Клонирование. - Информационные войны
Клонирование-это технология, позволяющая на основе одной официально купленной у оператора SIM-карты, произвести любое количество SIM-карт с зарегистрированным на них одним и тем же телефонным номером и которые можно использовать в сотовой сети одного оператора связи.
Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM - Subscriber Identification Module).
Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона. В апреле 1998 г. группа компьютерных экспертов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM.
Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии.
С появлением сетей стандарта GSM в нашей стране классический сотовый фрикинг умер. Остались лишь некоторые дыры операторов как-то: обновление информации о пользование GPRS'ом раз в сутки на UMC, проблемы с биллингом Лайфа - случайные нетарифицируемые звонки.
- 3. Хостинг (ghosting) - использование специальных технических средств, позволяющих настроить операторское оборудование на предоставление услуг бесплатно или по крайне низким тарифам. Типичный пример - аппаратное подавление ответного сигнала, отправляемого по сети после приема вызова. Пока узел-источник безуспешно ожидает этот сигнал, мошенник успевает совершить бесплатный звонок. 4. Акаунтинг (accounting). Вмешательство в работу биллинговой, или учетной, системы, где хранятся счета клиентов, с целью уменьшения платы за трафик или возврата уже произведенных платежей. Мошенники действуют в расчете на то, что обнаружить их действия в огромном потоке обрабатываемой информации довольно сложно. Потерянные суммы чаще всего списываются на ошибки сотрудников. 5. Утечка информации (information abuse)--получение паролей, секретных кодов доступа и другой конфиденциальной информации обычно с целью последующей их продажи третьим лицам. Нередко такую информацию поставляют служащие компании-оператора или ее бывшие сотрудники.
В стандартах NMT-450 и AMPS, не предусматривавших использования SIM-карт. Достаточно было просканировать серийный номер телефона, передаваемый по открытому радиоканалу, и присвоить его другой трубке. В результате абонент, аппарат которого подвергся подобной процедуре, оплачивал счета за двоих - себя и фрикера. В следующих модификациях стандарта - NAMPS/DAMPS - была предусмотрена защита от клонирования в виде комбинации номера телефона в сети и серийного номера трубки.
Широкое распространение в Японии получил прием с упущенным вызовом или, как его называют в оригинале, wan-giri (буквально - "один звонок"). Мошенник дозванивается до жертвы и тут же прерывает связь, не дожидаясь ответа. Многие из любопытства перезванивают на определившийся незнакомый номер. А через некоторое время расплачиваются за свой интерес, получив счет на энную сумму. К стандартному счету за услуги мобильной связи эта бумажка никакого отношения не имеет, но многие оплачивают все скопом, не вникая в подробности. Интересно, что японское законодательство не предусматривает ответственности за wan-giri, и полиция лишь советует гражданам соблюдать осторожность и не разговаривать с незнакомцами даже по мобильному.
Постоянной головной болью для отечественных операторов стали так называемые "переговорные пункты". На украденный или найденный паспорт покупается несколько десятков SIM-карт с тарифами, предусматривающими разговоры в кредит. После этого мошенники отправляются в те общественные места, где необходимость позвонить куда-либо возникает особенно часто, такие как вокзалы или общежития. Там они предлагают свои услуги всем желающим по относительно низким ценам. Разговоры ведутся до тех пор, пока отрицательная сумма на балансе не достигнет критического размера и SIM-карта не заблокируется.
Тогда ей на смену приходит свежая "симка", и "переговорный пункт" возобновляет работу. Настоящей удачей для таких деятелей становится получение корпоративных номеров, ради которых иногда даже регистрируют фиктивные фирмы. По таким SIM-картам можно влезать в долги вплоть до нескольких тысяч долларов. После исчерпания лимита фирма благополучно самоликвидируется.
Одному из пользователей столичного оператора сотовой связи по окончании расчетного периода был выставлен счет на 1,5 тыс. долл. Он предъявил претензию на несколько звонков большой длительности, которые были осуществлены на номера спутниковых телефонов.
Оказалось, что при серфинге в Интернете с помощью GPRS-сессии на одном из иностранных эротических ресурсов он нажал на баннер, который переадресовал его вызов на такой спутниковый номер, по которому он смог получить доступ к приватной части сайта. Связь была хорошая, поэтому он несколько раз в месяц заходил туда, не обратив внимания на значительно большую тарификацию (порядка $2 в минуту). Причем предупреждение о переадресации по более высокой цене было на том сайте -- правда, на английском языке. В итоге счет, конечно, пришлось оплачивать.
Похожие статьи
-
Дело Левина. - Информационные войны
17 августа 1995 г. в Лондонском суде Bow Street Magistrates началось слушание уголовного дела, согласно которому россиянин Владимир Левин обвинялся в...
-
Безопасность сотовой связи, Схемы преступлений - Информационные войны
Все преступления в существующих сетях мобильной связи можно разбить на три группы: 1. мошенничество, наносящее ущерб операторам сотовой связи, дилерам и...
-
Глоссарий - Информационные войны
CC, картон, картофель, мухи - кредитные карты или информация о них. Например, муха - это номер карты плюс CVV код, имя кардхолдера, дата окончания...
-
Инсайдерство - Информационные войны
Информация занимает первое место в конкурентной борьбе и соответственно утечка информации за пределы компании может нанести непоправимый ущерб репутации...
-
Промышленный шпионаж - Информационные войны
Промышленный шпионаж -- одна из форм недобросовестной конкуренции, применяемая на всех уровнях экономики, начиная с небольших предприятий и заканчивая...
-
Компьютерный терроризм - Информационные войны
Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний в течение нескольких...
-
Сегодня СС являются неотъемлемой частью личной жизни многих людей, о чем свидетельствуют цифры статистики: Facebook насчитывает более 5 млн....
-
Инструментарий психологических операций - Информационные войны на современном этапе
Все средства воздействия обладают разными характеристиками, поэтому реальным их использованием становится многоканальное воздействие, когда каждое из...
-
Как определить надежность и добросовестность банка - Информационные войны
По мнению экспертов редакции, существуют несколько универсальных, апробированных практикой критериев, по которым следует выбирать банк. 1. Уровень...
-
Кардерство (кардинг) - Информационные войны
Кардинг (carding) --операция с использованием банковской карты или ее реквизитов, не инициированная или не подтвержденная ее держателем. Реквизиты...
-
Типы преступников - Информационные войны
1. Фродастеры (злостные неплательщики). Делятся на две группы --криминальные элементы и недобросовестные клиенты. Первые для заключения контракта с...
-
Валютный отдел, Кредитный и вексельный отделы - Информационные войны
Нередко хищения в банках совершаются бухгалтерами отдела валютных операций (либо при их участии), например путем перечисления иностранной валюты на...
-
Коммерческий подкуп - Информационные войны
По уровню коррупции среди 180 стран мира Россия прочно занимает 147-е место, располагаясь между Кенией и Бангладеш. На первом месте находится Дания - там...
-
Вызовы и угрозы создаваемые информационными технологиями - Информационные войны на современном этапе
Главная опасность заключается в том, что усиливающаяся глобализация производства и мобильность всемирных корпораций может неблагоприятным образом...
-
Введение - Информационные войны на современном этапе
Информационная война угроза конфликт На современном этапе развития цивилизации информатизация играет ключевую роль в функционировании общественных...
-
Среди множества возможных злоупотреблений со стороны топ-менеджеров и сотрудников банков есть несколько схем, которые особенно активно используются в...
-
Антивирусные программы и межсетевые экраны - Информационные войны
Антивирусная программа (АП) - программа для обнаружения компьютерных вирусов, а также нежелательных программ и восстановления зараженных файлов, а также...
-
Компьютерные вирусы - Информационные войны
Компьютерный вирус -- разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация)....
-
Как противостоять угрозам - Информационные войны на современном этапе
Для борьбы с информационным оружием разрабатываются методы и программы защиты от явных и скрытых угроз. Каждый должен стать ответственным, развивать свои...
-
Понятие информационной войны Информационная война (англ. Information war) -- термин, имеющий два значения: 1) Воздействие на гражданское население или...
-
Проблемы технологии - Информационные войны
Абсолютно стойкого к обману биометрического метода не было, нет, и вряд ли когда-нибудь таковой появится. Свежий скандал, непосредственно связанный с...
-
Биометрические методы идентификации - Информационные войны
Основная задача биометрии - дать ответ на вопрос "кто?". Кто открывает дверь? Кто снимает деньги с карты в банкомате? Биометрические методы основаны на...
-
Типы рейдеров - Информационные войны
Тип 1. Новый предпринимательский класс (или рейдеры-заказчики). Это, как правило, люди, получившие хорошее образование, которые отлично разбираются в...
-
Рейдерство - Информационные войны
Рейдерство промышленный шпионаж хакер Рейдерство -- поглощение предприятия против воли его собственника или руководителя. Люди, осуществляющие рейдерство...
-
Основная форма компромата - "компрометирующий материал" в буквальном смысле. Это реальные факты биографии, компрометирующие политика и потому скрываемые...
-
Диагностика слабых сигналов - Информационные войны
Выявление и оценка косвенных признаков мошеннических действий играет важную роль в условиях, когда ресурсы мониторинга и расследований ограничены....
-
Топ-менеджмент, Секретариат, Бухгалтерия - Информационные войны
Управленцы высшего звена реже других грабят своего работодателя, что можно легко объяснить, нежеланием терять стабильный и порой достаточно высокий...
-
Кадровая безопасность предприятия - Информационные войны
Любой успешный бизнес, как известно, можно описать простой формулой: Бизнес = Деньги + Средства Производства + Кадры. Если деньги и средства производства...
-
Составные части информационной войны - Информационные войны на современном этапе
Информационно психологическая война - это сложный со голосованный по целям, задачам, времени, месту, субъектам комплекс мер политического,...
-
Введение - Информационные войны и создание образа врага в пропаганде и PR
Практика информационно-психологического воздействия получает в современном мире все большее развитие. Термины информационные и психологические войны...
-
Понятие и сущность информационного общества - Формирование информационного общества
Общество, в котором мы с вами живем в начале XXI века, называют информационным обществом. Термин "информационное общество" появился в США в одноименной...
-
Понятие и сущность информационного общества Общество, в котором мы с вами живем в начале XXI века, называют информационным обществом. Термин...
-
Аудитория СМИ - это масса людей, различные общественные группы в определенной системе отношений по поводу информации, распространяемой по каналам...
-
Методы рейдерских захватов, Этапы рейдерства в России - Информационные войны
Мошенничество. Подделка документов: фальсификация протоколов собраний акционеров, взятки регистраторам, изготовление фальшивых документов, подкуп...
-
Известные хакеры (в первоначальном смысле слова), Известные взломщики - Информационные войны
1. Линус Торвальдс - создатель ядра Linux 2. Линус Торвальдс - создатель открытого ядра Linux 3. Ларри Уолл - создатель языка и системы программирования...
-
В сфере информационных технологий термин "хак" (hack) означает оригинальный ход в программировании или использовании программного обеспечения, в...
-
Грузино-осетинский конфликт Информационная война также шла во время грузино-осетинского конфликта в августе 2008 года. Так Михаил Саакашвили поначалу...
-
О фирме-заказчике В данной курсовой работе представлен проект проведения PR Кампании по запросу новой Немецко-Гонк Конгской фирмы Joy Vino Wine Shop....
-
Кредит за взятку, Разглашение информации о счетах клиентов - Информационные войны
При получении заявки на кредит добросовестный и вполне платежеспособный заемщик получает отказ. Кредитный эксперт сомневается в подлинности некоторых...
-
Заключение - Информационные войны и создание образа врага в пропаганде и PR
Информация война пропаганда искажение В последние годы значение информационных войн неуклонно возрастает, при этом их главными особенностями можно...
Клонирование. - Информационные войны