- Katılım
- 12 Ara 2017
- Mesajlar
- 422
- Tepkime puanı
- 451
- Puanları
- 193
Detailing of MTS, Beeline, Megafon and Tele2, which can be used by attackers
Detailed mobile communication allows you to receive detailed information about all calls made, sent by SMS or MMS, used Internet traffic (the date and time of the call / sending SMS, MMS, the duration of the call or the volume of the Internet session, the number by which the call was made / SMS, MMS sent, its cost).
Obtaining this information, in addition to the consent of a citizen, is a crime and is carried out only within the framework of the activities of law enforcement agencies and special services.
However, since the criminal market is saturated with the offer of services for detailing negotiations, a fair question arises: either corruption has persisted in the law enforcement system or there are some other ways to obtain details that are not related to operational search measures.
After analyzing the methods of obtaining information about the details of negotiations, we identified several methods for collecting this information that criminals can use:
1. SIM card recovery
The attacker learns the passport data of the SIM card holder and makes a duplicate of his passport. After that, he comes to the communication salon and asks to reissue his SIM card. The old card is blocked. Having received a SIM card at his disposal, an attacker can register in his personal account on the website of a mobile operator and gain full access to details of negotiations. Moreover, this method will give him the opportunity to intercept all social accounts, messengers, ads, sites, emails that were tied to this number by phone.
2. Interception of control SMS
An attacker requests a password change for access to the user's personal account of mobile services on the operator’s website. The new code is sent to the user, but is intercepted by the attacker. For example, using femtocells. By entering the code on the operator’s website, the criminal receives full access to the details of the negotiations.
3. Phishing
The attacker sends the user a notification about the need to change the password on the operator’s website and a link to the cloned page of this operator. By entering the code on this site, the user will voluntarily pass it to the criminals and they will gain access to his personal account, and therefore details of the negotiations.
4. Physical access to the phone
Having physical access to the phone even for a couple of minutes, an attacker can promptly request a new password for your personal account or even order details to your email address.
Beeline: * 110 * 9 #
MTS: * 111 * 1006 * 1 #
Megaphone: * 105 * 00 #
Tele 2: login by link
5. Address to the telecom operator
An attacker can also order details of negotiations in the office of a telecom operator from an unscrupulous employee or simply provide him with fake documents or a power of attorney written on behalf of the legal owner of the phone number. At least, this opportunity is provided to him by the telecom operators themselves. But the competence in checking documents or powers of attorney for employees of mobile operators, of course, no.
Source
Detailed mobile communication allows you to receive detailed information about all calls made, sent by SMS or MMS, used Internet traffic (the date and time of the call / sending SMS, MMS, the duration of the call or the volume of the Internet session, the number by which the call was made / SMS, MMS sent, its cost).
Obtaining this information, in addition to the consent of a citizen, is a crime and is carried out only within the framework of the activities of law enforcement agencies and special services.
However, since the criminal market is saturated with the offer of services for detailing negotiations, a fair question arises: either corruption has persisted in the law enforcement system or there are some other ways to obtain details that are not related to operational search measures.
After analyzing the methods of obtaining information about the details of negotiations, we identified several methods for collecting this information that criminals can use:
1. SIM card recovery
The attacker learns the passport data of the SIM card holder and makes a duplicate of his passport. After that, he comes to the communication salon and asks to reissue his SIM card. The old card is blocked. Having received a SIM card at his disposal, an attacker can register in his personal account on the website of a mobile operator and gain full access to details of negotiations. Moreover, this method will give him the opportunity to intercept all social accounts, messengers, ads, sites, emails that were tied to this number by phone.
2. Interception of control SMS
An attacker requests a password change for access to the user's personal account of mobile services on the operator’s website. The new code is sent to the user, but is intercepted by the attacker. For example, using femtocells. By entering the code on the operator’s website, the criminal receives full access to the details of the negotiations.
3. Phishing
The attacker sends the user a notification about the need to change the password on the operator’s website and a link to the cloned page of this operator. By entering the code on this site, the user will voluntarily pass it to the criminals and they will gain access to his personal account, and therefore details of the negotiations.
4. Physical access to the phone
Having physical access to the phone even for a couple of minutes, an attacker can promptly request a new password for your personal account or even order details to your email address.
Beeline: * 110 * 9 #
MTS: * 111 * 1006 * 1 #
Megaphone: * 105 * 00 #
Tele 2: login by link
5. Address to the telecom operator
An attacker can also order details of negotiations in the office of a telecom operator from an unscrupulous employee or simply provide him with fake documents or a power of attorney written on behalf of the legal owner of the phone number. At least, this opportunity is provided to him by the telecom operators themselves. But the competence in checking documents or powers of attorney for employees of mobile operators, of course, no.
Source
Original message
Детализация МТС, Билайн, Мегафон и Теле2, которой могут воспользоваться злоумышленники
Детализация мобильной связи позволяет получать детализированную информацию обо всех совершенных звонках, отправленных SMS или MMS, использованном интернет-трафике (указывается дата и время совершения вызова/отправки SMS, MMS, продолжительность вызова или объем интернет-сессии, номер, по которому был совершен вызов/ отправлено SMS, MMS, его стоимость).
Получение данной информации, помимо согласия гражданина, является преступлением и осуществляется только в рамках деятельности правоохранительных органов и спецслужб.
Однако, поскольку криминальный рынок пресыщен предложением услуг по детализации переговоров, то возникает справедливый вопрос: или у нас в правоохранительной системе сохранилась коррупция или же есть некие иные способы получения детализации, не связанные с проведением оперативно-розыскных мероприятий.
Проанализировав способы получения сведений о детализации переговоров мы выделили несколько методик сбора данной информации, которыми могут воспользоваться преступники:
1. Восстановление СИМ-карты
Злоумышленник узнает паспортные данные владельца СИМ-карты и делает дубликат его паспорта. После этого он приходит в салон связи и просит перевыпустить его СИМ-карты. Старая карта при этом блокируется. Получив в свое распоряжение СИМ-карту, злоумышленник может зарегистрироваться в личном кабинете на сайте оператора сотовой связи и получить полный доступ к детализации переговоров. Более того, этот способ даст ему возможность перехватить еще и все социальные аккаунты, мессенджеры, объявления, сайты, электронные почты, которые били привязаны к этому номеру телефону.
2. Перехват контрольной СМС
Злоумышленник запрашивает смену пароля для доступа в личный кабинет пользователя услуг сотовой связи на сайте оператора. Новый код высылается пользователю, но перехватывается злоумышленником. Например, при помощи фемтосоты. Введя код на сайте оператора преступник получает полный доступ к детализации переговоров.
3. Фишинг
Злоумышленник присылает пользователю уведомление о необходимости смены пароля на сайте оператора связи и ссылку на клонированную страницу данного оператора. Введя код на данном сайте пользователь добровольно передаст его преступникам и те получат доступ к его личному кабинету, а значит и детализации переговоров.
4. Физический доступ к телефону
Имея физический доступ к телефону даже на пару минут злоумышленник может оперативно запросить новый пароль для личного кабинета или даже заказать детализацию на свой адрес электронной почты.
Билайн: *110*9#
МТС: *111*1006*1#
Мегафон: *105*00#
Теле2: вход по ссылке
5. Обращение к оператору связи
Злоумышленник также может заказать детализацию переговоров в офисе оператора связи у недобросовестного сотрудника или попросту предоставив ему поддельные документы или доверенность, выписанную от лица юридического владельца номера телефона. По крайней мере, такую возможность ему предоставляют сами операторы связи. А компетенции по проверке документов или доверенностей у сотрудников сотовых операторов, конечно же, нет.
Источник
Детализация мобильной связи позволяет получать детализированную информацию обо всех совершенных звонках, отправленных SMS или MMS, использованном интернет-трафике (указывается дата и время совершения вызова/отправки SMS, MMS, продолжительность вызова или объем интернет-сессии, номер, по которому был совершен вызов/ отправлено SMS, MMS, его стоимость).
Получение данной информации, помимо согласия гражданина, является преступлением и осуществляется только в рамках деятельности правоохранительных органов и спецслужб.
Однако, поскольку криминальный рынок пресыщен предложением услуг по детализации переговоров, то возникает справедливый вопрос: или у нас в правоохранительной системе сохранилась коррупция или же есть некие иные способы получения детализации, не связанные с проведением оперативно-розыскных мероприятий.
Проанализировав способы получения сведений о детализации переговоров мы выделили несколько методик сбора данной информации, которыми могут воспользоваться преступники:
1. Восстановление СИМ-карты
Злоумышленник узнает паспортные данные владельца СИМ-карты и делает дубликат его паспорта. После этого он приходит в салон связи и просит перевыпустить его СИМ-карты. Старая карта при этом блокируется. Получив в свое распоряжение СИМ-карту, злоумышленник может зарегистрироваться в личном кабинете на сайте оператора сотовой связи и получить полный доступ к детализации переговоров. Более того, этот способ даст ему возможность перехватить еще и все социальные аккаунты, мессенджеры, объявления, сайты, электронные почты, которые били привязаны к этому номеру телефону.
2. Перехват контрольной СМС
Злоумышленник запрашивает смену пароля для доступа в личный кабинет пользователя услуг сотовой связи на сайте оператора. Новый код высылается пользователю, но перехватывается злоумышленником. Например, при помощи фемтосоты. Введя код на сайте оператора преступник получает полный доступ к детализации переговоров.
3. Фишинг
Злоумышленник присылает пользователю уведомление о необходимости смены пароля на сайте оператора связи и ссылку на клонированную страницу данного оператора. Введя код на данном сайте пользователь добровольно передаст его преступникам и те получат доступ к его личному кабинету, а значит и детализации переговоров.
4. Физический доступ к телефону
Имея физический доступ к телефону даже на пару минут злоумышленник может оперативно запросить новый пароль для личного кабинета или даже заказать детализацию на свой адрес электронной почты.
Билайн: *110*9#
МТС: *111*1006*1#
Мегафон: *105*00#
Теле2: вход по ссылке
5. Обращение к оператору связи
Злоумышленник также может заказать детализацию переговоров в офисе оператора связи у недобросовестного сотрудника или попросту предоставив ему поддельные документы или доверенность, выписанную от лица юридического владельца номера телефона. По крайней мере, такую возможность ему предоставляют сами операторы связи. А компетенции по проверке документов или доверенностей у сотрудников сотовых операторов, конечно же, нет.
Источник