تواصل معنا عبر الرسائل أو عبر الهاتف.

whatsapp telegram viber phone email
+79214188555

Адвокат

Private access level
Full members of NP "MOD"
إنضم
2 أكتوبر 2009
المشاركات
821
مستوى التفاعل
18
النقاط
18
الموقع الالكتروني
advoc-garant.ru
Mobile scam.

Mobile scam
According to the Russian Ministry of Internal Affairs, one in five out of a hundred owners of mobile phones became a victim of fraud. Two types of fraud are widespread in Russia - the drawing of “prizes” on behalf of well-known radio stations. In this case, the participant of the “game” is invited to purchase express payment cards and provide their code to the “radio host”. The prize is cars, laptops and mobile phones. In the fall, for example, fraudsters acted under the guise of a Europe Plus radio station and Bee Line. At the same time, as representatives of radio stations note, fraudsters have learned to imitate live broadcast and speak in well-posed voices. Despite the numerous announcements made on radio stations saying that no prepayment is required from the listeners when drawing prizes, calls from injured listeners continue to arrive with constant constancy.
The second method of fraud is to extort money under the guise of a relative in distress. In this case, criminals usually hunt for famous personalities. Presenting himself as a close relative (son, daughter, nephew), the swindler reports that he was hospitalized, had an accident, taken hostage, detained with drugs, etc. After that, he reports that it is necessary to give $ 15 thousand - $ 20 thousand for treatment, either to a police officer who is ready to close the case, or to the abductors for his release. According to law enforcement agencies, fraudsters use the state of passion and act swiftly until the victim of extortion realized that the caller spoke in an unfamiliar voice and from an unknown number.
So, the musician Arkady Ukupnik, whose nephew allegedly had an accident, almost became a victim of extortionists. But the famous viola player Yuri Bashmet was forced to purchase express payment cards in the amount of 50 thousand rubles and dictate their codes to the “traffic police officer” so that he would not start a case against his son, who allegedly got into an accident. Later, it turned out that Bashmet’s son did not have an accident, and soon a con man was found. It turned out to be a prisoner in one of the Russian colonies, who used a payment card for telephone conversations with friends who remained at large.
Another type of fraud is associated with sending SMS messages about the need to find a rare blood group to save a child. The phone number was indicated in the message, calls to which were automatically charged from the caller’s account up to 200 rubles.
As law enforcement agencies admit, it’s quite difficult to catch scammers - the methods of fraud are constantly changing, and it is rarely possible to find owners of mobile phones registered with lost passports and dummies. In this regard, the police advise citizens not to trust the "free cheese" and contact the law enforcement authorities in case of any suspicion about the possibility of a fraud.
Text: Irina Petrakova. Source: [DLMURL] https://www.gazeta.ru [/ DLMURL]
Following fake bills for housing and communal services, Russian citizens began to receive fake bills for mobile communications. A fake account on behalf of MTS was also received by Gazeta.Ru correspondent. According to unofficial data, scammers, apparently, are employees of the company itself.
A new type of telephone fraud has appeared in Russia. Any of us can get a letter out of our mailbox demanding that we immediately pay the non-existent debt of the telephone company for using a mobile phone. Otherwise, the case is promised to be brought to court.
It was such a message on behalf of MTS that came to the name and home address of the Gazeta.Ru correspondent. The letter was sent in the MTS company envelope and printed on the company letterhead, and the amount of debt indicated therein, which was to be repaid within three weeks, amounted to “32.2820 c. e. ". It was proposed to pay them in one of the MTS shop-salons (there are 36 of them in Moscow and the region) or through a bank at the requisite in the letter. The letter was signed by the "representative of the credit control department" with the surname Al Qaishi.
But the recipient has never been a client of MTS.
“Gazeta.Ru” immediately contacted the company, where it was reported that scammers were trying to rob citizens by deception. Moreover, representatives of one of the largest mobile operators say, such cases are by no means uncommon. The same was confirmed in several offices of the company.
In particular, in one of the offices of MTS, Gazeta.Ru was told that similar complaints were sent there at least twice a month. In another office they said that with refusals to pay “left” bills, up to ten people come daily. Moreover, a similar situation, they said there, not only in MTS, but also in other large Russian mobile phone companies.
Fraudsters, MTS employees are convinced, should be sought not outside, but inside the telephone companies.
True, while internal audits have not led to anything.
However, an “external” scam also exists, but it looks different, they told MTS. For example, an SMS of the following content may come to a private person’s mobile phone: “You won a laptop. To receive it, transfer $ 40 to the card. " And recently, they shared with “Gazeta.Ru” in the MTS security service, citizens began to receive messages about the Volvo car allegedly won in a “joint action” of MTS and Russian Radio. To get a prize, you should transfer to a certain account “only” $ 600. And many, according to security officials, did transfer the money.
“Warn your readers: this is pure scam! MTS never carried out any joint actions! ” - emphasized in the Security Council "Gazeta.ru".
As for the invoice received by the Gazeta.Ru correspondent, it was indeed written out at one of the company's centers; they have no doubt about the security service. To work with customers throughout the country, MTS concludes agreements with partner companies - dealers. Those enter into contracts with sub-dealers who recruit staff to work with clients. This staff does not work for a fixed salary (at best, it gets it to a minimum), but for a percentage of the contracts concluded. Personal interest in the maximum number of contracts and leads to illegibility in the means of obtaining them, including due to fake contracts, the security service of MTS told Gazeta.ru.
As a rule, they are imprisoned under a false name under a “one-time“ reprimand SIM card: talked and thrown away, ”the source said.
Such "temporary" numbers, issued in the names of others, can be used, for example, by criminals. However, there is another option, according to MTS. According to existing rules, it is impossible to conclude an agreement on the provision of mobile communication services without Russian registration. In this case, unscrupulous employees use other people's data. The fact that the fraud is likely to be revealed soon, the attackers do not think. “The logic is simple: grab to the maximum, while there is an opportunity, and then whatever happens. People have been taught not to think about tomorrow, ”the source said.
In MUR about the new telephone fraud have not yet heard. However, they immediately drew an analogy with fake receipts for utility bills sent earlier by mail.
“This is exactly the same wiring for a sucker,” - explained in the criminal investigation, “Gazeta.ru” “And in order not to fall for her, do not rush to run to pay. Call the company first and find out if you really should. Contact the security service and write a statement if you have even the slightest doubt, ”the detectives warn.
The correspondent of "Gazeta.Ru" followed the advice, contacted the nearest MTS center and wrote a statement refusing to pay on someone else's account written in their own name. The trial will take two weeks.
After their expiration, “Gazeta.Ru” will inform who turned out to be the attacker and, most importantly, where he took the passport data of his victims.
“Most often,” say MTS, “and personal data flows out of the telephone companies themselves.” The security service added to the list of the most likely places for information leakage by currency exchange points, as well as passport offices of jacks and police. Finally, both of them are noted, there is also “Gorbushka”, where CDs with full passport and other data of any Russian citizen are sold at a cheap price.
Text: Marina Lemutkina. Photo: ITAR-TASS.
Source: [DLMURL] https://www.gazeta.ru [/ DLMURL]
Mobile fraud is gaining momentum
Mobile fraud is not a new topic. But, as the example of one of the inhabitants of St. Petersburg shows, the Russian lover of a freebie has not yet been transferred to the land ...
According to the victim, it all started in a computer club, where on one of the sites selling cell phones, he saw an announcement about the action, during which you can get a prize - a "smart" mobile phone. The prerequisite for participation in the campaign was the acquisition of telephone cards. By calling the telephone number indicated on the website, the young man heard the polite voice of a man who introduced himself as Dmitry.
In order to get a mobile phone, as Dmitry explained, you need to buy telephone cards with a face value of 1,000 and 5,000 rubles, then go to Finland Station, where in one of the cells there is a brand new phone. Before informing the gullible young man of the cell code, his interlocutor received the pin codes of the purchased cards. Naturally, the cell did not open, and when dialing the Dmitry phone only the answering machine of the network operator answered: "The subscriber is unavailable."

The transport police accepted a statement from the victim. An investigation is currently underway, the Fontanka correspondent was told in the press service of the North-West Department of Internal Affairs.
Source: helpix.ru
A new type of "mobile" fraud has appeared in Ukraine
Mobile network subscribers have recently become the target of scammers.
The scheme works this way: a robot calls a potential victim and reports that the subscriber has won a prize - moreover, the information is presented on behalf of the operator.
Then the interlocutor is invited to call the operator back within 5 minutes to receive more detailed information about the prize. Already a living girl reports that to determine the name of the prize, you must purchase an express payment card and dictate any three numbers from a unique code.
In Ukraine, 4 operators provide mobile cellular services: UMC - in the GSM-900/1800 and NMT-450i standards, Kyivstar GSM (GSM-900/1800), Golden Telecom (GSM-1800) and WellCOM (GSM-900) .
Source: www.reestr.org
Fraud Classification
Since fraud can occur in the entire spectrum of services and applications of mobile communications, the consideration of each individual example or situation is unproductive. Therefore, in order to structure this problem and make it more understandable, we distinguish four main types of fraud.
Contract fraud. In this category of fraudulent activities, services are used by subscribers without any intention to pay for them. Examples are contract fraud and fraud using preferential tariff services. Contract fraud is very diverse, but all situations can be divided into two categories. The first is when the contract is concluded without an intention to pay for the services, and the second is when the subscribers who have concluded the contract decide not to pay for the services at some point after the start of the contract. In this case, there is a sharp change in the behavior of the subscriber. As for the first category, for such situations there is no reliable statistical data by which they can be compared and evaluated. To assess the risk associated with such subscribers, additional information about them is required.
Preferential rate fraud includes two actions of the offending subscriber: obtaining the right to use the preferential tariff of a certain service and the acquisition by the offending subscriber (or a group of such subscribers) of several phone numbers in order to call the number of this service. Depending on the payment scheme for a service with a reduced rate, the mechanism of fraud and its distinctive features are modified. If such a service receives part of the revenue from the network, then long repeated calls are received to its number. If the income of such a service depends on the number of calls received, then it receives a large number of short calls. Calls to this number will not be paid.
Hacker fraud. All types of fraud in this category generate income for the fraudster by penetrating into an insecure system and using (or reselling) the functionality available in the system. Examples are fraud using a PBX (local telephone exchange) and a hacker attack on a network (network hacking). In the case of fraud in the PBX, the fraudster repeatedly calls the PBX, trying to gain access to the external outgoing line. Having gained such access, he can then conduct expensive telephone calls, paying only an inexpensive call for access to the PBX. Often, such calls are linked to the use of cloned phones, so even the use of an inexpensive local line is not paid. In the event of an attack on a network, attacks are carried out on computer networks through linear modems, which are used to remotely control or monitor the health of external lines. After successfully penetrating the modem, the fraudster will try to break into the network and configure some system parameters for his own needs. Such types of fraud are characterized (during the period when the hacker is still trying to gain unauthorized access to the network) either by frequent short calls to the same number in case of fraud with the PBX, or by short calls to consecutive numbers in case of network fraud. It is this mode of operation that should be monitored most systematically and carefully.
In case of corporate technical fraud Company employees (violators) may make changes to certain internal information in order to gain access to services at a reduced cost. Features of the use of services for such fraud depend on how long the fraudster assumes to remain undetected. In the case where the fraudster believes that fraud should not be disclosed for a long time, it is most reasonable for him to demonstrate a normal mode of use, and then his activity does not attract attention. But if fraud is designed for a short period, then it is more profitable for a fraudster to use the services as much as possible until their provision is terminated.
Procedural fraud. All types of fraud in this category include attacks on procedural algorithms designed to reduce the risk of fraud, and are often aimed at weakly protected places of business procedures used to provide access to the system.
Examples of these types of fraud include the unauthorized use of roaming modes, duplicate phone card identifiers (smart cards), and the use of fake phone cards.
When roaming fraud the intruder takes into account that the billing procedure can be carried out after a long time after the calls have been made, in which case the offending subscriber may not receive bills for a certain time due to delays in billing operations. There is another situation with roaming fraud, when it may already become known to the subscriber that the subscriber is fraudulent, but an error in the algorithm for canceling his contract may allow him to continue to call using roaming.
Regarding phone card (smart card) fraud , here fraudsters use weaknesses in the procedures for the production, distribution, activation and withdrawal of paid telephone cards. If the information on prepaid cards becomes the property of a number of persons who simultaneously try to activate such cards, then if there is a period of time between crediting the telephone bill and withdrawing the card from circulation, fake copies of the cards can be used by several persons. With such a fraud, usually everything looks fine outwardly, and you can only deal with it by tightening the procedures used.
Technical fraud. All types of fraud in this category include attacks on weak technological areas of the mobile system. Typically, such fraud requires the intruders to have some initial technical knowledge and abilities, although after finding weaknesses in the system, information about them often quickly spreads in a form that is understandable to technically uneducated people. Examples of such fraud include tube cloning and internal corporate technical fraud. Let's deal with the well-known and very "popular" clone phones. To better understand the problems associated with cloning, let's recall what cell phones are and how they work.
Cellular mobile phones are in fact a complex miniature radio transceiver. Each cellular telephone set is assigned its own electronic serial number (ESN), which is encoded in the microchip of the telephone during its manufacture and communicated by the equipment manufacturers to the specialists performing its maintenance. In addition, some manufacturers indicate this number in the user manual. When the device is connected to a cellular network, a mobile identification number (MIN) is also entered into the microchip of the telephone. The entire territory served by the cellular communication system is divided into separate adjacent communication zones or “cells”. Telephone exchange in each such zone is controlled by a base station capable of receiving and transmitting signals on a large number of radio frequencies. Periodically (with an interval of 30-60 minutes), the base station emits an overhead signal. Having accepted it, the mobile phone automatically adds its MIN- and ESN-numbers to it and transmits the resulting code combination to the base station. As a result of this, the identification of a specific cell phone, the account number of its owner and the binding of the device to a specific area in which it is located at a given time are carried out.
Cloning based on the fact that the subscriber uses someone else's identification number (and, consequently, the account) for personal gain. In connection with the development of high-speed digital cellular technologies, fraud methods are becoming more sophisticated, but their general scheme is as follows: scammers intercept the identification signal of another person’s phone with the help of scanners, which they respond to the base station’s request, extract MIN and ESN numbers from it and reprogram them these numbers are the microchip of your phone. As a result, the cost of a call from this unit is entered by the base station to the account of the subscriber from whom these numbers were stolen. But do not be scared - this is just a theory. In fact, all of the above applies only to analog standards (AMPS and NMT). In digital standards (GSM and DAMPS), the base station sends a random overhead signal, and the phone encrypts it and sends it back. At the same time, even intercepting this information, scammers will not be able to find out the code and reprogram their phone. In April 1998, a group of computer experts from California demonstrated that they were able to clone a GSM mobile phone.
However, cell phone owners should not be particularly worried. Without physical access for at least a few hours, no one will be able to clone your device. You cannot clone a phone while intercepting information on the air. Now, if you lost your phone, and then found (or returned it to you) then be careful: it is possible that your mobile phone will have a double.
When using twin tubes, there are some problems. When both the fraudster (phreaker) and the legal subscriber try to make a call at the same time, the one who dialed the number first can talk freely, the second device will either not find the network, or receive the signal "number busy." If you try to answer an incoming call together, both devices will drop the call or will not give any signals at all. Normally, you can use the connection only when one of the doubles is outside the coverage area or the reception quality of one of the tubes is an order of magnitude higher than that of the other. Therefore, pay attention to such "little things." But the twin tubes do not provide full control over the phone number and account. And then the most advanced phreakers resort to the experience of hackers and “crack” the accounting systems of clients using the services of cellular network operators. A “left” subscriber appears and his current account, which scammers have access to. The telephone operator does not distinguish it from other users and believes that the money in this account really exists. In fact, the amount is virtual. It is just a set of numbers. Operator billing systems daily process a huge amount of information, and in the general flow it is practically impossible to trace the legality of all operations. Amounts lost in this way are most often attributed to employee errors. But this is already a problem for operators, and not for subscribers, let them figure out how to protect themselves from this.
What conclusions can and should be drawn by any subscriber? First of all, the owners of GSM cell phones should not be particularly worried. It is possible to duplicate SIM cards, but this may require physical access to the SIM card for a sufficiently long time.
To prevent fraud:
• ask the manufacturer what anti-fraud tools are integrated into your device;
• keep documents with your ESN number in a safe place;
• monthly and carefully check the accounts for using cellular communications (this is the main one);
• in case of theft or loss of your cell phone, immediately notify the company that provides you with cellular services;
• Keep your phone disconnected until you decide to use it. This method is the easiest and cheapest, but it should be remembered that for your experienced specialist, just one of your contact points is enough to find out the MIN / ESN numbers of your device (relevant for users of analog cellular systems);
• do not use standards: AMPS, AMT, Rus-Altai, all types of trunk communication - all of them are easily cracked by hackers. Use: GSM (GSM900 and GSM1800), D-AMPS and MNT-450i (although it is outdated, it has a number of valuable qualities).
A number of companies (Vodafone, Siemens, Panafon, Swisscom, etc.) developed a joint project ASPeCT (Advanced Security for Personal Communication Technologies - Advanced means of protection for personal communications). The ASPeCT project explored solutions for the following five key tasks:
• providing highly reliable protection during the transition of existing mobile systems to UMTS;
• development of effective fraud detection tools at UMTS;
• Implementation of a “trusted third party” configuration for UMTS end services;
• new opportunities for future UMTS;
• protection and integrity of UMTS billing operations.
The results obtained in the ASPeCT project are of great practical importance for three areas:
• Subscriber authentication and a new security module;
• protection of payments in mobile networks;
• fraud detection in mobile systems.
Authentication problem. ASPeCT developed a new subscriber authentication protocol, implemented in smart cards based on two types of cryptographic algorithms: a) highly reliable and requiring separate coprocessors for its implementation; b) a simple algorithm using elliptic curves. It is also planned to use in UMTS biometric algorithms for identifying users by their speech images.
A new authentication mechanism using classes of security algorithms is also proposed. Each object (USIM, network operator and service provider) stores a set of possible security mechanisms, from which a specific pair of mechanisms used in authentication is selected and agreed upon. For example, a roaming agreement is requested by the subscriber from the operator already in the initial authentication phase.
The set of security mechanisms is defined in the ACC (Authentication Capability Class), which is stored in the USIM smart card and defines the valid security mechanisms.
Neural networks for fraud detection. Neural networks and expert networks form the basis of new fraud detection technologies. One of the first BRUTUS systems developed as part of the ASPeCT project implements a combination of fraud detection methods. Initial information for identifying non-standard (erroneous or unauthorized) subscriber operations is accumulated in two types of subscriber profiles: a) long-term subscriber profiles (DPA) and b) current subscriber profiles (TPA). For example, TPAs contain aggregated data on the use of communication services by a subscriber for the last 24 hours: average call time, average and standard deviation of call duration. These parameters are registered in the TPA separately for local and international calls. After each subscriber call, the TPA parameter values are adjusted. ADP parameters are adjusted at the beginning of the next 24-hour cycle of monitoring subscriber behavior.
Detection of cases of (possible) fraud is based on decision rules. For example, the analysis of the DPA and TPA profiles gives the probabilities of calling subscribers in other countries (probability distribution across all countries for each subscriber). The detection program reveals all the unlikely deviations of the new TPA parameters from the stored values of these profiles. The calculated probabilities of current deviations (for a given call) are aggregated in accordance with the regression model and, according to a certain criterion, are issued to the dispatcher’s monitor as warnings (alarm signals) about possible fraud.
Tests of the DRUTUS system were carried out during a 3-month detection of subscribers to the real TACS network in the UK. The system diagnosed the profiles of all 20,212 subscribers during this period. Among these subscribers, 317 fraud subscribers were identified by the usual methods, whose profiles were used as learning sequences for setting up the BRUTUS neural network.
At the level of 0.02% of erroneous alarm signals, BRUTUS detected 40% of 317 fraud subscribers. In another test test, the system issued a list of 27 suspected subscribers (over a 40-day detection period), among which there were 3 valid fraudulent subscribers. According to the operator-dispatcher, this ratio of “erroneous / confirmed” subscribers is quite sufficient for successful daily operations to detect cases of fraud.
 
Original message
Мобильное мошенничество.

Мобильное мошенничество
По данным МВД России, каждый пятый из ста обладателей мобильных телефонов становился жертвой мошенничества. В России широко распространены два вида обмана – розыгрыш «призов» от имени известных радиостанций. В этом случае участнику «игры» предлагается приобрести карты экспресс-оплаты и сообщить их код «радиоведущему». В качестве приза выступают автомобили, ноутбуки и мобильные телефоны. Осенью, например, мошенники действовали под видом радиостанции «Европы плюс» и оператора связи «Би Лайн». При этом, как отмечают представители радиостанций, мошенники научились имитировать прямой эфир и говорить хорошо поставленными голосами. Несмотря на многочисленные объявления, звучащие на радиостанциях о том, что при розыгрыше призов никакой предоплаты от радиослушателей не требуется, звонки от пострадавших слушателей продолжают поступать с неизменным постоянством.
Второй способ мошенничества – вымогательство денег под видом родственника, попавшего в беду. В этом случае преступники обычно охотятся за известными личностями. Представляясь близким родственником (сыном, дочерью, племянником), аферист сообщает, что попал в больницу, аварию, взят в заложники, задержан с наркотиками и т.п. После этого он сообщает, что необходимо отдать $15 тыс. – $20 тыс. на лечение, либо сотруднику милиции, который готов закрыть дело, либо похитителям за освобождение. Как говорят в правоохранительных органах, мошенники пользуются состоянием аффекта, и действуют стремительно, пока жертва вымогательства не поняла, что звонивший говорил незнакомым голосом и с неизвестного номера.
Так, жертвой вымогателей едва не стал музыкант Аркадий Укупник, племянник которого якобы попал в аварию. А вот известный альтист Юрий Башмет вынужден был приобрести карты экспресс-оплаты на сумму 50 тыс. рублей и продиктовать их коды «сотруднику ГАИ», чтобы тот не заводил дело против его сына, якобы попавшего в ДТП. Позже, выяснилось, что сын Башмета в аварию не попадал, и вскоре аферист был найден. Им оказался заключенный одной из российских колоний, использовавший карту оплаты для телефонных разговоров с оставшимися на свободе знакомыми.
Еще один вид мошенничества связан с рассылкой SMS-сообщений о необходимости найти редкую группу крови для спасения ребенка. В сообщении был указан номер телефона, звонки на который автоматически снимали со счета звонящего до 200 рублей.
Как признаются в правоохранительных органах, поймать мошенников довольно сложно – способы мошенничества постоянно меняются, а найти владельцев мобильных телефонов, зарегистрированных на утерянные паспорта и подставные лица, удается редко. В связи с этим в милиции советуют гражданам не доверять «бесплатному сыру» и обращаться в правоохранительные органы в случае возникновения любых подозрений по поводу возможности совершения аферы.
Текст: Ирина Петракова.Источник: [DLMURL]https://www.gazeta.ru[/DLMURL]
Вслед за фальшивыми счетами оплаты услуг ЖКХ гражданам России начали приходить липовые счета за мобильную связь. Фальшивый счет от имени компании МТС получил и корреспондент «Газеты.Ru». По неофициальным данным, мошенники, судя по всему, – сотрудники самой компании.
В России появился новый вид телефонного мошенничества. Любой из нас может вытащить из своего почтового ящика письмо с требованием немедленно уплатить несуществующий долг телефонной компании за пользование мобильным телефоном. В противном случае дело обещают передать в суд.
Именно такое послание от имени компании МТС пришло на имя и домашний адрес корреспондента «Газеты.Ru». Письмо было прислано в фирменном конверте МТС и напечатано на фирменном бланке компании, а указанная в нем сумма задолженности, которую надлежало погасить в трехнедельный срок, составляла «32,2820 у. е.». Заплатить их предлагалось в одном из салонов-магазинов МТС (их по Москве и области открыто 36) либо через банк по указанным в письме реквизитом. Подписано письмо было «представителем отдела кредитного контроля» с фамилией Аль-Каиси.
Но клиентом МТС получатель никогда не являлся.
«Газета.Ru» тут же связалась с компанией, где сообщили, что обобрать граждан обманом пытаются мошенники. Причем, говорят представители одного из крупнейших операторов сотовой связи, такие случаи отнюдь не редкость. То же подтвердили и в нескольких офисах компании.
В частности, в одном из офисов МТС «Газете.Ru» рассказали, что с похожими жалобами туда обращаются не реже чем дважды в месяц. В другом офисе сообщили, что с отказами оплачивать «левые» счета приходят до десяти человек ежедневно. Причем аналогичная ситуация, заявили там, не только в МТС, но и в остальных крупных российских компаниях мобильной телефонной связи.
Мошенников, убеждены сотрудники МТС, следует искать не вне, а внутри телефонных компаний.
Правда, пока внутренние проверки ни к чему не привели.
Впрочем, «внешнее» жульничество тоже существует, но выглядит иначе, рассказали в МТС. Например, на мобильный телефон частного лица может прийти SMS такого содержания: «Вы выиграли ноутбук. Чтобы получить его, перечислите на карточку $40». А в последнее время, поделились с «Газетой.Ru» в службе безопасности МТС, гражданам начали приходить сообщения о якобы выигранном в «совместной акции» МТС и «Русского радио» автомобиле «Вольво». Чтобы получить приз, следовало перечислить на определенный счет «всего» $600. И многие, по словам представителей службы безопасности, действительно перечисляли эти деньги.
«Предупредите своих читателей: это чистое жульничество! Никаких совместных акций МТС никогда не проводили!» – подчеркнули в СБ «Газете.Ru».
Что же касается полученного корреспондентом «Газеты.Ru» счета, то его действительно выписали в одном из центров компании, не сомневаются в службе безопасности. Для работы с клиентами по всей территории страны МТС заключает договоры с фирмами-партнерами – дилерами. Те заключают договоры с субдилерами, которые набирают персонал для работы с клиентами. Работает этот персонал не за фиксированный оклад (в лучшем случае получает его по минимуму), а за процент от заключенных контрактов. Личная заинтересованность в максимальном количестве договоров и ведет к неразборчивости в средствах их получения, в том числе за счет липовых договоров, рассказали «Газете.Ru» сотрудники службы безопасности МТС.
Как правило, их заключают под чужим именем под «одноразовую «симку-выговорку»: поговорил и выбросил», рассказал собеседник.
Такими «временными» номерами, выписанными на чужие имена, могут пользоваться, например, представители криминалитета. Впрочем, есть и другой вариант, отмечают в МТС. По существующим правилам без российской регистрации заключать договор о предоставлении услуг мобильной связи нельзя. На этот случай недобросовестные сотрудники и пользуются чужими данными. О том, что обман, скорее всего, вскоре вскроется, злоумышленники не задумываются. «Логика проста: урвать по максимуму, пока есть возможность, а дальше будь что будет. Людей отучили думать о завтрашнем дне», – считает собеседник.
В МУРе о новом телефонном мошенничестве пока не слышали. Однако тут же провели аналогию с рассылаемыми ранее по почте фальшивыми квитанциями по оплате услуг ЖКХ.
«Это точно такая же разводка на лоха», – разъяснили в уголовном розыске «Газете.Ru». «И, чтобы не попасться на нее, не торопитесь бежать платить. Сначала позвоните в компанию и выясните, действительно ли вы должны. Обратитесь в службу безопасности и напишите заявление, если у вас есть хоть малейшие сомнения», – предупреждают сыщики.
Корреспондент «Газеты.Ru» последовала совету, обратилась в ближайший центр МТС и написала заявление с отказом платить по чужому счету, выписанному на свое имя. Разбирательство займет две недели.
По их истечении «Газета.Ru» сообщит, кто оказался злоумышленником и, главное, где он брал паспортные данные своих жертв.
«Чаще всего, – считают в МТС, – и личные данные утекают из самих телефонных компаний». Служба безопасности дополнила перечень наиболее вероятных мест утечки информации обменными пунктами валюты, а также паспортными столами жэков и милиции. Наконец, отмечают и те и другие, есть еще и «Горбушка», где по дешевке продаются диски с полными паспортными и иными данными любого гражданина России.
Текст: Марина Лемуткина. Фото: ИТАР-ТАСС.
Источник: [DLMURL]https://www.gazeta.ru[/DLMURL]
"Мобильное" мошенничество набирает обороты
Мобильное мошенничество - тема не новая. Но, как показывает пример одного из жителей Петербурга, еще не перевелись на земле русской любителя халявы...
По словам пострадавшего, началось все в компьютерном клубе, где на одном из сайтов по продаже сотовых телефонов он увидел объявление о проведении акции, в ходе которой можно получить приз - "навороченный" мобильный телефон. Условием участия в акции было приобретение карт по оплате телефонной связи. Позвонив по указанному на сайте телефону, молодой человек услышал вежливый голос мужчины, который представился Дмитрием.
Для того, чтобы получить мобильник, как объяснил "Дмитрий", надо купить телефонные карты номиналом 1000 и 5000 рублей, затем отправиться на Финляндский вокзал, где в одной из ячеек и лежит новенький телефон. Перед тем, как сообщить доверчивому молодому человеку код ячейки, его собеседник получил пин-коды купленных карт. Естественно, что ячейка не открылась, а при наборе телефона "Дмитрия" отвечал лишь автоответчик оператора сети: "Абонент недоступен".

В транспортной милиции приняли заявление от потерпевшего. В настоящее время ведется следствие, сообщили корреспонденту "Фонтанки" в пресс-службе СЗ УВДТ.
Источник: helpix.ru
В Украине появился новый вид "мобильного" мошенничества
Абоненты мобильных сетей в последнее время стали мишенью мошенников.
Схема работает таким образом: потенциальной жертве звонит робот и сообщает о том, что абонент выиграл приз - причем информация преподносится от имени оператора.
Затем собеседнику предлагается перезвонить в течение 5 минут оператору для получения более подробной информации о призе. Уже живая девушка сообщает, что для определения наименования приза, необходимо приобрести карту экспресс-оплаты и продиктовать любые три цифры из уникального кода.
В Украине услуги мобильной сотовой связи предоставляют 4 оператора: UMC - в стандартах GSM-900/1800 и NMT-450i, "Киевстар GSM" (GSM-900/1800), Golden Telecom (GSM-1800) и WellCOM (GSM-900).
Источник: www.reestr.org
Классификация мошенничества
Поскольку мошенничества могут происходить во всем спектре услуг и применений мобильной связи, то рассмотрение каждого отдельного примера или ситуации непродуктивно. Поэтому чтобы структурировать эту проблему и сделать ее более понятной, выделим четыре основных вида мошенничества.
Контрактное мошенничество. В этой категории мошеннических действий услуги используются абонентами без какого-либо намерения платить за них. Примерами являются мошенничество с использованием заключенного контракта и мошенничество при использовании услуг льготного тарифа. Мошенничества с использованием контракта весьма многообразны, но все ситуации можно разделить на две категории. Первая - когда контракт заключается без намерения оплачивать услуги, и вторая - когда абоненты, заключившие контракт, принимают решение не оплачивать услуги в какой-то момент после начала действия контракта. В этом случае отмечается резкое изменение поведения абонента. Что касается первой категории, то для таких ситуаций нет надежных статистических данных, по которым их можно сравнивать и оценивать. Для оценки риска, связанного с такими абонентами, требуется дополнительная информация о них.
Мошенничество при использовании льготного тарифа включает два действия абонента-нарушителя: получение права пользования льготным тарифом некоторой службы и приобретение абонентом-нарушителем (или группой таких абонентов) нескольких номеров телефонов для того, чтобы звонить по номеру этой службы. В зависимости от схемы оплаты службы с льготным тарифом видоизменяются механизм мошенничества и его отличительные признаки. Если такая служба получает часть доходов от сети, то на ее номер поступают длительные повторяющиеся звонки. Если доход такой службы зависит от количества получаемых звонков, то ей поступает большое количество коротких звонков. Звонки на этот номер не будут оплачены.
Хакерское мошенничество. Все виды мошенничества этой категории дают доход мошеннику за счет проникновения в незащищенную систему и использования (либо последующей продажи) имеющихся в системе функциональных возможностей. Примерами являются использование в целях мошенничества УАТС (местной АТС) и хакерское нападение на сеть (взлом сети). В случае мошенничества в УАТС мошенник многократно звонит в УАТС, стараясь получить доступ к внешней исходящей линии. Получив такой доступ, он затем может вести дорогостоящие телефонные разговоры, оплатив только недорогой звонок за доступ к УАТС. Зачастую такие звонки увязаны с использованием клонированных телефонов, так что не оплачивается даже использование недорогой местной линии. В случае нападения на сеть осуществляются атаки на компьютерные сети через линейные модемы, которые используются для дистанционного управления или контроля работоспособности внешних линий. После успешного проникновения в модем мошенник постарается взломать сеть и сконфигурировать некоторые системные параметры для собственных нужд. Такие виды мошенничества характеризуются (в тот период, когда хакер еще только пытается получить несанкционированный доступ к сети) либо частыми короткими звонками на один и тот же номер в случае мошенничества с УАТС, либо короткими звонками на последовательные номера в случае мошенничества в сети. Именно такой режим работы следует отслеживать наиболее системно и внимательно.
При внутрикорпоративном техническом мошенничестве сотрудники компании (нарушители) могут внести изменения в определенную внутреннюю информацию, чтобы получить доступ к услугам по сниженной стоимости. Особенности использования услуг при таком мошенничестве зависят от того, как долго мошенник предполагает оставаться необнаруженным. В случае, когда мошенник считает, что мошенничество не должно быть раскрыто в течение длительного времени, для него разумнее всего демонстрировать нормальный режим использования, и тогда его деятельность не привлекает внимания. Но если мошенничество рассчитано на короткий период, то мошеннику выгоднее как можно больше пользоваться услугами до тех пор, пока их предоставление не прекратится.
Процедурное мошенничество. Все виды мошенничества этой категории включают атаки на процедурные алгоритмы, предназначенные для уменьшения риска мошенничества, и часто направлены на слабо защищенные места бизнес-процедур, используемых для предоставления доступа в систему.
Примерами таких видов мошенничества являются неправомочное использование режимов роуминга, дублирование идентификаторов телефонных карт (смарт-карт) и использование фальшивых телефонных карт.
При мошенничестве в роуминге нарушитель учитывает, что процедура биллинга может производиться по истечении длительного времени после того, как были сделаны звонки, и в этом случае абонент-нарушитель может определенное время не получать счетов из-за задержек в биллинговых операциях. Существует еще одна ситуация при мошенничествах в роуминге, когда про абонента уже может стать известно, что он мошенничает, но ошибка в алгоритме аннулирования его контракта может дать ему возможность продолжать звонить, используя роуминг.
Что касается мошенничества с телефонными картами (смарт-картами), то здесь мошенники используют слабые места в процедурах производства, распределения, активизации и вывода из обращения оплаченных телефонных карт. Если информация о предоплаченных картах становится достоянием ряда лиц, которые одновременно пытаются активизировать такие карты, то в случае, если имеется промежуток времени между кредитованием телефонного счета и выводом карты из обращения, фальшивые копии карт могут быть использованы несколькими лицами. При таком мошенничестве обычно все внешне выглядит нормально, и с ним можно бороться только ужесточением используемых процедур.
Техническое мошенничество. Все виды мошенничества этой категории включают атаки на слабые технологические участки мобильной системы. Обычно для такого мошенничества требуется наличие у нарушителей некоторых начальных технических знаний и способностей, хотя после обнаружения слабых мест системы информация о них зачастую быстро распространяется в форме, понятной и для технически необразованных людей. Примерами такого мошенничества являются клонирование трубок и внутрикорпоративное техническое мошенничество. Давайте разберемся с широко известным и очень "популярным" клонированием телефонов. Чтобы лучше понять проблемы, связанные с клонированием, давайте вспомним, что представляют собой сотовые телефоны и как работают.
Мобильные телефоны сотовой связи фактически являются сложной миниатюрной приемо-передающей радиостанцией. Каждому сотовому телефонному аппарату присваивается свой электронный серийный номер (ESN), который кодируется в микрочипе телефона при его изготовлении и сообщается изготовителями аппаратуры специалистам, осуществляющим его обслуживание. Кроме того, некоторые изготовители указывают этот номер в руководстве для пользователя. При подключении аппарата к сотовой сети в микрочип телефона заносится еще и мобильный идентификационный номер (MIN). Вся территория, обслуживаемая сотовой системой связи, разделена на отдельные прилегающие друг к другу зоны связи или "соты". Телефонный обмен в каждой такой зоне управляется базовой станцией, способной принимать и передавать сигналы на большом количестве радиочастот. Периодически (с интервалом 30-60 минут) базовая станция излучает служебный сигнал. Приняв его, мобильный телефон автоматически добавляет к нему свои MIN- и ESN-номера и передает получившуюся кодовую комбинацию на базовую станцию. В результате этого осуществляется идентификация конкретного сотового телефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент времени.
Клонирование основано на том, что абонент использует чужой идентификационный номер (а, следовательно, и счет) в корыстных целях. В связи с развитием быстродействующих цифровых сотовых технологий, способы мошенничества становятся все более изощренными, но общая схема их такова: мошенники перехватывают с помощью сканеров идентифицирующий сигнал чужого телефона, которым он отвечает на запрос базовой станции, выделяют из него идентификационные номера MIN и ESN и перепрограммируют этими номерами микрочип своего телефона. В результате, стоимость разговора с этого аппарата заносится базовой станцией на счет того абонента, у которого эти номера были украдены. Но не стоит пугаться - это только теория. На самом деле, все вышесказанное относится только к аналоговым стандартам (AMPS и NMT). В цифровых стандартах (GSM и DAMPS) базовая станция посылает случайный служебный сигнал, а телефон его шифрует и отправляет обратно. При этом, даже перехватив эту информацию, мошенники не смогут узнать код и перепрограммировать свой телефон. В апреле 1998 г. группа компьютерных экспертов из Калифорнии продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM.
Однако владельцам сотовых телефонов пока не следует особо беспокоиться. Без физического доступа по крайней мере на несколько часов ваш аппарат никто не сможет клонировать. Клонировать телефон, перехватывая информацию в эфире, нельзя. Вот если вы потеряли свой телефон, а потом нашли (или вам его вернули) тогда будьте осторожны: не исключено, что у вашего мобильника появится двойник.
При использовании трубок-двойников возникают некоторые проблемы. Когда и мошенник (фрикер), и легальный абонент пытаются произвести звонок одновременно, тот, кто набрал номер первым, может разговаривать свободно, аппарат второго либо не найдет сеть, либо примет сигнал "номер занят". При попытке вместе ответить на входящий вызов оба аппарата сбросят звонок или вообще не будут подавать никаких сигналов. Нормально пользоваться связью можно только тогда, когда кто-то из двойников находится вне зоны покрытия или качество приема у одной из трубок на порядок выше, чем у другой. Поэтому обращайте внимание на подобные "мелочи". Но трубки-двойники не предоставляют полный контроль над телефонным номером и счетом. И тогда наиболее продвинутые фрикеры прибегают к опыту хакеров и "взламывают" системы учета клиентов, пользующихся услугами операторов сотовых сетей. Появляется "левый" абонент и его расчетный счет, к которому имеют доступ мошенники. Телефонный оператор не отличает его от остальных пользователей и полагает, что деньги на данном счету реально существуют. На самом же деле сумма - виртуальная. Это просто набор цифр. Биллинговые системы операторов ежедневно обрабатывают огромное количество информации, и в общем потоке проследить за легальностью всех операций практически невозможно. Потерянные таким образом суммы чаще всего списывают на ошибки сотрудников. Но это уже проблема для операторов, а не для абонентов, пусть сами разбираются, как им от этого защититься.
Какие выводы можно и нужно сделать любому абоненту? Прежде всего, владельцам сотовых телефонов GSM пока не следует особо беспокоиться. Дублировать SIM-карты возможно, но для этого может потребоваться физический доступ к SIM-карте на достаточно долгое время.
Для предотвращения мошенничества:
• узнайте у фирмы-производителя, какие средства против мошенничества интегрированы в ваш аппарат;
• держите документы с ESN-номером вашего телефона в надежном месте;
• ежемесячно и тщательно проверяйте счета на пользование сотовой связью (это основное);
• в случае кражи или пропажи вашего сотового телефона сразу предупредите фирму, предоставляющую вам услуги сотовой связи;
• держите телефон отключенным до того момента, пока вы не решили им воспользоваться. Этот способ самый легкий и дешевый, но следует помнить, что для опытного специалиста достаточно одного вашего выхода на связь, чтобы выявить MIN/ESN номера вашего аппарата (актуально для пользователей аналоговых систем сотовой связи);
• не пользуйтесь стандартами: AMPS, АМТ, Рус-Алтай, всеми видами транковой связи - все они легко взламываются хакерами. Пользуйтесь: GSM (GSM900 и GSM1800), D-AMPS и MNT-450i (хотя он и устаревший, но имеет ряд ценных качеств).
Рядом компаний (Vodafone, Siemens, Panafon, Swisscom и др.) разрабатывался совместный проект ASPeCT (Advanced Security for Personal Communication Technologies - Усовершенствованные средства защиты для персональной связи). В проекте ASPeCT исследовались решения для следующих пяти основных задач:
• обеспечение высоконадежной защиты при переходе действующих мобильных систем к UMTS;
• разработка эффективных средств обнаружения мошенничества в UMTS;
• реализация конфигурации "доверительной третьей стороны" для конечных услуг UMTS;
• новые возможности для будущей UMTS;
• защита и целостность биллинговых операций UMTS.
Результаты, полученные в проекте ASPeCT, имеют важное практическое значение для трех областей:
• аутентификация абонентов и новый модуль защиты;
• защита платежей в мобильных сетях;
• обнаружение мошенничества в мобильных системах.
Проблема аутентификации. В проекте ASPeCT разработан новый протокол аутентификации абонентов, реализуемый в смарт-картах на базе криптоалгоритмов двух типов: а) высоконадежного и требующего для своей реализации отдельных сопроцессоров; б) простого алгоритма с использованием эллиптических кривых. Планируется также применять в UMTS биометрические алгоритмы идентификации пользователей по их речевым образам.
Предложен также новый механизм аутентификации, использующий классы защитных алгоритмов. В каждом объекте (USIM,сетевой оператор и сервис-провайдер) хранится набор возможных защитных механизмов, из которых выбирается и согласуется конкретная пара применяемых при аутентификации механизмов. Например, соглашение о роуминге запрашивается абонентом у оператора уже в начальной фазе аутентификации.
Набор защитных механизмов определяется в Классе возможных аутентификаций ACC (Authentification Capability Class), хранимом в смарт-карте USIM и определяющем допустимые механизмы защиты.
Нейронные сети для обнаружения мошенничества. Нейронные сети и экспертные составляют основу новых технологий обнаружения мошенничества. Одна из первых систем BRUTUS, разработанная в рамках проекта ASPeCT, реализует комбинацию методов детектирования мошенничества. Исходная информация для идентификации нестандартных (ошибочных или неправомочных) операций абонентов накапливается в профилях абонентов двух видов: а) долговременные профили абонентов (ДПА) и б) текущие профили абонентов (ТПА). Например, ТПА содержат агрегированные данные об использовании абонентом услуг связи за последние 24 часа: среднее время вызова, средняя и стандартная девиация длительности вызова. Эти параметры регистрируются в ТПА отдельно для местных и международных вызовов. После каждого абонентского вызова значения параметров ТПА корректируются. Параметры ДПА корректируются в начале следующего 24-часового цикла мониторинга абонентского поведения.
Обнаружение случаев (возможных) мошенничества осуществляется на основе решающих правил. Например, анализ профилей ДПА и ТПА дает вероятности вызовов абонентов в других странах (распределение вероятностей по всем странам для каждого абонента). Программа детектирования выявляет все маловероятные отклонения новых параметров ТПА от хранимых значений этих профилей. Вычисленные вероятности текущих отклонений (для данного вызова) агрегируются в соответствии с моделью регрессии и по определенному критерию выдаются на монитор диспетчера как предупреждения (аларм-сигналы) о возможном мошенничестве.
Испытания системы DRUTUS были проведены в течение 3-месячного детектирования абонентов реальной сети TACS в Великобритании. Система диагностировала профили всех 20 212 абонентов в течение этого периода. Среди этих абонентов были выявлены обычными способами 317 абонентов-мошенников, профили которых использовались как обучающиеся последовательности для настройки нейронной сети BRUTUS.
При уровне 0,02% ошибочных аларм-сигналов BRUTUS выявила 40% из 317 абонентов-мошенников. В другом испытательном тесте система выдала список 27 подозреваемых абонентов (за 40-дневный период детектирования), среди которых оказалось 3 действительных абонента-мошенника. По оценке оператора-диспетчера такое соотношение "ошибочных/подтвержденных" абонентов вполне достаточно для успешных повседневных операций выявления случаев мошенничества.

Матушкин Андрей Николаевич

Президент IAPD
طاقم الإدارة
Private access level
Full members of NP "MOD"
إنضم
1 يناير 1970
المشاركات
22,020
مستوى التفاعل
3,772
النقاط
113
العمر
53
الإقامة
Россия,
الموقع الالكتروني
o-d-b.ru
Thank!
 
Original message
Спасибо!
  • Like
التفاعلات: Alexander Konovalenko.

Similar threads

До нового года осталось