В полицию поступило несколько сообщений от жителей Петропавловска-Камчатского, которые стали жертвами мошенников.
Они рассказали, что на протяжении нескольких дней с одного и того же абонентского номера, зарегистрированного за пределами Камчатского края, поступают звонки. Чаще происходят, как называемые, дозвоны. Граждане перезванивали на номер (495) 9881569 и с их счетов снималось по несколько сотен рублей. На другом конце провода им ничего не говорили, в трубке можно было слышать лишь молчание.
Другой жительнице Петропавловска-Камчатского по телефону ответила девушка, которая представилась сотрудницей службы социологических опросов и постаралась узнать персональные данные нашей землячки (имя, фамилия, отчество, дату и место рождения, паспортные данные). Вопросы по какой-либо теме опроса она так и не спросила, а получив отказ дать персональные данные, трубку бросила.
Будьте внимательны, не поддавайтесь на уловки мошенников, не перезванивайте на неизвестные, вызывающие подозрения, телефонные номерам.
******************************************
Телефонные Мошенничества
Хитрые SМS-рассылки
Перед Новым годом многие абоненты стали жертвами хитрых SМS-рассылок. Например, приходит сообщение с 7 большими буквами «омега» и подписью: «Это 7 оленей Деда Мороза - вид сзади. Отошли эту SМS'ку 7 друзьям, а то олени начнут гадить и испортят тебе Новый год!» Хитрость в том, что большая буква «омега» является символом отсылки SMS, и абонент, сам того не замечая, вместо одного сообщения посылает и оплачивает семь. Хитрые SМS'ки бывают не только с оленями.
«Хочешь узнать свежую цену на понравившуюся модель телефона? - вопрошает рекламный голос и, не дождавшись ответа, добавляет: - Тогда отправь SMS на номер...» Но это еще не все. Если отправить еще одно сообщение, можно узнать, есть ли сейчас нужный телефон по этой цене в данном салоне связи. Стоит такая услуга всего 0, 59 у.е. По такой же схеме действуют все SМS-сервисы: послав сообщение на какой-либо из коротких номеров, которые в изобилии сыплются с экрана телевизора, абонент получает всего лишь WАР-ссылку, по которой нужно перейти и скачать желаемое за отдельную плату. Разница в счете Операторы сотовой связи обычно указывают стоимость своих услуг в «у.е.», да еще и «без учета НДС». Последнее примечание обычно дают в конце прайс-листа или рекламы самыми маленькими буквами, которые только возможны.
Подключение к корпоративной сети
На прелести корпоративных тарифов ловят доверчивых абонентов сотовые жулики. Это фирмы-однодневки, которые предлагают подключить к своей корпоративной сети всех желающих. Схема махинации проста: клиент встречается с агентом и покупает у него активированную SIМ-карту. Но распоряжаться средствами на счетах корпоративной группы может только один человек - менеджер, а сами абоненты управлять ими не могут. После сделки менеджер переводит деньги на свой счет, а карточка новоиспеченного абонента блокируется оператором из-за обнуления депозита.
Рекламная акция
Звонят на мобильный и говорят, что МТС и Samsung проводят рекламную акцию и что вы, как постоянный абонент МТС, выиграли телефон Samsung какой-то там стоимостью под 700 у. е. для того, чтоб этот приз получить, вам надо купить карту экспресс оплаты любого достоинства и сообщить ее номер, а также ключ к ней по следующему телефону... (номер дают какой-то)Естественно никакой акции МТС не проводило. Вот такой изящный способ пополнять свой счет на мобиле за счет других.
Клонирование терминалов
Наиболее известным типом мошенничества в сотовой телефонии является клонирование терминалов, особенно распространенное в сетях аналоговых стандартов. Этим термином обозначают программирование параметров легально зарегистрированного сотового аппарата на другом терминале. Известны случаи, когда для одного телефона было создано сразу несколько клонированных копий. Счета за разговоры с клонированного телефона придется оплачивать владельцу трубки-прототипа.
Параметры, необходимые для программирования, обычно добываются в ходе прослушивания эфира, через который сотовый телефон и базовая станция обмениваются служебной информацией, либо путем простой кражи.
В ряду проделок мошенников, специализирующихся на мобильной связи, существенный вес имеют махинации с услугами роуминга. Здесь, как и при дальней связи в фиксированной телефонии, используется временной лаг, возникающий между моментом активации функции роуминга и тем временем, когда операторы уже обменялись биллинговой информацией. Наконец, множество схем мошенничества разработано для сотовых сетей с предоплатой.
Другой объект пристального внимания мошенников — средства управления счетами абонентов. Если говорить о сетях стандарта GSM, то на сегодняшний день наиболее уязвимы решения, предусматривающие хранение финансовых сведений непосредственно в SIM-карте. Эта информация в принципе может быть изменена извне. К счастью, такое изменение всякий раз затрагивает только одну карту, и случаи клонирования SIM-карт пока не известны.
На Вашем счете закончились деньги
Один из самых распространенных видов мошенничества — тот, когда пользователю звонит якобы представитель крупного оператора связи и, указав свой номер, сообщает, что на «Вашем счете закончились деньги». Он просит активировать карточку экспресс-оплаты и продиктовать PIN-код по указанному номеру. Позвонив, доверчивый абонент слышит в телефонной трубке имитацию работы многоканального телефона сотовой компании. Сообщив PIN-код, он переводит денежные средства на счет мошенника.
Посетителям веб-страницы
Посетителям веб-страницы предлагается узнать пароль для доступа к размещенным на ней веселым картинкам, позвонив по телефону, естественно платному и международному, после звонка выясняется, что пароль не работает, после трех звонков выясняется, что там автоответчик и пожаловаться некому. После трех тысяч полученных звонков фирма прикрывает сайт и появляется в другом месте. Три тысячи звонков по три минуты, по три доллара минута.
Подделка телефонных карт
Вооружившись до остроты иголки заточенным паяльником, перекраивали микросхему самой дешевой телефонной карты так, что таксофон мог определить наличие тарифных единиц, но не мог их изменить в памяти. "При использовании телефонной карты находящаяся на ней информация об отсутствии тарифных единиц не поступала в телефонный аппарат, что позволило пользоваться услугами связи без оплаты".
Мошенники нового поколения
Перевод сетей мобильной связи с аналоговых на цифровые технологии заставил телефонных мошенников пересмотреть свою тактику. Общее усложнение архитектуры, ознаменовавшее появление сетей второго поколения и, в частности, внедрение в них более эффективных средств защиты заметно затруднили осуществление внешних атак. Однако увеличилась доля тех видов мошенничества, ключевыми участниками которых являются сотрудники компаний-операторов.
Привлекательность систем третьего поколения для абонентов связана не только с расширением пропускной способности каналов, но и с появлением множества новых услуг, среди которых на первое место выходит обмен данными. Двумя основными приложениями здесь являются электронная коммерция и протокол WAP. Первая не связана с передачей больших объемов данных, но предъявляет очень жесткие требования к средствам защиты. Использование WAP-приложений сопряжено с интенсивным информационным обменом, зато средства обеспечения безопасности здесь нужны минимальные.
Основные опасности в области WAP-приложений — те же, что и в сети Internet (вирусы, программы типа «троянский конь» и атаки, приводящие к отказам в обслуживании). В сфере электронной коммерции главная проблема заключается в точной идентификации участников транзакции и в защите сведений, составляющих ее содержание.
Опасности, которые подстерегают пользователей систем электронной коммерции в мире мобильной связи, можно проиллюстрировать на следующем примере. Представьте, что абонент подтвердил по мобильному телефону факт оплаты по кредитной карте приобретенного товара на сумму 2 тыс. долл., а на выписке со счета, поступившей к нему в конце месяца, значится в десять раз большая сумма. Понятно, что в данном случае действия мошенника были направлены на изменение не тех параметров вызова, которые фиксируются в записях CDR, а самих данных, передаваемых в ходе сеанса связи.
В сетях третьего поколения осуществление подобных махинаций облегчится из-за отсутствия непосредственного контакта между абонентом и «настоящим» поставщиком услуги. Идентификаторы пользователей будут теряться в огромных потоках данных, особенно при использовании технологий шифрования, а доступ к сервисам можно будет получать как с мобильного телефона, так и при помощи Internet-браузера.
В настоящее время операторы проявляют особую бдительность, если звонок исходит из местности, которая отличается повышенной активностью мошенников. В сетях третьего поколения местонахождение вызывающего абонента окажется скрытым (подобно тому, как все знания владельца Web-сервера о пользователе нередко ограничиваются малоинформативным адресом электронной почты). Ситуация только усугубится, когда будет реализована идея введения единого плана нумерации в панъевропейской сети мобильной связи.
Наконец, серьезные проблемы существуют в области сигнализации. Как известно, в старых системах сообщения сигнализации передавались по тем же каналам, что и голосовой трафик. Это позволяло телефонным хакерам вмешиваться в работу телефонных станций, посылая по каналам ТфОП специальные команды в тональном режиме. С распространением системы SS7 указанная проблема, кажется, потеряла актуальность. Однако в последнее время, в связи с конвергенцией систем проводной и беспроводной связи с сетями передачи данных, она снова дает о себе знать. Самым уязвимым звеном становятся шлюзы, через которые голосовой трафик передается в IP-сети.
Развертывание сетей мобильной связи третьего поколения откроет перед операторами огромные возможности, но, вместе с тем, резко увеличит размеры потенциального ущерба от действий злоумышленников. Это означает, что с переходом на новые технологии от недоброжелателей придется защищать не только каналы связи, но и передаваемые по ним данные.
Если ввод неверных сведений при подписке на сервис, переадресация вызовов на дорогие каналы, схемы с международными звонками, обслуживаемыми несколькими операторами, и различные махинации с телефонными картами встречаются в телефонных сетях всех типов, то для сетей фиксированной и мобильной связи хакеры разработали ряд специфических приемов.
Применительно к сетям фиксированной связи упомянем только о двух вариантах. Один из них — физическое подключение к чужой абонентской линии — в последнее время, к сожалению, получил широкое распространение. Выявление подобных подключений представляет собой непростую задачу, особенно в многоквартирных домах. К тому же внимание мошенников в первую очередь привлекают сильно загруженные линии, вовремя отсоединившись от которых, они имеют все шансы остаться незамеченными.
Другой вариант аналогичен хакерским атакам в сетях передачи данных. Учрежденческие АТС становятся легкой добычей для владельцев соответствующего оборудования. Многие станции имеют выделенные порты управления, а пароли доступа к ним либо не меняются годами, либо вообще остаются теми, что были заданы в качестве используемых по умолчанию фирмой-производителем. Получив доступ к УАТС через такой порт, злоумышленник может настроить конфигурацию станции по своему усмотрению.
Не меньшей уязвимостью характеризуются системы голосовой почты и средства DISA (Direct Inward System Access), предусматривающие прямой доступ к функциям учрежденческой АТС извне. Используемые ими PIN-коды нередко оказываются в руках злоумышленников, а сам сервис может быть активирован так, что оператор об этом даже не узнает. Если находящиеся вне офиса сотрудники могут совершать через УАТС междугородные и международные звонки (а такая опция поддерживается многими современными телефонными станциями), то, получив несанкционированный доступ к соответствующим функциям, телефонный хакер сумеет бесплатно звонить в любую точку земного шара. Известен случай, когда параметры доступа к УАТС одной компании появились в Internet, в результате чего эта организация только за два выходных дня понесла убыток в полмиллиона долларов.
Мобильные сети предоставляют телефонным мошенникам особенно широкое поле деятельности, ведь мобильность оборудования заметно облегчает заметание следов и уклонение от ответственности, а наличие современных услуг вроде перевода звонка открывает дополнительные лазейки. В сфере мобильной связи интеллект и фантазия мошенников работают на максимальных оборотах.