Jak firmy telefoniczne ostatecznie weryfikują numery identyfikacyjne rozmówcy

Jan 22, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Robocall to plaga, która powoduje, że wiele osób nie chce lub boi się odebrać telefon, chyba że znają dzwoniącego. Jeśli czekasz na rozmowę kwalifikacyjną lub telefon zwrotny, jest to niezwykle stresujące, ale teraz pomagają operatorzy telefonii.

Nowe standardy ujawnią podszywanie się

Jeśli masz usługę T-Mobile i Galaxy S9, wkrótce po nadejściu połączenia zobaczysz komunikat „Zweryfikowano rozmówcę”, jeśli T-Mobile może zweryfikować, czy identyfikator dzwoniącego jest zgodny z rzeczywistym numerem telefonu. Plik Dzwoniący zweryfikowany komunikat oznacza, że ​​połączenie zostało nawiązane z T-Mobile i może potwierdzić, że podczas nawiązywania połączenia nie doszło do fałszowania ani przechwytywania.

Weryfikacja połączeń opiera się na nowym standardzie o nazwie STIR (ponownie bezpieczna tożsamość telefonu) i SHAKEN (obsługa informacji potwierdzonych na podstawie podpisu przy użyciu toKEN). Nie należy tego mylić wskazówki dotyczące przygotowania martini , ZAMIESZAĆ / WSTRZĄŚNĄĆ pozwoli operatorom telefonicznym określić, czy numer, z którym identyfikuje się połączenie, jest prawdziwy. Obecna technologia identyfikacji dzwoniącego nie ma żadnej metody określania, czy podane informacje są dokładne, a STIR / SHAKEN rozwiąże ten problem.

A ponieważ inni przewoźnicy wdrażają STIR / SHAKEN, będą współpracować, aby weryfikacja połączeń telefonicznych odbywała się nawet wtedy, gdy pochodzą od innego operatora.

Ponadto T-Mobile, Verizon i inne firmy już oferują usługi blokowania, które opierają się na czarnych listach pochodzących z crowdsourcingu. Blokowanie Robocaller jest darmowe AT&T od 2016 roku bezpłatnie w T-Mobile od początku 2017 roku i teraz Verizon ogłosił nie będą już pobierać opłat za filtrowanie połączeń począwszy od marca przyszłego roku.

Noyna / Shutterstock

Możesz już blokować spam

Oprogramowanie do blokowania spamu oparte na Crowdsource jest już wszechobecne i są szanse, że możesz je subskrybować od swojego operatora lub pobrać aplikację na swój telefon, która osiągnie ten sam cel. Jednak pełne wdrożenie nowego standardu STIR / SHAKEN zajmie więcej czasu.

Jeśli masz T-Mobile i Galaxy S9, masz już pierwsze etapy technologii i „więcej urządzeń” otrzyma STIR / SHAKEN w 2019 roku. Tymczasem Verizon i AT&T obiecali wdrożyć, ale nie określił dokładnego harmonogramu po 2019 r. Sprint nie złożył takich obietnic, a zamiast tego kwestionował koszty i efektywność .

Apple, Google i inni producenci telefonów nie skomentowali żadnych planów pomocy we wdrożeniu standardu. Microsoft obsługuje SHAKEN / STIR i pomógł w jego rozwoju. Podczas gdy oni nie pracują telefon Windows już są zainteresowani przez Skype.

STIR / SHAKEN działa podobnie do HTTPS

Mając na miejscu STIR / SHAKEN, podczas rozmowy telefonicznej pierwszą rzeczą, jaką zrobi, jest dołączenie certyfikatu, który weryfikuje numer przypisany do sygnału. Następnie certyfikat ten jest sprawdzany pod kątem ważności w zaszyfrowanym repozytorium. Jeśli wszystko się zgadza, usługa oznacza połączenie jako zweryfikowane. Jeśli tak się nie stanie, przewoźnik wie, że numer jest potencjalnym podszywaniem się.

To, co robią operatorzy telefoniczni, to ich decyzja. W razie potrzeby mogą oznaczyć połączenie jako zweryfikowane, wyświetlić możliwą wiadomość oszustwa lub zablokować połączenie.

Jeśli to brzmi znajomo, to dlatego, że proces jest bardzo podobny do tego, jak działają bezpieczne certyfikaty w przeglądarkach internetowych. To również pokazuje znaczną wadę. Tak jak certyfikat bezpieczeństwa nie oznacza, że ​​witryna jest bezpieczna , zweryfikowana wiadomość dzwoniącego nie dowodzi, że rozmowa telefoniczna nie jest automatycznym dzwoniącym.

Jeśli robocaller dzwoni z legalnego numeru, który kupił, bez fałszowania, połączenie zostanie wyświetlone jako zweryfikowane. Miejmy nadzieję, że w tym momencie listy i blokowanie w końcu staną się przydatne, ponieważ automat telefoniczny nie zmieni swojego numeru przy każdym połączeniu.

Kostenko Maxim / Shutterstock

Jak już teraz blokować połączenia spamowe

Jeśli nie używasz Galaxy S9 w T-Mobile i nie chcesz czekać, aż Verizon zaoferuje swoją bezpłatną usługę, istnieją opcje, z których możesz skorzystać już dziś. Możesz subskrybować usługę filtrowania połączeń Verizon, dopóki Verizon nie uczyni jej bezpłatną.

Możesz dołączyć do Lista nie dzwonić na ile to jest warte - co w dzisiejszych czasach nie wydaje się dużo - i numery bloków indywidualnie . Na iPhone'ach możesz pobrać aplikację, taką jak Ona który gromadzi czarne listy w celu identyfikacji oszustów, których możesz następnie oznaczyć lub zablokować. W systemie Android masz wbudowane opcje, a także możesz użyć podobnej aplikacji, takiej jak Pan Numer lub Truecaller .

Te aplikacje z czarnej listy mogą niestety blokować legalne połączenia, więc miej to na uwadze, jeśli często odbierasz połączenia z nieznanych numerów.

To tylko miara pokoju

Niestety, prawdziwa wolność od połączeń spamowych jest całkowicie zależna od operatorów, którzy mogą rozwiązać problem. Do tej pory byli bardziej niż chętni do wykonania tych telefonów, zrzucając winę na innych i istniejące prawa.

FCC wezwała ich w tej sprawie i to miało znaczenie. Ale dopóki koszt połączeń oszukańczych nie przewyższy zysków z nich uzyskanych, osoby wysyłające spam będą próbować i mieć nadzieję, że odbierzesz. Dopóki nie pojawią się lepsze rozwiązania, najlepszą rzeczą, jaką możesz zrobić, jest ignorowanie połączeń.

How Phone Companies Are Finally Verifying Caller ID Numbers

How To Verify Caller ID

Iconectiv Validating Caller ID Presentation

What If We Had TLS For Phone Numbers? An Introduction To SHAKEN/STIR - Kelley Robinson

End-to-End Detection Of Caller ID Spoofing Attacks | CSE Projects | IT Projects

Caller Verify Solution


Prywatność i ochrona - Najpopularniejsze artykuły

Jak wyłączyć powiadomienia „Wiadomości dla Ciebie” na Twitterze

Prywatność i ochrona Jul 16, 2025

Twitter zazwyczaj powiadamia Cię o polubieniach, retweetach lub wzmiankach. Czasami jednak powiadamia Cię o „Wiadomościach dla Ciebie”, zapraszając do przeczytania najnowszy..


Jak zamienić przycisk echa w przycisk blokady domu

Prywatność i ochrona Nov 21, 2024

TREŚĆ NIENARUSZONA Przyciski Echo to proste urządzenia Bluetooth, które łączą się z Amazon Echo . Do tej pory zostały zdegradowane do prostych przycisków ..


Jak korzystać z wbudowanego programu antywirusowego Windows Defender w systemie Windows 10

Prywatność i ochrona Jul 7, 2025

Windows 10 ma wbudowany program antywirusowy działający w czasie rzeczywistym o nazwie Windows Defender i tak jest właściwie całkiem nieźle . Automatycznie dzia..


Jak przyspieszyć działanie Chrome i naprawić błędy bez ponownej instalacji

Prywatność i ochrona May 5, 2025

TREŚĆ NIENARUSZONA Twoja niegdyś zgrabna przeglądarka Chrome przeciąga się i nie wiesz dlaczego. Czy obwiniasz Google i przełączasz się na inną przeglądarkę, aby ponow..


Jak zmienić mapowanie klucza wyszukiwania na swoim Chromebooku

Prywatność i ochrona Aug 3, 2025

TREŚĆ NIENARUSZONA Chromebooki mają nieco inny układ klawiszy niż większość klawiatur. Jeśli jesteś typem osoby, która lubi krzyczeć w internecie, klawisz wyszukiwania..


Digital Locker Hollywood chce, abyś używał: wyjaśnienie UltraViolet

Prywatność i ochrona Mar 24, 2025

TREŚĆ NIENARUSZONA UltraViolet to „cyfrowa szafka” na Twoje filmy zaprojektowana przez duże studia filmowe. To odpowiedź na iTunes - studia nie chcą, aby wszyscy ich klie..


Jak znaleźć hasło grupy domowej w systemie Windows 7 lub 8?

Prywatność i ochrona Jul 24, 2025

Właśnie zamierzasz skonfigurować nowy komputer z systemem Windows 7 w grupie domowej, gdy zdałeś sobie sprawę, że nie masz pojęcia, jakie jest hasło. Jak ty to znalazłeś? To całki..


Dodaj opcje szyfrowania / odszyfrowywania do menu prawego przycisku myszy w systemie Windows 7 / Vista

Prywatność i ochrona Aug 7, 2025

TREŚĆ NIENARUSZONA Jeśli korzystasz z wbudowanego szyfrowania plików w systemie Windows 7 lub Vista, możesz być zainteresowany dodaniem opcji do menu wyświetlanego po kliknięciu pra..


Kategorie