Главная » Статьи » Интересности » Виды мошенничества |
-------------------------------------------------------------------------------- На рынке сотовой связи появился новый вид мошенничества На телефон абонента поступал звонок, звонивший представлялся сыном (братом, другом, сослуживцем) абонента и взволнованным голосом сообщал, что только что он попал в аварию (сбил человека, задержан милицией, взят в заложники, застрял в лифте). Непривычное звучание голоса объяснял стрессовым состоянием, травмой, плохой связью. Почему звонок с чужого телефона? У моего сели батарейки (сломался во время аварии, отобран бандитами, потерялся в суматохе). Приходится звонить с чужого. Звонить придется много, поэтому надо пополнить человеку баланс. Далее следовала просьба купить карточку экспресс-оплаты на 10, 20, 50 и даже 100 долларов и продиктовать по телефону ее секретный код. При этом что мошенники демонстрировали хорошие знания психологии. Они делали все, чтобы не дать "клиенту" выйти из стрессовой ситуации, понимая, что способность здраво мыслить в состоянии шока притупляется. По ходу злоумышленники старались выяснить как можно больше о личной жизни жертвы - имена родственников, место проживания, все, чтобы не дать ей усомниться в том, что мошенник - именно тот, за кого он себя выдает. По всей видимости, первые несколько месяцев злоумышленники ограничивались тем, что пополняли баланс своих мобильных телефонов. Но потом мошенничества стали приобретать более серьезный характер. Теперь злоумышленники просили своих "родственников" не только пополнить баланс, но и умудрялись раскручивать их на наличные деньги. После пополнения баланса следовал еще один звонок. Мнимый родственник облегченно вздыхал и сообщал своим "родственникам", что конфликт удалось уладить полюбовно - от пострадавших в ДТП (милиционеров, бандитов) удалось откупиться. Нужно лишь в условленном месте передать посредникам деньги. Далее называлась сумма от 300 до 1500 долларов. Клонирование терминалов Источник:http://www.osp.ru Наиболее известным типом мошенничества в сотовой телефонии является клонирование терминалов, особенно распространенное в сетях аналоговых стандартов. Этим термином обозначают программирование параметров легально зарегистрированного сотового аппарата на другом терминале. Известны случаи, когда для одного телефона было создано сразу несколько клонированных копий. Надо ли объяснять, что счета за разговоры с клонированного телефона придется оплачивать владельцу трубки-прототипа. Параметры, необходимые для программирования, обычно добываются в ходе прослушивания эфира, через который сотовый телефон и базовая станция обмениваются служебной информацией, либо путем простой кражи. (Кстати, кража самих терминалов, несмотря на дешевизну многих моделей, по-прежнему широко распространена, в том числе из-за возможности сделать множество дорогостоящих звонков, прежде чем оператор заблокирует счет, «привязанный» к украденному аппарату.) Получатель счетов с явно завышенными суммами редко остается безучастным к происходящему, так что его аппарат получает у оператора новый идентификатор, а старые данные блокируются. Чтобы обойти это препятствие, злоумышленники используют технологию «кувыркания» (tumbling) — вариант клонирования, при котором в телефон-копию закладываются идентификаторы сразу нескольких (они могут исчисляться десятками) аппаратов-прототипов; при осуществлении вызова они выбираются поочередно. Указанная модификация уменьшает вероятность обнаружения клонированного телефона в сети и продлевает срок его службы до того момента, когда будет заблокирован последний из исходных идентификаторов. Телефоны, клонированные по методу tumbling, часто продаются на «сером» рынке с гарантией работоспособности в течение определенного срока; если трубка окажется заблокированной раньше, поставщик произведет бесплатную замену. Согласно имеющимся оценкам, в США ежемесячно клонируются около 75 тыс. телефонов, и, судя по всему, эта проблема исчезнет лишь тогда, когда аналоговые сотовые сети окончательно уйдут со сцены. В ряду проделок мошенников, специализирующихся на мобильной связи, существенный вес имеют махинации с услугами роуминга. Здесь, как и при дальней связи в фиксированной телефонии, используется временной лаг, возникающий между моментом активации функции роуминга и тем временем, когда операторы уже обменялись биллинговой информацией. Наконец, множество схем мошенничества разработано для сотовых сетей с предоплатой Возможность не заботиться о кредитной истории клиента и его текущей платежеспособности стимулирует повышенный интерес операторов к предоставлению услуг сотовой связи с предоплатой. Более того, оплата услуг с помощью телефонных карт избавляет операторов от процедур выставления счетов и контроля за их своевременной оплатой, а ведь не секрет, что биллинговые системы очень сложны в эксплуатации и довольно часто дают сбои. Многие операторы считают продажу телефонных карт весьма эффективным способом привлечения новых клиентов, который, к тому же, снижает риск телефонного мошенничества. К сожалению, последний тезис имеет мало общего с действительностью. Практически ничего не зная о абонентах, которые приобретают телефонные карты в самых разных местах, оператор открывает свою сеть для мошенников всех мастей. Не располагая многофункциональной биллинговой системой и надежными средствами администрирования, такой оператор зачастую даже не догадывается, каковы истинные масштабы ущерба, причиненного злоумышленниками. А его размеры составляют 3—5% суммарного дохода оператора, причем методы мошенничества учитывают специфику услуг с предоплатой. Наиболее уязвимым местом является сама телефонная карта, а точнее, содержащийся на ней скрытый цифровой код. Нередки ситуации, когда этот код становится известен мошенникам еще до продажи карты, и ничего не подозревающий покупатель с удивлением обнаруживает, что бюджет только что приобретенной карты уже исчерпан. Украденные коды воспроизводятся на поддельных картах. Что касается методов получения секретного кода, они на удивление просты. В одних случаях код просто может быть прочитан сквозь целлофановую упаковку, в других эту упаковку можно вскрыть, а потом запечатать. Профессионалам удается даже стереть защитный слой на поле секретного кода, а затем восстановить его. Невольными сообщниками мошенников нередко становятся сами изготовители телефонных карт. Секретные коды бывают неоправданно короткими, поэтому их без труда могут запоминать сотрудники, работающие на конвейере. Кроме того, им порой удается скопировать секретную информацию или попросту украсть ее для последующей продажи. Известен случай, когда якобы из-за сбоя печатающего устройства для большой партии карт были изготовлены двойники, содержавшие те же секретные коды. Карты-двойники поступили в розничную сеть наряду с оригиналами, и совокупный ущерб от этой «ошибки принтера» превысил 1 млн долл. Очень часто производитель рассматривает только что изготовленные карты как обычную печатную продукцию и не принимает специальных мер для обеспечения их безопасности при хранении и транспортировке. На деле же телефонные карты являются эквивалентом наличных денег (отличие заключается в том, что карты не могут служить средством платежа многократно). Другой объект пристального внимания мошенников — средства управления счетами абонентов. Если говорить о сетях стандарта GSM, то на сегодняшний день наиболее уязвимы решения, предусматривающие хранение финансовых сведений непосредственно в SIM-карте. Эта информация в принципе может быть изменена извне. К счастью, такое изменение всякий раз затрагивает только одну карту, и случаи клонирования SIM-карт пока не известны. Проблемы с защитой конфиденциальной информации присущи и так называемым автономным решениям (другое название — вспомогательные платформы). Принцип их работы заключается в выводе трафика из коммутируемой сети на платформу, отвечающую за предоставление услуг с предоплатой, и в последующей маршрутизации телефонного трафика к пункту назначения. Основные проблемы в данном случае связаны с пополнением счетов абонентов, контролем за процедурами, которые выполняют независимые операторы, и защитой служебной информации, относящейся к маршрутизации. Наиболее безопасными считаются системы на базе интеллектуальных сетей (IN), которые отвечают за администрирование вызовов в режиме реального времени и управление счетами абонентов. Подобные системы, как правило, надежно защищены от внешних атак, и главная опасность может исходить преимущественно от собственных сотрудников компании-оператора. Наконец, еще одна проблема в сетях мобильной связи связана с «вымыванием» телефонных аппаратов, которые оператор нередко продает по демпинговым ценам в целях продвижения услуг с предоплатой. Исчезающие из сети телефоны либо перепрограммируются, либо вовсе разбираются на отдельные компоненты для последующей сборки в странах, предоставляющих максимальные таможенные льготы, и продажи на «сером» рынке. Объем «миграции» мобильных телефонов в некоторых странах достигает 10 тыс. аппаратов в месяц. Таким образом, введение телефонных карт в сетях мобильной связи просто перевело проблему мошенничества в иную плоскость. Услуги связи с предоплатой имеют ряд уникальных черт, поэтому здесь следует использовать специализированные системы обнаружения мошенничества. В любом случае оператор должен тщательно контролировать состояние балансов отдельных абонентов, пресекать любые попытки инициировать неразрешенные типы звонков, периодически генерировать и тщательно анализировать отчеты, содержащие параметры произведенных вызовов, внедрять надежные средства аутентификации абонентов. И конечно, он не имеет права игнорировать тенденцию, присущую сетям мобильной связи, в соответствии с которой простые методы мошенничества постепенно сменяются все более изощренными. Бесплатные исходящие звонки от оператора "Лох-GSM" Тотальная телефонная мобилизация нашего населения и пока еще высокие тарифы на сотовую связь не могли не породить еще один новый вид мошенничества. Догадываетесь? Конечно, они самые, обещания золотых гор в виде возможности бесплатных исходящих звонков. Поднимите руки те, кто не получал по электронной почте сообщений типа "Здравствуйте. Cкoлько Вы плaтитe зa звонки по сотовому телефону? Сделайте бeсплатными исхoдящие звoнки и SМS-соoбщения. В результате Вы можете получить анонимный, непеленгуемый телефон с возможнoстью неогрaниченных исхoдящих звонков. Не сомневаюсь, что у владельца "трубки", впервые обнаружившего в своем почтовом ящике подобный текст, тут же возникнет желание подробнее ознакомиться с предложением и зайти на указанный сайт ( стремление к "шаровым" услугам в нашем народе -- элемент национального менталитета). Адресов, где располагаются многочисленные клоны сайтов, предлагающих, естественно, не безвозмездно, программку, якобы позволяющую избежать расходов на оплату исходящих звонков и SMS, огромное множество. На титульных страницах всех "бесплатных GSM-щиков" опубликован стандартный текст, стилизованный под искренний и откровенный рассказ разработчика о том, как он, ведомый благородными чувствами и лютой ненавистью к живодерам-операторам, придумал эту самую программку и готов с радостью (как становится ясно, для себя самого) поделиться ею с пользователями. И цена вроде невелика -- прошивка одного телефона стоит 50 долларов. Кроме того, существуют оптовые скидки... Думаю, посетив хоть один из подобных сайтов, думающий человек непременно придет к выводу, что перед ним очередное "кидалово". “Бесплатная» связь” Алексей Ходорыч, КоммерсантЪ-"Деньги",№ 16 (421) от 28.04.2003 www.aferizm.ru В сокращении Если взять за критерий количество сайтов, на которых предлагается та или иная афера, то номером один является афера, в которой жертвам предлагается купить «прошивку» (программу) для мобильного, которая якобы позволит говорить по телефону бесплатно. Текст на всех этих сайтах один и тот же, хотя делают их разные люди — просто копируют содержание с первого такого сайта, который появился в сети года два назад. Афера продумана очень грамотно: наукообразный текст, список операторов мобильной связи, с которыми «прошивки» работают, перечень мобильных телефонов и т. д. Приводимое обоснование возможности бесплатной связи — полная чушь; на всех же прочих это действует. Если вы попросите по e-mail сообщить вам электронные адреса тех, кто уже пользовался этой услугой, вам их предоставят, но адреса будут, разумеется, подставными. Жертва переводит на счет такого афериста деньги — и не получает в ответ вообще ничего. Варианты мошенничества, связанные с мобильной связью, не ограничиваются многочисленными проектами Free GSM. Вы можете столкнуться в Интернете с проектом «GSM-nupam», где вам предложат модернизировать телефон так, что вы сможете разговаривать за счет других абонентов. Или натолкнуться на сайт, где вам предложат купить программу, генерирующую пин-код для пополнения счета, например cardgennew.narod.ru. Последняя новинка в области интернет-афер, связанных с мобильными телефонами,— сайт sms-revolution.narod.ru. На сайте рассказывается об «уникальной возможности» получить неограниченный доступ к отправке SMS-сообщений с телефона благодаря тому, что авторами сайта реализован свой центр по отправке SMS. Все это аферы чистой воды. Еще одним вариантом аферы является дешевый доступ в интернет. Например, по адресу livejoumal.com/users/kippie/592988.html № cutid1 находится описание программы, которая якобы позволяет полноценно пользоваться Интернетом через бесплатный гостевой вход, который, как правило, предоставляют своим пользователям крупные провайдеры (под гостевым входом имеется в виду возможность бесплатно походить по сайту самого провайдера) Программа стоит $8 — и является 100-процентныл надувательством: пользоваться Интернетом через гостевой вход невозможно. В случае с moscow.ru речь может идти о торговле ворованными паролями доступа в интернет, но, скорее всего, это обычное «кидалово» такое же как в случае с Free GSM: вы переводите деньги и ничего не получаете взамен. | |
Просмотров: 1125 | Рейтинг: 0.0/0 |
Всего комментариев: 0 | |
Наш опрос |
Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
Поиск |
Друзья сайта |
|