Chiamate da numeri “strani” sul telefono VoIP

Le chiamate fantasma sono un evento comune che molti utenti che utilizzano la tecnologia VoIP riscontrano.

Parte della frustrazione che accompagna la ricezione di una “chiamata fantasma” è collegata alla mancanza di controllo che il destinatario ha sulla situazione. Le chiamate possono avvenire nel cuore della notte o in altri orari scomodi. L’origine della chiamata è generalmente sconosciuta poiché le chiamate fantasma sono in genere il risultato di una scansione delle porte eseguita con successo da un software di rilevamento automatico dei dispositivi.

Cosa sono le così dette “chiamate fantasma”?
Le chiamate fantasma, note anche come chiamate di spam, si verificano quando rispondendo alla chiamata non si sente nulla dall’altra parte.

Rispondere a una chiamata fantasma si traduce solo in un silenzio assoluto sul lato chiamante. Queste chiamate possono verificarsi frequentemente e spesso sono fastidiose.

L’esame del registro dell’ID chiamante spesso rivela uno schema insolito di numeri in entrata che includono prefissi o prefissi come 100, 1000, 1001. Poiché tali numeri non esistono nella realtà, la loro presenza in un registro delle chiamate è quasi sempre un’indicazione che la chiamata è originata da una fonte fantasma.

Da dove hanno origine le chiamate fantasma?
Le chiamate fantasma raramente provengono dal tuo operatore telefonico, ma sono spesso il risultato di una scansione automatizzata delle porte sul modem. Le scansioni delle porte, che di solito sono casuali, hanno lo scopo di scoprire le vulnerabilità del sistema telefonico o in generale della rete.

SIPVicious è un noto port scanner disponibile gratuitamente. Questo strumento verifica la presenza di porte SIP (Session Initiation Protocol) in cui gli hacker possono entrare. Se la scansione ha esito positivo, l’hacker utilizza SIPVicious per recuperare le password e per clonare il sistema telefonico mirato, che consente loro di effettuare chiamate che la vittima dovrà pagare.

Bisogna quindi porre molta attenzione all’utilizzo di password complesse.

Se ho ricevuto queste chiamate sono stato hackerato?

No, la ricezione di queste false chiamate non è indice di una manomissione avvenuta con successo. Infatti leggendo sotto potrai scoprire come evitare che succeda nuovamente.

Come configurare le impostazioni del telefono per interrompere le chiamate fantasma


Le chiamate fantasma sono fastidiose e possono rappresentare un rischio per l’utente del telefono se l’obiettivo finale della chiamata è scoprire le vulnerabilità del sistema che possono essere sfruttate. Fortunatamente, le chiamate non autorizzate possono essere bloccate attraverso l’uso di varie tecniche. La sezione seguente riassume le soluzioni che possono essere implementate dai fornitori di servizi e dagli utenti finali per ridurre le chiamate fantasma.

Soluzioni implementate dai fornitori di servizi (operatori telefonici)
Gli utenti di telefoni che ricevono chiamate fantasma dovrebbero avvisare il proprio fornitore di servizi dell’esistenza del problema. Il consumatore deve verificare che la propria compagnia telefonica abbia configurato con cura i protocolli firewall per bloccare le scansioni delle porte.

I dialer automatici invece, a differenza dei port scanner, di solito hanno un numero di telefono reale. In questi casi, la compagnia telefonica può bloccare determinate chiamate in arrivo.

Poiché i dialer automatici tendono a modificare frequentemente il numero ID del chiamante, è probabile che mantenere aggiornato l’elenco dei numeri bloccati diventerà impossibile dopo un po’ di tempo. In questo caso, potrebbe essere utile bloccare tutte le chiamate da certi prefissi internazionali

Soluzioni che puoi implementare per bloccare le chiamate fantasma:
Le scansioni delle porte sono generalmente automatizzate e tendono ad essere ripetitive. I consumatori possono ottenere un vantaggio utilizzando la pagina delle impostazioni del router per configurare i firewall per bloccare le scansioni delle porte. Alcuni router di fascia alta, come quelli utilizzati nelle impostazioni aziendali, supportano il blocco del traffico SIP. Sebbene i router domestici potrebbero non disporre di questa funzionalità, l’implementazione di questa soluzione consentirebbe all’utente domestico di inserire nella white list tutti gli indirizzi IP e le porte che appartengono al proprio provider telefonico, impedendo la comunicazione da tutte le altre fonti.

Il traffico SIP viene utilizzato per effettuare chiamate VoIP e la porta 5060 è la porta più comunemente utilizzata per tali chiamate.

La modifica della porta SIP su un telefono o su un adattatore telefonico in qualcosa di diverso da 5060 può essere una soluzione, ma gli utenti finali dovrebbero sempre verificare che la porta scelta sia quella che il loro fornitore di servizi può supportare per la messaggistica SIP. Uno scanner alla fine sarà in grado di trovare comunque la nuova porta, il che rende questa soluzione praticabile come metodo temporaneo in attesa dell’attuazione di un piano a lungo termine più solido.

Gli utenti possono anche modificare le impostazioni sul proprio telefono o dispositivo ATA per eliminare alcune delle vulnerabilità che potrebbero causare scansioni delle porte.

Esistono quattro impostazioni principali che devono essere configurate per impedire le chiamate fantasma, inclusi messaggi SIP, proxy SIP, chiamate SIP dirette e server di fiducia SIP.

Impostazioni da configurare sul tuo telefono VoIP

  • Abilita la convalida di tutti i messaggi SIP in arrivo.
  • I messaggi SIP in entrata dovrebbero essere consentiti solo per il proxy SIP (fornito dal tuo operatore)
  • La rubrica dei contatti deve essere configurata per utilizzare indirizzi in LAN (area locale) anziché WAN (area geografica)
  • L’uso dell’header privacy e dell’intestazione P-Preferred-Identity deve essere mantenuto come impostazione standard
  • Tutte le chiamate IP dirette devono essere bloccate. (block anonymous call)
  • Configurare il telefono per accettare il traffico SIP solo da un server attendibile (che dovrebbe essere quello del tuo operatore).

Articoli Attinenti

Aggiungi un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *