Главная » Статьи » Интересности » Виды мошенничества |
-------------------------------------------------------------------------------- Досье на телефонного мошенника Источник: http://www.osp.ru В настоящее время наибольшее распространение получили следующие методы мошенничества: подписка на услуги с сообщением ложных сведений о себе. По истечении определенного времени мошенник нередко обновляет подписку, указывая при регистрации измененные (и по-прежнему ложные) данные; несанкционированное пользование услугами, на которые подписан другой абонент. Именно с этой целью клонируются мобильные телефоны, предпринимаются незаконное получение кодов авторизации телефонных карт, хакерские атаки на учрежденческие АТС и т.д.; использование специальных технических средств, позволяющих настроить операторское оборудование на предоставление услуг по крайне низким тарифам или вообще бесплатно. Типичным примером может служить аппаратное подавление ответного сигнала, отправляемого по сети после приема вызова. Пока узел-источник безуспешно ожидает этот сигнал, мошенник успевает совершить бесплатный звонок; вмешательство в работу биллинговой или учетной системы с целью уменьшения платы за услуги и даже возвращения уже произведенных платежей; получение конфиденциальной информации (вроде кодов доступа, номеров телефонных карт и др.) для продажи третьей стороне. В подавляющем большинстве случаев последние два варианта осуществляются при содействии нынешних либо бывших сотрудников компании-оператора, ведь они больше других осведомлены о деталях функционирования сети, о процедурах добавления новых абонентов и расширения списков доступных услуг, а также о способах настройки тестовой телефонной линии, вызовы по которой не будут учитываться биллинговой системой. Мотивация действий телефонных пиратов бывает самой разной. Кто-то решил предоставить друзьям возможность бесплатно попользоваться услугами голосовой связи. Кем-то движет желание скрыть свое местоположение от силовых или налоговых органов. А кому-то просто вздумалось попробовать собственные силы попытавшись обойти построенные оператором защитные бастионы. Но, конечно, большинство мошенников руководствуются исключительно корыстными целями. Простейший вариант получения нелегального дохода (а точнее, экономии расходов) заключается в использовании услуг связи без намерения платить за них (в англоязычной литературе это обозначается аббревиатурой NITP — No Intention To Pay). Иногда, дабы усыпить бдительность оператора, злоумышленник исправно оплачивает несколько поступающих к нему счетов, а затем, после периода наиболее интенсивного пользования сервисом, выплаты прекращаются. По оценкам самих операторов, средний размер ущерба от мошенничества данного типа составляет около 600 долл. за один раз. Основная проблема с выявлением подобных действий злоумышленников — необходимость отличать их от случаев несостоятельности клиента, возникших в связи с непредвиденными обстоятельствами. Гораздо более популярны среди телефонных пиратов две другие разновидности мошенничества. Это продажа дорогостоящих чужих услуг по демпинговым ценам без оплаты счетов, приходящих от реального оператора (Call Selling), и получение прибыли путем незаконного перевода вызовов на дорогостоящие каналы связи (Premium Rate Service, PRS). Действия, попадающие в категорию Call Selling, сегодня поставлены на индустриальную основу и контролируются крупными международными структурами. С целью «максимизировать» собственную прибыль мошенники интенсивно используют одну и ту же линию для множества международных переговоров — до тех пор, пока эта линия не будет отключена. В результате средний ежедневный ущерб оператора в пересчете на одну телефонную линию составляет 15 тыс. долл. Переадресация вызовов дальней связи на собственные каналы PRS, как правило — развернутые в других странах, позволяет мошенникам получать за счет оператора, из сети которого поступил вызов, внешне законную прибыль. Действительно, к поставщику дорогостоящей услуги деньги поступают от этого оператора независимо от того, оплатил абонент данную услугу или нет. Именно таким образом хакерская фирма, переводившая вызовы из Англии в собственные каналы в Израиле, в течение месяца «выкачала» из одного британского оператора 750 тыс. долл. Простейшая схема переадресации услуг на линии PRS подразумевает участие сотрудников компании-жертвы. Например, в конце рабочего дня такой сотрудник дозванивается с определенных офисных телефонов до фирмы, предоставляющей услуги PRS, и оставляет аппарат в состоянии соединения на всю ночь. Работники, приходящие в офис утром, видят, что трубка одного телефонного аппарата (или нескольких) положена неаккуратно. Первое, что им приходит в голову: ее по неосторожности задел кто-то из технического персонала, производя уборку помещений по окончании рабочего дня. Впрочем, встречаются и куда более изощренные варианты. Например, владелец одного из Web-серверов занимался тем, что незаметно для зашедшего на этот сервер пользователя модифицировал программное обеспечение, установленное на его компьютере, так что при повторном заходе на тот же сервер модемный доступ осуществлялся уже по дорогостоящему каналу (с тарифом 8 долл./мин!), причем новое соединение сохранялось в течение всего времени работы пользователя в Internet. Ущерб от единичной акции такого рода равен примерно 5 тыс. долл., а максимальный «навар», который удалось получить мошенникам посредством переадресации сервиса, составил, согласно опубликованным данным, 60 млн долл. Завершая разговор о способах незаконного получения прибыли, упомянем еще о махинациях с телефонными картами и вызовами дальней связи. Как известно, в сетях фиксированной связи телефонные карты зачастую служат удобной формой хранения конфиденциальных данных о временном счете абонента, на который зачисляется определенная сумма. Это обстоятельство вызвало к жизни множество способов получения указанной информации — от простого хищения карт или попыток подобрать записанный на них многозначный код до использования приборов дистанционного наблюдения (позволяющих зарегистрировать последовательность цифр, вводимых абонентом на тастатуре телефонного аппарата) или звукозаписывающих устройств (фиксирующих код, который абонент сообщает телефонистке). Особняком стоит схема привлечения в сообщники сотрудников компании-оператора, которые имеют доступ как к параметрам телефонных карт, так и к деталям совершаемых транзакций. Добытую конфиденциальную информацию такие сотрудники продают криминальным структурам. В 1995 г. два британских оператора потеряли на этом ни много ни мало 55 млн долл. Впрочем, мошенников тоже было двое... Стремясь избежать оплаты услуг дальней связи, телефонные пираты учитывают тот факт, что на стороне адресата вызов обычно обрабатывается не тем оператором, который обслуживает абонента, инициировавшего звонок (в первую очередь сказанное относится к международному голосовому трафику). Второй оператор обычно не спешит выставлять своему партнеру счет за каждый звонок, накапливая суммы за длительный промежуток времени, например за три месяца. Зная характерную периодичность расчетов между операторами, мошенники успевают совершить множество международных звонков, стоимость каждого из которых не выходит за рамки отведенного им лимита, и исчезнуть незадолго до того момента, когда счета за оказанные услуги поступят из другой страны к их «родному» оператору. По свидельству одной британской компании, как-то раз такое мошенничество обошлось ей в 12 тыс. долл. Фрагменты портрета Если ввод неверных сведений при подписке на сервис, переадресация вызовов на дорогие каналы, схемы с международными звонками, обслуживаемыми несколькими операторами, и различные махинации с телефонными картами встречаются в телефонных сетях всех типов, то для сетей фиксированной и мобильной связи хакеры разработали ряд специфических приемов. Применительно к сетям фиксированной связи упомянем только о двух вариантах. Один из них — физическое подключение к чужой абонентской линии — в последнее время, к сожалению, получил широкое распространение. Выявление подобных подключений представляет собой непростую задачу, особенно в многоквартирных домах. К тому же внимание мошенников в первую очередь привлекают сильно загруженные линии, вовремя отсоединившись от которых, они имеют все шансы остаться незамеченными. Другой вариант аналогичен хакерским атакам в сетях передачи данных. Учрежденческие АТС становятся легкой добычей для владельцев соответствующего оборудования. Многие станции имеют выделенные порты управления, а пароли доступа к ним либо не меняются годами, либо вообще остаются теми, что были заданы в качестве используемых по умолчанию фирмой-производителем. Получив доступ к УАТС через такой порт, злоумышленник может настроить конфигурацию станции по своему усмотрению. Не меньшей уязвимостью характеризуются системы голосовой почты и средства DISA (Direct Inward System Access), предусматривающие прямой доступ к функциям учрежденческой АТС извне. Используемые ими PIN-коды нередко оказываются в руках злоумышленников, а сам сервис может быть активирован так, что оператор об этом даже не узнает. Если находящиеся вне офиса сотрудники могут совершать через УАТС междугородные и международные звонки (а такая опция поддерживается многими современными телефонными станциями), то, получив несанкционированный доступ к соответствующим функциям, телефонный хакер сумеет бесплатно звонить в любую точку земного шара. Известен случай, когда параметры доступа к УАТС одной компании появились в Internet, в результате чего эта организация только за два выходных дня понесла убыток в полмиллиона долларов. Мобильные сети предоставляют телефонным мошенникам особенно широкое поле деятельности, ведь мобильность оборудования заметно облегчает заметание следов и уклонение от ответственности, а наличие современных услуг вроде перевода звонка открывает дополнительные лазейки. В сфере мобильной связи интеллект и фантазия мошенников работают на максимальных оборотах. | |
Просмотров: 3066 | Комментарии: 1 | Рейтинг: 0.0/0 |
Всего комментариев: 0 | |
Наш опрос |
Статистика |
Онлайн всего: 2 Гостей: 2 Пользователей: 0 |
Поиск |
Друзья сайта |
|