Безопасность сотовой связи, Схемы преступлений - Информационные войны
Все преступления в существующих сетях мобильной связи можно разбить на три группы:
- 1. мошенничество, наносящее ущерб операторам сотовой связи, дилерам и абонентам; 2. несанкционированный перехват конфиденциальной информации, или так называемый мобильный шпионаж; 3. нарушение режима сетевого обслуживания абонентов из хулиганских побуждений, не связанным перехватом конфиденциальной информации.
Ежегодные убытки от мобильных преступлений в мировой сотовой индустрии составляют около $25 млрд., или 3-5% от общей суммы доходов, в России - около 10%.
Схемы преступлений
1. Фрод (fraud). Фрод - мошенничество. Классифицируют 200 видов фрода.
Заключив контракт с оператором под "чужим" именем, мошенник становится авторизованным пользователем сети и на какое-то время получает возможность анонимного доступа к ее услугам; при этом последующие его действия могут быть самыми непредсказуемыми.
Мошенничество с роумингом.
Например, в основе мошенничества с роумингом лежит задержка по времени между сделанными звонками и процедурой биллинга. Эту задержку мошенники используют для того, чтобы сделать максимальное количество звонков.
В международной практике различают три процедуры регистрации роуминговых звонков:
- 1. через международные биллинговые центры (clearinghouse)--задержка от 1 до 7 дней; 2. отправка отчета, когда объем роуминговых звонков превышает определенный порог, так называемый отчет HUR (High Usage Report)-- задержка от 24 до 36 ч; 3. процедура RoamEx (Roamer CDR Exchange), при которой параметры вызовов CDR (Call Detail Records) сразу же заносятся в базу данных и в дальнейшем используются для выполнения биллинговых операций - задержка не превышает 10 с.
При типовой схеме мошенничества в роуминге фродастер заключает контракт или покупает кредитную карту у оператора А, затем перебирается в другую сеть, принадлежащую оператору B, и становится роумером. В новой сети он делает дорогостоящие звонки, заранее замышляя их не оплачивать. Звонки делаются до тех пор, пока ему не будет отказано в доступе.
2. Серфинг (surfing). Мошенник, не являясь авторизованным пользователем сети, пытается войти в нее под чужим именем, используя для этого различные механизмы -- клонирование мобильных телефонов, незаконное получение кодов авторизации и т. д.
Похожие статьи
-
Сегодня СС являются неотъемлемой частью личной жизни многих людей, о чем свидетельствуют цифры статистики: Facebook насчитывает более 5 млн....
-
Среди множества возможных злоупотреблений со стороны топ-менеджеров и сотрудников банков есть несколько схем, которые особенно активно используются в...
-
Клонирование. - Информационные войны
Клонирование-это технология, позволяющая на основе одной официально купленной у оператора SIM-карты, произвести любое количество SIM-карт с...
-
Безопасность при работе в сети Internet - Информационные войны
1. Установить на компьютере антивирусный пакет, состоящий из: Ь программы-монитора, моментально обнаруживающего вирус; Ь программы-сканер, способного...
-
Кадровая безопасность предприятия - Информационные войны
Любой успешный бизнес, как известно, можно описать простой формулой: Бизнес = Деньги + Средства Производства + Кадры. Если деньги и средства производства...
-
Преступления в банковской сфере - Информационные войны
В условиях финансовой нестабильности дефицит ликвидности подталкивает к финансовым махинациям. Все преступления, в зависимости от субъекта, совершаемые в...
-
Как определить надежность и добросовестность банка - Информационные войны
По мнению экспертов редакции, существуют несколько универсальных, апробированных практикой критериев, по которым следует выбирать банк. 1. Уровень...
-
Антивирусные программы и межсетевые экраны - Информационные войны
Антивирусная программа (АП) - программа для обнаружения компьютерных вирусов, а также нежелательных программ и восстановления зараженных файлов, а также...
-
Валютный отдел, Кредитный и вексельный отделы - Информационные войны
Нередко хищения в банках совершаются бухгалтерами отдела валютных операций (либо при их участии), например путем перечисления иностранной валюты на...
-
Глоссарий - Информационные войны
CC, картон, картофель, мухи - кредитные карты или информация о них. Например, муха - это номер карты плюс CVV код, имя кардхолдера, дата окончания...
-
Кардерство (кардинг) - Информационные войны
Кардинг (carding) --операция с использованием банковской карты или ее реквизитов, не инициированная или не подтвержденная ее держателем. Реквизиты...
-
Специализация и тематические особенности журнала Журнал "Средства связи. Сотка ru." - cпециализированный издательский проект, посвященный миру мобильных...
-
Информационная война является целенаправленным воздействием на гражданское население или военнослужащих другого государства путем распространения...
-
Коммерческий подкуп - Информационные войны
По уровню коррупции среди 180 стран мира Россия прочно занимает 147-е место, располагаясь между Кенией и Бангладеш. На первом месте находится Дания - там...
-
Компьютерный терроризм - Информационные войны
Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний в течение нескольких...
-
Составные части информационной войны - Информационные войны на современном этапе
Информационно психологическая война - это сложный со голосованный по целям, задачам, времени, месту, субъектам комплекс мер политического,...
-
Инструментарий психологических операций - Информационные войны на современном этапе
Все средства воздействия обладают разными характеристиками, поэтому реальным их использованием становится многоканальное воздействие, когда каждое из...
-
Мошенничества сотрудников банка, Отдел инвестиций и ценных бумаг - Информационные войны
Большинство преступлений, направленных против интересов клиентов, совершаются рядовыми сотрудниками банка. Причем у каждого отдела есть свои возможности...
-
Компьютерные вирусы - Информационные войны
Компьютерный вирус -- разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация)....
-
Два подхода к управлению ПР-процессом: 1) управление самими СМИ и 2) управление информацией как таковой. Из этих двух вариантов первый более реален для...
-
С появлением всемирной "сети" в 1969 жизнь людей заметно упростилась. Интернет дал людям свободу и знания, расширил возможности. Стало возможным...
-
1. Программа-консультант "Приемы журналистики &; PR", профессиональная версия 2.02 В основе программы - более 12.500 текстов Мастеров журналистики,...
-
Инсайдерство - Информационные войны
Информация занимает первое место в конкурентной борьбе и соответственно утечка информации за пределы компании может нанести непоправимый ущерб репутации...
-
Пропаганда как социально-психологический феномен Одной из самых востребованных технологий ведения информационно-психологической войны является пропаганда...
-
Кредит за взятку, Разглашение информации о счетах клиентов - Информационные войны
При получении заявки на кредит добросовестный и вполне платежеспособный заемщик получает отказ. Кредитный эксперт сомневается в подлинности некоторых...
-
Как противостоять угрозам - Информационные войны на современном этапе
Для борьбы с информационным оружием разрабатываются методы и программы защиты от явных и скрытых угроз. Каждый должен стать ответственным, развивать свои...
-
Рядовые сотрудники, Причины мошенничества - Информационные войны
Директора, их секретари, главбухи и прочие представители корпоративной верхушки воруют редко, но, как говорится, метко. А вот рабочие производственных...
-
Топ-менеджмент, Секретариат, Бухгалтерия - Информационные войны
Управленцы высшего звена реже других грабят своего работодателя, что можно легко объяснить, нежеланием терять стабильный и порой достаточно высокий...
-
Введение - Информационные войны на современном этапе
Информационная война угроза конфликт На современном этапе развития цивилизации информатизация играет ключевую роль в функционировании общественных...
-
Бухгалтерия - Информационные войны
Бухгалтеры по сравнению с другими категориями банковских служащих наиболее активно вовлечены в незаконные операции. Самые распространенные способы...
-
Типы преступников - Информационные войны
1. Фродастеры (злостные неплательщики). Делятся на две группы --криминальные элементы и недобросовестные клиенты. Первые для заключения контракта с...
-
Методы реализации кампании - Информационные войны и создание образа врага в пропаганде и PR
Первое официальное досуговое мероприятие-дегустация винной продукции кампании расчитанно на 60-80 человек. Мероприятие представляет собой дегустацию...
-
Вызовы и угрозы создаваемые информационными технологиями - Информационные войны на современном этапе
Главная опасность заключается в том, что усиливающаяся глобализация производства и мобильность всемирных корпораций может неблагоприятным образом...
-
Введение - Информационные войны и создание образа врага в пропаганде и PR
Практика информационно-психологического воздействия получает в современном мире все большее развитие. Термины информационные и психологические войны...
-
На обучающих курсах журналистов и монтажеров учат, что средний телевизионный план длится 4-5 секунд. Многие непреклонно следуют этому правилу. Но, именно...
-
Помимо центральной и местной прессы важна связь с техническими и отраслевыми изданиями. Зачастую редакторы отраслевой прессы находятся в затруднительном...
-
Программы трехмерного изображения Многие программы трехмерной графики служат своего рода временными остановками для изображений, которые в конечном итоге...
-
Компьютерные коммуникации. Такую задачу как быстрая и качественная передача информации решают компьютерные коммуникации (компьютерные сети). Функция сети...
-
В современной науке существует много различных подходов к определению термина "информационные технологии". Как мы знаем, данный термин связан с двумя...
-
Новые информационные технологии и тенденции развития СМК - Массовые коммуникации и медиапланирование
Научно-технический прогресс оказывает существенное влияние на возможности распространения информации и специфику формирования медиасреды. Это проявляется...
Безопасность сотовой связи, Схемы преступлений - Информационные войны