Nyheter, Prylar, Android, Mobiler, Appnedladdningar, Android

Hur man stoppar spöksamtal och varför du bör rapportera dem

Föreställ dig att din telefon ringer och du svarar för att hitta absolut ingenting i andra änden – inga röster, bakgrundsljud eller statisk ström av något slag. Det här är vad som är känt som ett spöksamtal, och även om namnet får det att låta som att de bara är ett Halloween-upptåg, är de inte så roliga.

Dessa konstiga händelser, ibland kallade fantomsamtal, kan hända på både fasta telefoner och VoIP-nätverk (Voice over Internet Protocol). De ser ofta ut och beter sig som oavsiktliga samtal och fickuppringningar, men deras ursprung härrör från något mycket mindre oskyldigt.

Om du befinner dig på den mottagande sidan av ett spöksamtal är det troligen ett tecken på att ditt telefonsystem är utsatt för någon form av bedrägeri eller attack. Om det lyckas kan konsekvenserna bli frustrerande och dyra.

Varför händer spöksamtal?

Det är svårt att prata om spöksamtal utan att först beröra SIP-tekniken (Session Initiation Protocol). För VoIP-telefonsystem spelar SIP en nyckelroll i överföringsprocessen av röstdata. Ungefär som de gamla telefonväxlarna fungerar en serie SIP-portar som gateways in och ut ur nätverket, vilket gör att samtal kan ringas eller tas emot.

För nästan två decennier sedan släpptes ett program som heter SIP Vicious med målet att hjälpa informationssäkerhetsteam att hitta svaga punkter i sina egna onlinenätverk. Denna typ av självutvärdering är en viktig del för att identifiera SIP-relaterade säkerhetsbrister som annars skulle kunna exponera känslig data för obehöriga parter. I synnerhet är SIP Vicious en portskannerprogramvara som testar tillgängliga SIP-portar och försöker få tillgång till systemet.

Tyvärr upptäckte cyberangripare snabbt potentialen att utnyttja portskanning för sina egna skadliga syften – för när en svag port identifieras kan hackare helt ta över en telefonlinje. I bästa fall avbryter detta din tjänst och din förmåga att ringa samtal. I värsta fall kan angriparen använda ditt nummer för att ringa mycket dyra internationella samtal på din dime.

Dessutom ger portskanning också möjligheten för hackare att gräva sig in i ditt större nätverk. Om så är fallet skulle de få tillgång till andra telefonlinjer och enheter inom ditt delade system – vilket potentiellt leder dem till privata data som lösenord och finansiell information.

Identifiera spöksamtal

Ibland kan spöksamtal förväxlas med tysta samtal. Dessa är vanligtvis resultatet av att ett kontaktcenter eller inkassobyrå använder en automatisk uppringare – ett standardverktyg som erbjuds av de flesta VoIP-leverantörer som är värd.

Om telefonen ringer för många gånger innan du kan ta upp den kan programvaran för automatisk uppringning timeout och avbryta samtalet innan du svarar, vilket resulterar i tystnad i andra änden.

På samma sätt kan samma typ av upplevelse uppstå om en kontakt ringer dig oavsiktligt – även om det vanligtvis kommer med lite bakgrundsljud.

Ett bra sätt att skilja mellan spöksamtal, tysta samtal och oavsiktliga fickuppringningar är att ta en titt på ursprungstelefonnumret. Dessa bör lagras i telefonens samtalslogg även om den som ringer inte lämnar ett röstmeddelande.

En hel del spöksamtal kommer från nummer med prefixet 100, 1000 eller 1001. Detta ger dem ett särskilt falskt eller bluffigt utseende. Ett exempel på detta kan vara 1-000-432-4343 eller något liknande. Om du får samtal från nummer som stämmer överens med den här beskrivningen, finns det en god chans att en cyberangripare testar ditt system för svagheter.

Hur man stoppar spöksamtal

Skulle du få ett samtal från ett spöknummer är det ingen bra idé att ringa tillbaka. Kontakta istället din telefonleverantör omedelbart för att fråga om hur du ställer in skyddsåtgärder för ditt nätverk. (Eller ännu bättre, gör det innan du får några spöksamtal.)

Om du kör ditt eget Private Branch Exchange-system (PBX) kan du samordna några av följande tillvägagångssätt med din leverantör.

Använd en alternativ SIP-port

Alla okrypterade SIP-signaler som skickas över ett onlinenätverk kommer som standard till port 5060. Eftersom detta är industristandarden kan du vara säker på att hackare också är medvetna om det. För att utnyttja det behöver de bara ta sig igenom den här huvudporten för att inte bara komma åt ditt telefonsystem utan även de okrypterade data som överförs via SIP-gatewayen.

Du kan kringgå detta problem genom att konfigurera din PBX eller värdbaserade VoIP-telefonsystem för att använda icke-standardiserade portar. Genom att öppna upp en alternativ port inom ditt telefonnätverk online kan du vända dig mot hackare som måste gå igenom tusentals möjliga alternativ för att hitta dina specifika portar.

Aktivera samtalsfilter

Oavsett om ditt system körs via ett värd VoIP-nätverk eller en intern telefonväxel, bör du kunna justera inställningarna som avgör vilka uppringare som kan komma in på dina SIP-portar. Som standard tillåter VoIP-system alla samtal till dina användare, oavsett källa.

För att lägga till ett extra lager av skydd kan du stänga av inställningen Tillåt IP-samtal för att eliminera kommunikation från okända IP-adresser (Internet Protocol). Beroende på din specifika programvara kan du också växla Acceptera SIP Trust Server Only eller Acceptera inkommande SIP från inställningarna endast för proxy, som vanligtvis finns under fliken Funktioner.

Tänk på att du kan ta dessa försiktighetsåtgärder ett steg längre genom att endast tillåta datautbyte med erkända IP-adresser.

Underhåll brandväggsskydd

Hackare förbättrar alltid sina metoder, så du måste göra detsamma om du vill ligga i framkant. Detta innebär att se till att ditt system är uppdaterat med de senaste säkerhetsåtgärderna och brandväggsskydden.

Med regelbundet underhåll kan dessa program övervaka inkommande sändningar och blockera de flesta dåliga aktörer – inklusive spöksamtal. Regelbundna uppdateringar av all hårdvara och firmware är också viktiga, eftersom de säkerställer att ditt system är i toppform.

Ändra din IP-adress

Mitt i en cyberattack kan att ändra din IP-adress vara ett bra sätt att dölja din enhet eller ditt nätverk. Det här är ett relativt enkelt (och lagligt) steg för att avbryta överfallet, men tänk på att det bara kan fungera tillfälligt – för om ditt nätverk lyckas inriktas en gång kommer det sannolikt att bli inriktat igen.

Som sagt, att ändra din nätverksinformation kan fortfarande köpa dig lite tid tills du ställer in mer adekvata säkerhetsskydd. Du bör kunna uppdatera din IP-adress via enhetens inställningar eller genom att återställa din router.

På liknande sätt kommer installation av ett virtuellt privat nätverk (VPN) eller proxyserver automatiskt att ersätta din befintliga IP. Kom bara ihåg att vissa webbplatser kanske inte fungerar med en IP-adressändring, och du kan också loggas ut från alla aktiva program.

Använd en samtalsblockerare

För spöksamtal som kommer via en fast telefon är en samtalsblockerare den mest rekommenderade skyddsmetoden. Många telefoner har redan inbyggda samtalsblockerare tack vare programvara som förhandsgranskar alla inkommande samtal och slutligen släpper tysta samtal och spöksamtal innan de kan ringa.

Precis som med värdbaserade VoIP- eller PBX-system kan du också skapa en säker lista med auktoriserade nummer som du känner till och känner igen för att säkerställa att du aldrig missar ett viktigt samtal.

Om ditt företag hanterar sitt eget telefonsystem kanske du vill prata med ditt IT-team om att använda ett portskannerprogram för att testa ditt SIP-systems säkerhet med jämna mellanrum. Den tidigare nämnda SIP Vicious har en proversion som är konstruerad för att hitta sårbarheter innan angriparna gör det.

Varför du bör rapportera spöksamtal

Även om de kan verka som ofarliga olägenheter, är spöksamtal faktiska hot som bör tas på allvar. Om en angripare lyckas hitta sårbara SIP-portar i ditt VoIP-system kan de störa din telefonkommunikation och orsaka förödelse i hela ditt nätverk.

Det är en god praxis att rapportera spöksamtal till din värd- eller fasta leverantör när det är möjligt. Ni kommer sannolikt att behöva arbeta tillsammans för att åstadkomma starka skydd i flera nivåer, inklusive eventuella SIP-portändringar, brandväggsuppdateringar och samtalsfilter.

Tänk på att du också kan välja att rapportera attacken till Federal Communications Commission (FCC). Även om organisationen inte är en direkt resurs för att stoppa spöksamtal på ditt nätverk, håller den reda på dem för att informera och skydda konsumenterna.