Rambler's Top100
 
Статьи ИКС № 3 2004
Л.М. НЕВДЯЕВ  01 марта 2004

Антология мобильного мошенничества

Все преступления в существующих перспективных сетях мобильной связи можно разбить на три группы (рисунок):1)мошенничество, наносящее ущерб операторам сотовой связи, дилерам и абонентам;2)несанкционированный перехват конфиденциальной информации, или так называемый мобильный шпионаж;3)нарушение режима сетевого обслуживания абонентов из хулиганских побуждений или по каким-либо другим причинам, не связанным с фродом или перехватом конфиденциальной информации.

Ежегодные убытки от мобильных преступлений в мировой сотовой индустрии составляют около $25 млрд, или 3—5% от общей суммы доходов. Российские компании предпочитают не афишировать свои потери, однако, по данным коммерческого директора Subex Systems Винода Кумара, анонсированным Всемирным форумом операторов GSM по борьбе с мошенничеством, работающие в России операторы попадают в категорию тех, у кого ущерб от мошенничества составляет около 10% .

Галерея «нарушителей спокойствия»

Фродастеры

Фродастеры (злостные неплательщики)делятся на две группы —криминальные элементы и недобросовестные клиенты. Первые для заключения контракта с компанией используют поддельные документы, вторые —подлинные, но платить при этом не торопятся, попадая в категорию безнадежных должников. Провести четкую грань между этими категориями клиентов не всегда возможно. Ежегодно более 1, 5 млн обладателей мобильных телефонов всеми правдами и неправдами стараются уклониться от оплаты выставленных им счетов, а средний размер ущерба от мошенничества этого типа, по данным зарубежных операторов, оценивается сегодня примерно в $600 млн.

Фрикеры

Первоначально усилия фрикеров, или, как их еще называют, «телефонных пиратов», были направлены на создание устройств, «обманывающих»АТС с целью получения бесплатных звонков. Однако вследствие развития и интеграции технологий в фокусе внимания злоумышленников оказалась мобильная связь, где можно осуществлять те же самые действия, но с меньшим риском быть пойманным. Нередко являясь профессиональными специалистами в области связи, фрикеры представляют серьезную угрозу для будущих сетей мобильной связи, поскольку уже сам факт организации бесплатного роуминга, переконфигурирования услуг и форм оплаты и тем более перепрограммирования сетевого оборудования таит в себе огромную опасность.

Хакеры

Хакерское мошенничество из Интернета плавно перетекает в мобильные сети. Основная цель хакера —атакуя сетевую инфраструктуру, проникнуть в базы данных операторских компаний. Однако если раньше для хакеров это было в основном «хобби», развлечением, то в последнее время стремление «компенсировать»огромные счета за услуги мобильной связи заставляет их извлекать прибыль из своих действий. Причем сетевые атаки типа DoS хакеры успешно сочетают с методами social engineering (искусство обмана администраторов сетей), поскольку одних только компьютерных навыков для того, чтобы нащупать брешь в интеллектуальных сетях, сегодня уже недостаточно.

Вирусописатели

Огромная опасность исходит и от хакеров-вирус о п и с а т е л ей (virus-maker). По своему вредоносному действию они могут оказаться даже хуже тех, которые «орудуют»в Интернете. Созданные ими вирусы потенциально способны разрушить базы данных операторов, уничтожить деньги в мобильных банкоматах и нанести по сети еще целый ряд сокрушительных ударов.

Кракеры

Другая разновидность хакеров — кракеры — специализируется в области программного обеспечения. Основная сфера их деятельности — взлом прикладного ПО, а также написание программ, позволяющих проникнуть в сеть через ее уязвимые точки. Деятельность кракеров всегда преследует корыстные цели и связана, как правило, с воровством конфиденциальной информации.

Кардеры

Мошенников, занимающихся подделкой пластиковых карт, называют кардерами или «виртуальными ворами». Этот вид криминального бизнеса относится к киберпреступлениям и считается одним из самых серьезных в сфере высоких технологий. Подобная деятельность нередко сочетается с хакерской, особенно когда речь идет о взломе карточных баз данных, хотя случаи обнаружения взлома можно пересчитать по пальцам. Наиболее уязвимое место в схеме —prepaid-карта, а точнее, скрытый в ней цифровой код. Способов его прочтения множество, включая профессиональное удаление защитного слоя на карте с последующим его восстановлением или замещением новым кодом, считанным с другой карточки, — метод shave &paste («сбрить и наклеить»).

Инсайдеры

Так называют сотрудников операторских компаний, передающих злоумышленникам информацию о способах проникновения в систему или самих занимающихся этим неприглядным бизнесом. Сегодня утечка информации, или так называемое внутреннее мошенничество, представляет наибольшую угрозу безопасности сетей. По оценкам В. Кумара (Subex Systems), доля потерь операторов от внутреннего мошенничества за последние годы выросла с 8 до 23% . Ведь инсайдеру, как никому другому, известны все «тонкости»функционирования сети, процедуры добавления новых абонентов, внутренней структуры биллинговой системы.

Мобильные лохотронщики

Эта группа криминальных элементов перекочевала с городских улиц в прибыльный мобильный бизнес почти сразу же за введением карточной системы расчетов с абонентами. Жертвами мобильных лохотронщиков (надо сказать, неплохих психологов)становятся излишне доверчивые абоненты сетей мобильной связи. Здесь фантазии мошенников нет предела (типичные схемы обмана приведены ниже. — Ред.). Номера своих жертв они зачастую выбирают наобум, хотя наиболее опытные обманщики предпочитают телефоны многоговорящих абонентов.

Воры и бандиты

Мобильные сети помогают нарушителям успешно «заметать следы». Банальный метод криминального доступа к сотовой связи с помощью украденных или потерянных телефонов получает все большее распространение по мере того, как другие попытки мошенничества пресекаются. Сегодня в совершении различного рода преступлений похищенные сотовые телефоны играют не последнюю роль. Преступники используют их так же, как краденые автомобили. И хотя украденная трубка действует лишь небольшой отрезок времени (до тех пор, пока владелец не известит о пропаже, а оператор не заблокирует номер), мошенники успевают анонимно совершить преступление или сделать множество дорогостоящих звонков. Рекорд зафиксирован в Великобритании, где за один день с помощью украденного телефона оператору был нанесен ущерб на сумму около 15 тыс. фунтов стерлингов. По данным Скотланд-Ярда, в этой стране ежемесячно похищается 12, 5 тыс. телефонов. Любопытно, что около 40% взломов автомобилей в больших городах совершается исключительно ради забытых в салонах машин мобильников.

Обман крупным планом, или Пять способов незаконного получения прибыли

Фрод (fraud). Заключив контракт с оператором под «чужим»именем, мошенник становится авторизованным пользователем сети и на какое-то время получает возможность анонимного доступа к ее услугам; при этом последующие его действия могут быть самыми непредсказуемыми. Например, в основе мошенничества с роумингом лежит задержка по времени между сделанными звонками и процедурой биллинга. Эту задержку мошенники используют для того, чтобы сделать максимальное количество звонков. В международной практике различают три процедуры регистрации роуминговых звонков:

  • через международные биллинговые центры (clearinghouse)—задержка от 1 до 7 дней;
  • отправка отчета, когда объем роуминговых звонков превышает определенный порог, так называемый отчет HUR (High Usage Report)— задержка от 24 до 36 ч;
  • процедура RoamEx (Roamer CDR Exchange), при которой параметры вызовов CDR (Call Detail Records) сразу же заносятся в базу данных и в дальнейшем используются для выполнения биллинговых операций;задержка не превышает 10 с.
При типовой схеме мошенничества (см. рисунок)в роуминге фродастер заключает контракт или покупает кредитную карту у оператора А , затем перебирается в другую сеть, принадлежащую оператору B , и становится роумером. В новой сети он делает дорогостоящие звонки, заранее замышляя их не оплачивать. Звонки делаются до тех пор, пока ему не будет отказано в доступе.

Серфинг (surfing). Мошенник, не являясь авторизованным пользователем сети, пытается войти в нее под чужим именем, используя для этого различные механизмы — клонирование мобильных телефонов, незаконное получение кодов авторизации и т. д.
Хостинг (ghosting)—использование специальных технических средств, позволяющих настроить операторское оборудование на предоставление услуг бесплатно или по крайне низким тарифам. Типичный пример — аппаратное подавление ответного сигнала, отправляемого по сети после приема вызова. Пока узел-источник безуспешно ожидает этот сигнал, мошенник успевает совершить бесплатный звонок.
Акаунтинг (accounting). Вмешательство в работу биллинговой, или учетной, системы, где хранятся счета клиентов, с целью уменьшения платы за трафик или возврата уже произведенных платежей. Мошенники действуют в расчете на то, что обнаружить их действия в огромном потоке обрабатываемой информации довольно сложно. Потерянные суммы чаще всего списываются на ошибки сотрудников. Но, как показывает мировая практика, нередко и сами служащие операторских компаний вовлечены в подобные аферы или по крайней мере содействуют мошенникам. Известны также случаи, когда звонки несанкционированно осуществлялись по льготному тарифу.
Утечка информации (information abuse)—получение паролей, секретных кодов доступа и другой конфиденциальной информации обычно с целью последующей их продажи третьим лицам. Нередко такую информацию поставляют служащие компании-оператора или ее бывшие сотрудники.

Далее в статье:
  • Мошенничество в цифрах и фактах
Полностью статью можно прочитать в журнале



Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!