie das Modell heraus, das man kaufen konnte, das 608 hieß, und sie hatten es auf 3000 Transistoren aufgestockt.

Aber denken Sie daran, Doug, das sind keine Transistoren wie in integrierten Schaltkreisen [ICs], weil es noch keine ICs gab.

Wo Sie ein Ventil gehabt hätten, ein thermionisches Ventil (oder ein „toob“ [Vakuumröhre], wie Sie es nennen würden), wäre stattdessen ein Transistor verdrahtet.

Obwohl es viel kleiner war, waren es immer noch diskrete Komponenten.

Wenn ich an „Taschenrechner“ denke, denke ich an „Taschenrechner“…


DOUG.  Oh nein, nein, nein!


ENTE.  „Nein“, wie Sie sagen …

…es hat die Größe eines sehr großen Kühlschranks!

Und dann brauchen Sie einen sehr großen Kühlschrank daneben, auf dem Foto, das ich gesehen habe, der meiner Meinung nach für die Eingabe ist.

Und dann gab es neben den beiden sehr großen Kühlschränken noch eine andere Steuerschaltung, die wie eine sehr große Gefriertruhe aussah.

Mir war das nicht klar, aber anscheinend hat Thomas Watson [CEO von IBM] damals diesen Erlass für ganz IBM erlassen: „Keine neuen Produkte dürfen Ventile, Vakuumröhren verwenden. Wir begrüßen, unterstützen und verwenden ausschließlich Transistoren.“

Und so ging danach alles weiter.

Obwohl dies an der Spitze der Transistorrevolution stand, wurde es anscheinend bald abgelöst … es war nur etwa 18 Monate auf dem Markt.


DOUG.  Nun, lassen Sie uns bei den ganz großen Dingen bleiben und unsere Zuhörer über diesen doppelten Zero-Day von Microsoft Exchange auf den neuesten Stand bringen.

Wir haben es auf a behandelt Minisode; wir haben es abgedeckt auf der Seite… aber irgendetwas Neues, das wir wissen sollten?


ENTE.  Nicht wirklich, Douglas.

Es scheint die Cybercurity-Welt oder Sicherheitsoperationen [SecOps] wie ProxyShell und nicht übernommen zu haben Log4Shell tat:

Ich vermute, dafür gibt es zwei Gründe.

Erstens sind die tatsächlichen Details der Schwachstelle noch geheim.

Sie sind dem vietnamesischen Unternehmen bekannt, das es entdeckt hat, der ZeroDay Initiative [ZDI], wo es verantwortungsvoll offengelegt wurde, und Microsoft.

Und jeder scheint es unter seinem Hut zu behalten.

Soweit ich weiß, gibt es also keine 250 Proof-of-Concept „versuchen Sie das jetzt!“ GitHub-Repositories, wo Sie es selbst tun können.

Zweitens erfordert es einen authentifizierten Zugriff.

Und mein Bauchgefühl ist, dass all die Möchtegern-„Cybersicherheitsforscher“ (hier wurden riesige Luftzitate eingefügt), die auf den Zug aufgesprungen sind, Angriffe über das Internet mit Proxyshell oder Log4Shell durchzuführen, und behauptet haben, sie würden in der Welt des Dienstes tätig sein: „Hey, Wenn Ihr Webdienst angreifbar ist, finde ich es heraus und sage es Ihnen“…

…Ich vermute, dass viele dieser Leute es sich zweimal überlegen, denselben Angriff durchzuführen, bei dem sie tatsächlich Passwörter erraten müssen.

Das fühlt sich an, als wäre es die andere Seite einer ziemlich wichtigen Linie im Sand, nicht wahr?


DOUG.  Äh-huh.


ENTE.  Wenn Sie einen offenen Webserver haben, der darauf ausgelegt ist, Anfragen zu akzeptieren, ist das etwas ganz anderes, als eine Anfrage an einen Server zu senden, von dem Sie wissen, dass Sie nicht darauf zugreifen sollen, und zu versuchen, ein Passwort anzugeben, von dem Sie wissen, dass Sie es nicht dürfen wissen, ob das Sinn macht.


DOUG.  Ja.


ENTE.  Die gute Nachricht ist also, dass es anscheinend nicht weit verbreitet wird …

…aber es gibt immer noch keinen Patch.

Und ich denke, sobald ein Patch erscheint, muss man ihn schnell bekommen.

Zögern Sie nicht, denn ich stelle mir vor, dass es eine kleine Aufregung geben wird, wenn Sie versuchen, die Patches zurückzuentwickeln, um herauszufinden, wie Sie dieses Ding tatsächlich zuverlässig ausnutzen.

Denn soweit wir wissen, funktioniert es ziemlich gut – wenn Sie ein Passwort haben, können Sie mit dem ersten Exploit die Tür zum zweiten Exploit öffnen, mit dem Sie PowerShell auf einem Exchange-Server ausführen können.

Und das kann nie gut enden.

Ich habe heute Morgen einen Blick auf das Richtliniendokument von Microsoft geworfen (wir nehmen am Mittwoch der Woche auf), aber ich habe keine Informationen über einen Patch oder wann einer verfügbar sein wird.

Nächsten Dienstag ist Patch Tuesday, also müssen wir vielleicht bis dahin warten?


DOUG.  OK, wir werden das im Auge behalten und bitte aktualisieren und patchen, wenn Sie es sehen … es ist wichtig.

Ich gehe zurück zu unserem Rechner und gebe Ihnen eine kleine Gleichung.

Es geht so: 2 Jahre Betrug + 10 Millionen Dollar Betrug = 25 Jahre Gefängnis:


ENTE.  Das ist ein Verbrecher – wir können ihn jetzt so nennen, weil er nicht nur verurteilt, sondern verurteilt wurde – mit einem dramatisch klingenden Namen: Elvis Eghosa Ogiekpolor.

Und er leitete vor ein paar Jahren in Atlanta, Georgia in den Vereinigten Staaten, was man eine Artisan-Cybergang nennen könnte.

In knapp zwei Jahren haben sie sich, wenn Sie so wollen, an unglücklichen Unternehmen ergötzt, die Opfer von sogenannten Business Email Compromise [BEC] wurden, und an unglücklichen Einzelpersonen, die sie in Romantikbetrug gelockt haben … und haben 10 Millionen Dollar verdient.

Elvis (ich nenne ihn einfach so) … in diesem Fall hatte er ein Team zusammengestellt, das ein ganzes Netz aus betrügerisch eröffneten US-Bankkonten erstellte, auf die er Geld einzahlen und dann waschen konnte.

Und er wurde nicht nur verurteilt, er wurde gerade verurteilt.

Der Richter entschied offensichtlich, dass die Art dieses Verbrechens und die Art der Viktimisierung so schwerwiegend waren, dass er zu 25 Jahren in einem Bundesgefängnis verurteilt wurde.


DOUG.  Lassen Sie uns in Business Email Compromise eintauchen.

Ich finde es faszinierend – Sie geben entweder die E-Mail-Adresse einer Person vor oder Sie haben ihre tatsächliche E-Mail-Adresse in die Finger bekommen.

Und damit, sobald Sie jemanden an den Haken bekommen, können Sie eine ganze Reihe von Dingen tun.

Sie listen sie hier im Artikel auf – ich werde sie ganz schnell durchgehen.

Sie können erfahren, wann hohe Zahlungen fällig sind …


ENTE.  Tatsächlich.

Wenn Sie von außerhalb mailen und nur die E-Mail-Header fälschen, um vorzugeben, dass die E-Mail vom CFO stammt, müssen Sie natürlich raten, was der CFO weiß.

Aber wenn Sie sich jeden Morgen früh in das E-Mail-Konto des CFO einloggen können, bevor er es tut, dann können Sie einen Blick auf all die großen Dinge werfen, die vor sich gehen, und Sie können sich Notizen machen.

Wenn Sie sich also als sie ausgeben, senden Sie nicht nur eine E-Mail, die tatsächlich von ihrem Konto stammt, sondern Sie tun dies mit einer erstaunlichen Menge an Insiderwissen.


DOUG.  Und dann, natürlich, wenn Sie eine E-Mail erhalten, in der Sie einen unwissenden Mitarbeiter bitten, diesem Anbieter einen Haufen Geld zu überweisen, und sie sagen: „Ist das echt?“ …

…wenn Sie Zugriff auf das eigentliche E-Mail-System erhalten haben, können Sie antworten. „Natürlich ist es echt. Sehen Sie sich die E-Mail-Adresse an – ich bin es, der CFO.“


ENTE.  Und natürlich kann man noch mehr sagen: „Übrigens, das ist eine Übernahme, das ist ein Deal, der unseren Konkurrenten einen Schritt voraus sein wird. Es ist also Firmengeheimnis. Stellen Sie sicher, dass Sie es niemandem in der Firma erzählen.“


DOUG.  Ja – Doppelschlag!

Du kannst sagen: „Ich bin es, es ist echt, aber das ist eine große Sache, es ist ein Geheimnis, erzähle es niemand anderem. Nein, es! Melden Sie dies nicht als verdächtige Nachricht.“

Sie können dann in den Ordner "Gesendet" gehen und die gefälschten E-Mails löschen, die Sie im Auftrag des CFO gesendet haben, damit niemand sehen kann, dass Sie dort herumgesucht haben.

Und wenn Sie ein „guter“ BEC-Betrüger sind, werden Sie in den früheren E-Mails des echten Mitarbeiters herumwühlen und den Stil dieses Benutzers anpassen, indem Sie gängige Sätze kopieren und einfügen, die diese Person verwendet hat.


ENTE.  Absolut, Doug.

Ich glaube, wir haben schon einmal über Phishing-E-Mails gesprochen … über Leser, die berichtet haben: „Ja, ich bin auf so eine gestoßen, aber ich habe es sofort gepoltert, weil die Person eine Begrüßung in ihrer E-Mail verwendet hat einfach so untypisch.“

Oder es gab einige Emojis in der Abmeldung, wie ein Smiley-Gesicht [LACHEN], von dem ich weiß, dass diese Person es nie tun würde.

Natürlich, wenn Sie einfach das Standard-Intro und -Outro aus früheren E-Mails kopieren und einfügen, dann vermeiden Sie diese Art von Problem.

Und die andere Sache, Doug, ist, wenn Sie die E-Mail vom echten Konto senden, bekommt sie die echte, echte E-Mail-Signatur der Person, nicht wahr?

Das wird vom Unternehmensserver hinzugefügt und lässt es genau so aussehen, wie Sie es erwarten.


DOUG.  Und dann liebe ich diesen Abgang…

… als erstklassiger Krimineller werden Sie nicht nur das Unternehmen über den Tisch ziehen, sondern auch *Kunden* des Unternehmens verfolgen und sagen: „Hey, können Sie diese Rechnung jetzt bezahlen und an diese neue Person schicken? Bankkonto?"

Sie können nicht nur das Unternehmen betrügen, sondern auch die Unternehmen, mit denen das Unternehmen zusammenarbeitet.


ENTE.  Unbedingt.


DOUG.  Und damit Sie nicht denken, dass Elvis nur Unternehmen betrogen hat … er hat auch Romantikbetrug betrieben.


ENTE.  Das Justizministerium berichtet, dass einige der betrogenen Unternehmen jeweils für Hunderttausende von Dollar übernommen wurden.

Und die Kehrseite ihres Betrugs bestand darin, Einzelpersonen in sogenannten Romantikbetrügereien zu verfolgen.

Anscheinend gab es 13 Personen, die sich als Zeugen in dem Fall gemeldet haben, und zwei der Beispiele, die das DOJ (das Justizministerium) erwähnte, gingen für 32,000 bzw. 70,000 Dollar ein, glaube ich.


DOUG.  OK, wir haben also einige Ratschläge, wie Sie Ihr Unternehmen vor Business Email Compromise schützen können und wie Sie sich vor Romance Scams schützen können.

Beginnen wir mit Business Email Compromise.

Ich mag diesen ersten Punkt, weil er einfach ist und sehr niedrig hängende Früchte hat: Erstellen Sie ein zentrales E-Mail-Konto, damit Mitarbeiter verdächtige E-Mails melden können.


ENTE.  Ja, wenn Sie haben security@example.com, dann werden Sie sich vermutlich sehr sorgfältig um dieses E-Mail-Konto kümmern, und Sie könnten argumentieren, dass es viel unwahrscheinlicher ist, dass eine geschäftliche E-Mail-kompromittierte Person das SecOps-Konto kompromittieren kann, als wenn sie das Konto eines anderen zufälligen Mitarbeiters im Unternehmen kompromittiert.

Und vermutlich auch, wenn Sie mindestens ein paar Leute haben, die ein Auge darauf haben, was dort vor sich geht, haben Sie eine viel bessere Chance, nützliche und gut gemeinte Antworten aus dieser E-Mail-Adresse herauszuholen, als nur danach zu fragen betroffene Person.

Selbst wenn die E-Mail des CFO nicht kompromittiert wurde … wenn Sie eine Phishing-E-Mail erhalten und den CFO dann fragen: „Hey, ist das legitim oder nicht?“, bringen Sie den CFO in eine sehr schwierige Position.

Sie sagen: „Können Sie sich so verhalten, als wären Sie ein IT-Experte, ein Cybersicherheitsforscher oder ein Sicherheitsbeauftragter?“

Es ist viel besser, das zu zentralisieren, damit es für Leute eine einfache Möglichkeit gibt, etwas zu melden, das ein bisschen seltsam aussieht.

Es bedeutet auch, dass Sie, wenn Sie normalerweise einfach sagen würden: „Nun, das ist offensichtlich Phishing. Ich werde es einfach löschen“…

… indem Sie es einsenden, obwohl *Sie* denken, dass es offensichtlich ist, erlauben Sie dem SecOps-Team oder dem IT-Team, den Rest des Unternehmens zu warnen.


DOUG.  Gut.

Und der nächste Tipp: Fragen Sie im Zweifelsfall direkt beim Absender der E-Mail nach.

Und, um die Pointe nicht zu verderben, wahrscheinlich vielleicht nicht per E-Mail auf anderem Wege…


ENTE.  Welchen Mechanismus auch immer verwendet wird, um Ihnen eine Nachricht zu senden, der Sie nicht vertrauen, senden Sie ihnen niemals über dasselbe System eine Nachricht zurück!

Wenn das Konto nicht gehackt wurde, erhalten Sie eine Antwort mit der Aufschrift „Nein, keine Sorge, alles ist in Ordnung.“

Und wenn das Konto gehackt wurde, erhalten Sie eine Nachricht mit der Aufschrift „Oh, nein, keine Sorge, alles ist gut!“ [LACHT]


DOUG.  Gut.

Und dann last, but not least: Benötigen Sie eine sekundäre Autorisierung für Änderungen der Kontozahlungsdetails.


ENTE.  Wenn Sie ein zweites Augenpaar auf das Problem haben – sekundäre Autorisierung –, dass [A] es einem krummen Insider schwerer macht, mit dem Betrug davonzukommen, wenn er aushilft, und [B] bedeutet, dass niemand, der ist offensichtlich versucht, den Kunden zu helfen, muss die gesamte Verantwortung und den Druck tragen, um zu entscheiden: „Ist das legitim oder nicht?“

Zwei Augen sind oft besser als eines.

Oder vielleicht meine ich, vier Augen sind oft besser als zwei …


DOUG.  Ja. [LACHT].

Wenden wir uns nun dem Liebesbetrug zu.

Der erste Ratschlag lautet: Verlangsamen Sie, wenn sich das Dating-Gespräch von Freundschaft, Liebe oder Romantik in Geld verwandelt.


ENTE.  Ja.

Es ist Oktober, nicht wahr, Doug?

Es ist also wieder Cybersecurity Awareness Month… #cybermonth, wenn Sie verfolgen möchten, was die Leute tun und sagen.

Da ist dieses tolle kleine Motto (ist das das richtige Wort?), das wir im Podcast oft gesagt haben, weil ich dich kenne und es mir gefällt, Doug.

Das kommt vom US Public Service…


BEIDE.  Halt. (Zeitraum.)

Denken. (Zeitraum.)

Verbinden. (Zeitraum.)


ENTE.  Haben Sie es nicht zu eilig!

Es ist wirklich eine Frage von „in Eile handeln, in Ruhe bereuen“, wenn es um Online-Angelegenheiten geht.


DOUG.  Und noch ein Ratschlag, der für einige Leute schwierig sein wird … aber schauen Sie in sich hinein und versuchen Sie, ihn zu befolgen: Hören Sie Ihren Freunden und Ihrer Familie offen zu, wenn sie versuchen, Sie zu warnen.


ENTE.  Ja.

Ich war in der Vergangenheit, als ich bei Sophos Australia arbeitete, an Cybersecurity-Veranstaltungen, die sich mit dem Thema Romance Scamming befassten.

Es war erschütternd, Geschichten von Leuten im Polizeidienst zu hören, deren Aufgabe es ist, an dieser Stelle zu versuchen, in Betrügereien einzugreifen …

… und nur um zu sehen, wie niedergeschlagen einige dieser Cops waren, wenn sie von einem Besuch zurückkamen.

In einigen Fällen wurden ganze Familien in Betrügereien gelockt.

Diese sind offensichtlich eher vom Typ „Finanzinvestition“ als von der romantischen Sorte, aber *jeder* war mit dem Betrüger auf der Seite, also hatte die Familie „alle Antworten“, die von der sorgfältig geliefert worden waren, als die Strafverfolgung dorthin ging Gauner.

Und bei romantischen Betrügereien werden sie sich nichts dabei denken, Ihr romantisches Interesse zu wecken *und* einen Keil zwischen Sie und Ihre Familie zu treiben, sodass Sie aufhören, auf ihren Rat zu hören.

Passen Sie also nur auf, dass Sie sich nicht sowohl von Ihrer Familie als auch von Ihrem Bankkonto entfremden.


DOUG.  Gut.

Und dann noch ein letzter Rat: Es gibt ein großartiges Video, das in den Artikel eingebettet ist.

Der Artikel heißt Romance Scammer und BEC Betrüger für 25 Jahre ins Gefängnis:

Also schau dir das Video an – es enthält viele tolle Tipps.

Bleiben wir beim Thema Betrug und sprechen über Betrüger und unseriöse Anrufer.

Ist es überhaupt möglich, betrügerische Anrufe zu stoppen?

Das ist das große Frage des Tages jetzt:


ENTE.  Nun, es gibt betrügerische und belästigende Anrufe.

Manchmal scheinen die belästigenden Anrufe Betrugsanrufen sehr nahe zu kommen.

Das sind Leute, die seriöse Unternehmen vertreten, [VERÄRGERT], aber sie hören einfach nicht auf, Sie anzurufen, [WERDEN MEHR AUFGEREGT], egal, ob Sie ihnen sagen: „Ich stehe auf der Liste „Nicht anrufen“ [ANGRY] also NICHT WIEDER ANRUFEN"

Also schrieb ich einen Artikel über Naked Security, in dem ich den Leuten sagte … wenn Sie sich dazu durchringen können (ich schlage nicht vor, dass Sie dies jedes Mal tun sollten, es ist ein echter Aufwand), stellt sich heraus, dass, wenn Sie sich *beschweren*, manchmal hat es ein Ergebnis.

Und was mich dazu gebracht hat, dies zu schreiben, ist, dass vier Unternehmen, die „umweltfreundliche“ Produkte verkaufen, vom Information Commissioner's Office [ICO, britische Datenschutzbehörde] festgenommen und mit einer Geldstrafe zwischen Zehn- und Hunderttausenden von Pfund belegt wurden, weil sie mit Leuten telefoniert hatten, die dies getan hatten setzen sich auf das, was ziemlich seltsam genannt wird Telefonpräferenzdienst im Vereinigten Königreich…

… es ist, als ob sie zugeben würden, dass einige Leute tatsächlich an diesen Müllanrufen teilnehmen wollen. [LACHEN]


DOUG.  "Vorziehen"?! [LACHT]


ENTE.  Ich mag es, wie es in den USA ist.

Der Ort, an dem Sie sich registrieren und beschweren, ist: donnotcall DOT gov.


DOUG.  Ja! "Ruf nicht an!"


ENTE.  Wenn es um Telefonie geht, leben wir leider immer noch in einer Opt-out-Welt … Sie dürfen Sie anrufen, bis Sie sagen, dass sie es nicht dürfen.

Aber meine Erfahrung ist, dass, obwohl es das Problem nicht löst, es fast sicher ist, dass Sie die Anzahl der Anrufe, die Sie erhalten, nicht *erhöhen*, wenn Sie sich in das Register „Nicht anrufen“ eintragen.

Es hat für mich einen Unterschied gemacht, sowohl als ich in Australien lebte, als auch jetzt, wo ich in Großbritannien lebe …

…und Anrufe von Zeit zu Zeit zu melden, gibt der Regulierungsbehörde in Ihrem Land zumindest eine reelle Chance, irgendwann in der Zukunft Maßnahmen zu ergreifen.

Denn wenn niemand etwas sagt, ist es, als wäre nichts gewesen.


DOUG.  Das passt gut zu unserem Leserkommentar zu diesem Artikel.

Naked Security-Leser Phil kommentiert:

Voicemail hat alles für mich verändert.

Wenn der Anrufer nicht bereit ist, eine Nachricht zu hinterlassen und die meisten nicht, dann habe ich keinen Grund, zurückzurufen.

Um einen betrügerischen Anruf zu melden, müsste ich außerdem die Zeit verschwenden, die erforderlich ist, um das Telefon eines unbekannten Anrufers anzunehmen und mit jemandem zu interagieren, nur um ihn zu melden.

Selbst wenn ich den Anruf entgegennehme, spreche ich sowieso mit einem Roboter … nein danke!

Also, ist das die Antwort: Nehmen Sie einfach niemals die Anrufe entgegen und beschäftigen Sie sich niemals mit diesen Betrügern?

Oder gibt es einen besseren Weg, Paul?


ENTE.  Was ich gefunden habe ist, wenn ich denke, dass die Nummer eine betrügerische Nummer ist …

Einige der Betrüger oder lästigen Anrufer verwenden jedes Mal eine andere Nummer – es sieht immer lokal aus, daher ist es schwer zu sagen, obwohl ich kürzlich von einer geplagt wurde, bei der es immer wieder dieselbe Nummer war, also kann ich es einfach blockiere das.

… normalerweise gehe ich einfach ans Telefon und sage nichts.

Sie rufen mich an; Wenn es so wichtig ist, sagen sie: „Hallo? Hallo? Ist das …?“ und benutze meinen Namen.

Ich finde, dass viele dieser lästigen Anrufer und Betrüger automatisierte Systeme verwenden, die, wenn sie hören, dass Sie den Anruf entgegennehmen, erst dann versuchen, Sie mit einem Operator an ihrer Seite zu verbinden.

Sie haben nicht ihre Telefonisten, die die Anrufe tatsächlich tätigen.

Sie rufen Sie an, und während Sie sich identifizieren, finden sie schnell jemanden in der Warteschlange, der vorgeben kann, den Anruf getätigt zu haben.

Und das finde ich ein todsicheres Werbegeschenk, denn wenn nichts passiert, wenn gar keiner geht, „Hallo? Hallo? Jemand da?“, dann wissen Sie, dass Sie es mit einem automatisierten System zu tun haben.

Es gibt jedoch ein ärgerliches Problem, obwohl ich denke, dass dies spezifisch für das Vereinigte Königreich ist.

Die Bürokratie für die Meldung eines sogenannten „stillen Anrufs“, wie ein schwer atmender Stalker-Typ, bei dem keine Worte gesprochen werden …

… der Mechanismus zum Melden, der sich völlig von dem Mechanismus zum Melden eines Anrufs unterscheidet, bei dem jemand sagt: „Hey, ich bin John und ich möchte Ihnen dieses Produkt verkaufen, das Sie nicht brauchen und das nicht gut ist“, was ist ziemlich nervig.

Meldungen über stille Anrufe gehen durch die Telefonregulierungsbehörde und werden behandelt, als ob es sich um eine schwerwiegendere Straftat handeln würde, vermute ich aus historischen Gründen.

Sie müssen sich ausweisen – Sie können diese nicht anonym melden.

Also ich finde das nervig und hoffe, dass sie das ändern!

Wo es nur ein Robotersystem ist, das Sie anruft, und es weiß noch nicht, dass Sie in der Leitung sind, also hat es niemanden zugewiesen, der mit Ihnen spricht …

…wenn Sie diese einfacher und anonymer melden könnten, würde ich das ehrlich gesagt viel eher tun.


DOUG.  Gut.

Wir haben in dem Artikel einige Links zum Melden von betrügerischen Anrufen in einer Auswahl von Ländern.

Und danke, Phil, dass du diesen Kommentar geschickt hast.

Wenn Sie eine interessante Geschichte, einen Kommentar oder eine Frage haben, die Sie einreichen möchten, würden wir sie gerne im Podcast lesen.

Sie können eine E-Mail an tips@sophos.com senden, einen unserer Artikel kommentieren oder uns in den sozialen Netzwerken kontaktieren: @nakedsecurity.

Das ist unsere Show für heute – vielen Dank fürs Zuhören.

Für Paul Ducklin bin ich Doug Aamoth und erinnere Sie bis zum nächsten Mal an …


BEIDE.  Bleib sicher.

[MUSIKMODEM]


Zeitstempel:

Mehr von Nackte Sicherheit