Платные смс-сообщения для получения доступа к информации о вакансиях
Появились всети Интернет большое количество фиктивных сайтов, предлагающих трудоустройство вкомпаниях итребующих отсоискателей отправки платных смс-сообщений накороткие номера дляполучения доступа кинформации овакансиях.Воизбежание списания мошенниками сосчетов ваших мобильных телефонов денежных средств неотправляйте смс-сообщения.
Имейте ввиду, что все вакансии размещаются наофициальных сайтах компаний и доступ кэтим ресурсам бесплатный.
При установки программы пользователь станет подписчиком премиум услуги
Очередная схема мошенничества направлена против пользователей соцсети «ВКонтакте», которые используют мобильные телефоны с поддержкой Java.
Злоумышленники предлагают пользователям скачать приложение для мобильного телефона, которое является клиентом для соцсети «ВКонтакте» и которое позволит пользоваться возможностями соцсети с большим комфортом.
В процессе установки программа отсылает SMS-сообщение на один из платных номеров и требует ввести полученный код на сайте злоумышленников. Таким образом, пользователь станет подписчиком премиум услуги, за использование которой ежемесячно с его счета будет списываться определенная сумма.
Несанкционированное внедрение вредоносного программного обеспечения
На текущий момент одна из самых серьезных угроз для пользователей.«Порнозвонилки» зараженные данным вирусом телефоны жертв осуществляют многочисленные попытки несанкционированной передачи данных (вызовы) на определенные, как правило, международные номера мошенников (например, на номера «линии только для взрослых»), тем самым разоряя лицевой счет потерпевшего.
Упрашивают позвонить на платные номера
Телефонные мошенники всеми способами упрашивают потенциальных жертв позвонить на те или иные платные номера. Что только не является в этом случае приманкой: это и необходимость срочно найти донора для больного ребенка, и спасти собачек в закрывающемся питомнике, и многое-многое другое.
Викторины,во время которых призывают позвонить, чтобы угадать очевидное для многих слово из нескольких букв. Фокус мошенников в том, что дозвониться в студию невозможно, а при соединении с автоответчиком после 5-й секунды начинается тарификация звонка на арендованный мошенниками premium номер, и ожидание на линии может существенно сказаться на состоянии лицевого счета любителя телевикторин.
Звонки «из банка»
В одном из вариантов жертвам предварительно рассылаются SMS, информирующие об отказе в предоставлении банком запрашиваемого кредита. А ориентировочно через месяц на мобильные телефоны начинают поступать звонки автоматического оповещения с уведомлениями об образовавшейся на карточном счете задолженности и необходимости ее срочного погашения, также указывается и телефонный номер, по которому «держатель карты» может уточнить необходимую информацию. При звонке обеспокоенного ситуацией Абонента «менеджер банка» уточняет паспортные данные и подтверждает сообщенные ранее по телефону «факты», после чего сообщает, что передает информацию об инциденте «в службу безопасности». Звонок раздается через несколько минут. Перезванивающий «мошенник» уточняет, не терялся ли паспорт, а затем для ускорения проверки просит продиктовать полные реквизиты выданных другими банками карт.MMS с фотографией сына в синяках
Женщине на телефон присылают MMS с фотографией мужа /сына в синяках с текстом «твой сидит в ментовке» (фотография может быть взята на сайте «Одноклассники» и изменена в Photoshop). Мошенники предлагают всё быстро уладить (конечно же, за значительную «денежную компенсацию» — выкуп), при этом они заранее выясняют, отключает ли «нарушитель» ночью телефонный аппарат, есть ли на его счете денежные средства (т.е. чтобы родители гарантированно не могли до него дозвониться), даже могут записать голос «нарушителя» на диктофон (например, под видом проводимого социологического опроса).Реализуются и другие, более «экзотические» разновидности вымогательства — например, злоумышленники могут осуществить заказ в интернет-магазине, или в ресторане на крупную сумму и затем узнать номер курьера и попросить его по дороге внести денежные средства на их телефон под предлогом того, что вернут их при получении и оплате заказа. По указанному адресу окажутся не имеющие никакого отношения к звонящим люди.
Открытка «с сюрпризом»
Схема обмана достаточно проста — потенциальной жертве поступает SMS с уведомлением о поступлении «открытки» («Вам пришло MMS/открытка/валентинка»), получить которую можно, отправив «бесплатное» SMS на короткий номер.Уведомление может быть или анонимным, или поступить от лица Оператора, известной компании, даже от родственников и знакомых (путем использования сервиса подстановки номера отправителя). При отправке SMS списываются деньги., при этом в ответ, как правило, ничего не поступает.
Ошибочный перевод
Приходит sms о том, что ваш счет пополнен, скажем, на 150 рублей. После этого - звонок. Молодой человек рассказывает, что по ошибке пополнил счет чужого телефона и просит вернуть деньги.Первое желание честного человека - вернуть случайно перечисленную сумму. Но при ближайшем рассмотрении выясняется, что смс-ка только имитирует сообщение о пополнении счета.
Хитрые SМS-рассылки
Перед Новым годом многие абоненты стали жертвами хитрых SМS-рассылок. Например, приходит сообщение с 7 большими буквами «омега» и подписью: «Это 7 оленей Деда Мороза - вид сзади. Отошли эту SМS'ку 7 друзьям, а то олени начнут гадить и испортят тебе Новый год!» Хитрость в том, что большая буква «омега» является символом отсылки SMS, и абонент, сам того не замечая, вместо одного сообщения посылает и оплачивает семь. Хитрые SМS'ки бывают не только с оленями.«Хочешь узнать свежую цену на понравившуюся модель телефона? - вопрошает рекламный голос и, не дождавшись ответа, добавляет: - Тогда отправь SMS на номер...» Но это еще не все. Если отправить еще одно сообщение, можно узнать, есть ли сейчас нужный телефон по этой цене в данном салоне связи. Стоит такая услуга всего 0, 59 у.е. По такой же схеме действуют все SМS-сервисы: послав сообщение на какой-либо из коротких номеров, которые в изобилии сыплются с экрана телевизора, абонент получает всего лишь WАР-ссылку, по которой нужно перейти и скачать желаемое за отдельную плату. Разница в счете Операторы сотовой связи обычно указывают стоимость своих услуг в «у.е.», да еще и «без учета НДС». Последнее примечание обычно дают в конце прайс-листа или рекламы самыми маленькими буквами, которые только возможны.
Подключение к корпоративной сети
На прелести корпоративных тарифов ловят доверчивых абонентов сотовые жулики. Это фирмы-однодневки, которые предлагают подключить к своей корпоративной сети всех желающих. Схема махинации проста: клиент встречается с агентом и покупает у него активированную SIМ-карту. Но распоряжаться средствами на счетах корпоративной группы может только один человек - менеджер, а сами абоненты управлять ими не могут. После сделки менеджер переводит деньги на свой счет, а карточка новоиспеченного абонента блокируется оператором из-за обнуления депозита. Рекламная акция
Звонят на мобильный и говорят, что МТС и Samsung проводят рекламную акцию и что вы, как постоянный абонент МТС, выиграли телефон Samsung какой-то там стоимостью под 700 у. е. для того, чтоб этот приз получить, вам надо купить карту экспресс оплаты любого достоинства и сообщить ее номер, а также ключ к ней по следующему телефону... (номер дают какой-то)Естественно никакой акции МТС не проводило. Вот такой изящный способ пополнять свой счет на мобиле за счет других. Клонирование терминалов
Наиболее известным типом мошенничества в сотовой телефонии является клонирование терминалов, особенно распространенное в сетях аналоговых стандартов. Этим термином обозначают программирование параметров легально зарегистрированного сотового аппарата на другом терминале. Известны случаи, когда для одного телефона было создано сразу несколько клонированных копий. Счета за разговоры с клонированного телефона придется оплачивать владельцу трубки-прототипа.
Параметры, необходимые для программирования, обычно добываются в ходе прослушивания эфира, через который сотовый телефон и базовая станция обмениваются служебной информацией, либо путем простой кражи.
В ряду проделок мошенников, специализирующихся на мобильной связи, существенный вес имеют махинации с услугами роуминга. Здесь, как и при дальней связи в фиксированной телефонии, используется временной лаг, возникающий между моментом активации функции роуминга и тем временем, когда операторы уже обменялись биллинговой информацией. Наконец, множество схем мошенничества разработано для сотовых сетей с предоплатой.
Другой объект пристального внимания мошенников — средства управления счетами абонентов. Если говорить о сетях стандарта GSM, то на сегодняшний день наиболее уязвимы решения, предусматривающие хранение финансовых сведений непосредственно в SIM-карте. Эта информация в принципе может быть изменена извне. К счастью, такое изменение всякий раз затрагивает только одну карту, и случаи клонирования SIM-карт пока не известны.
На Вашем счете закончились деньги
Один из самых распространенных видов мошенничества — тот, когда пользователю звонит якобы представитель крупного оператора связи и, указав свой номер, сообщает, что на «Вашем счете закончились деньги». Он просит активировать карточку экспресс-оплаты и продиктовать PIN-код по указанному номеру. Позвонив, доверчивый абонент слышит в телефонной трубке имитацию работы многоканального телефона сотовой компании. Сообщив PIN-код, он переводит денежные средства на счет мошенника. Посетителям веб-страницы
Посетителям веб-страницы предлагается узнать пароль для доступа к размещенным на ней веселым картинкам, позвонив по телефону, естественно платному и международному, после звонка выясняется, что пароль не работает, после трех звонков выясняется, что там автоответчик и пожаловаться некому. После трех тысяч полученных звонков фирма прикрывает сайт и появляется в другом месте. Три тысячи звонков по три минуты, по три доллара минута. Подделка телефонных карт
Вооружившись до остроты иголки заточенным паяльником, перекраивали микросхему самой дешевой телефонной карты так, что таксофон мог определить наличие тарифных единиц, но не мог их изменить в памяти. "При использовании телефонной карты находящаяся на ней информация об отсутствии тарифных единиц не поступала в телефонный аппарат, что позволило пользоваться услугами связи без оплаты".
Мошенники нового поколения
Перевод сетей мобильной связи с аналоговых на цифровые технологии заставил телефонных мошенников пересмотреть свою тактику. Общее усложнение архитектуры, ознаменовавшее появление сетей второго поколения и, в частности, внедрение в них более эффективных средств защиты заметно затруднили осуществление внешних атак. Однако увеличилась доля тех видов мошенничества, ключевыми участниками которых являются сотрудники компаний-операторов.Привлекательность систем третьего поколения для абонентов связана не только с расширением пропускной способности каналов, но и с появлением множества новых услуг, среди которых на первое место выходит обмен данными. Двумя основными приложениями здесь являются электронная коммерция и протокол WAP. Первая не связана с передачей больших объемов данных, но предъявляет очень жесткие требования к средствам защиты. Использование WAP-приложений сопряжено с интенсивным информационным обменом, зато средства обеспечения безопасности здесь нужны минимальные.
Основные опасности в области WAP-приложений — те же, что и в сети Internet (вирусы, программы типа «троянский конь» и атаки, приводящие к отказам в обслуживании). В сфере электронной коммерции главная проблема заключается в точной идентификации участников транзакции и в защите сведений, составляющих ее содержание.
Опасности, которые подстерегают пользователей систем электронной коммерции в мире мобильной связи, можно проиллюстрировать на следующем примере. Представьте, что абонент подтвердил по мобильному телефону факт оплаты по кредитной карте приобретенного товара на сумму 2 тыс. долл., а на выписке со счета, поступившей к нему в конце месяца, значится в десять раз большая сумма. Понятно, что в данном случае действия мошенника были направлены на изменение не тех параметров вызова, которые фиксируются в записях CDR, а самих данных, передаваемых в ходе сеанса связи.
В сетях третьего поколения осуществление подобных махинаций облегчится из-за отсутствия непосредственного контакта между абонентом и «настоящим» поставщиком услуги. Идентификаторы пользователей будут теряться в огромных потоках данных, особенно при использовании технологий шифрования, а доступ к сервисам можно будет получать как с мобильного телефона, так и при помощи Internet-браузера.
В настоящее время операторы проявляют особую бдительность, если звонок исходит из местности, которая отличается повышенной активностью мошенников. В сетях третьего поколения местонахождение вызывающего абонента окажется скрытым (подобно тому, как все знания владельца Web-сервера о пользователе нередко ограничиваются малоинформативным адресом электронной почты). Ситуация только усугубится, когда будет реализована идея введения единого плана нумерации в панъевропейской сети мобильной связи.
Наконец, серьезные проблемы существуют в области сигнализации. Как известно, в старых системах сообщения сигнализации передавались по тем же каналам, что и голосовой трафик. Это позволяло телефонным хакерам вмешиваться в работу телефонных станций, посылая по каналам ТфОП специальные команды в тональном режиме. С распространением системы SS7 указанная проблема, кажется, потеряла актуальность. Однако в последнее время, в связи с конвергенцией систем проводной и беспроводной связи с сетями передачи данных, она снова дает о себе знать. Самым уязвимым звеном становятся шлюзы, через которые голосовой трафик передается в IP-сети.
Развертывание сетей мобильной связи третьего поколения откроет перед операторами огромные возможности, но, вместе с тем, резко увеличит размеры потенциального ущерба от действий злоумышленников. Это означает, что с переходом на новые технологии от недоброжелателей придется защищать не только каналы связи, но и передаваемые по ним данные.
Если ввод неверных сведений при подписке на сервис, переадресация вызовов на дорогие каналы, схемы с международными звонками, обслуживаемыми несколькими операторами, и различные махинации с телефонными картами встречаются в телефонных сетях всех типов, то для сетей фиксированной и мобильной связи хакеры разработали ряд специфических приемов.
Применительно к сетям фиксированной связи упомянем только о двух вариантах. Один из них — физическое подключение к чужой абонентской линии — в последнее время, к сожалению, получил широкое распространение. Выявление подобных подключений представляет собой непростую задачу, особенно в многоквартирных домах. К тому же внимание мошенников в первую очередь привлекают сильно загруженные линии, вовремя отсоединившись от которых, они имеют все шансы остаться незамеченными.
Другой вариант аналогичен хакерским атакам в сетях передачи данных. Учрежденческие АТС становятся легкой добычей для владельцев соответствующего оборудования. Многие станции имеют выделенные порты управления, а пароли доступа к ним либо не меняются годами, либо вообще остаются теми, что были заданы в качестве используемых по умолчанию фирмой-производителем. Получив доступ к УАТС через такой порт, злоумышленник может настроить конфигурацию станции по своему усмотрению.
Не меньшей уязвимостью характеризуются системы голосовой почты и средства DISA (Direct Inward System Access), предусматривающие прямой доступ к функциям учрежденческой АТС извне. Используемые ими PIN-коды нередко оказываются в руках злоумышленников, а сам сервис может быть активирован так, что оператор об этом даже не узнает. Если находящиеся вне офиса сотрудники могут совершать через УАТС междугородные и международные звонки (а такая опция поддерживается многими современными телефонными станциями), то, получив несанкционированный доступ к соответствующим функциям, телефонный хакер сумеет бесплатно звонить в любую точку земного шара. Известен случай, когда параметры доступа к УАТС одной компании появились в Internet, в результате чего эта организация только за два выходных дня понесла убыток в полмиллиона долларов.
Мобильные сети предоставляют телефонным мошенникам особенно широкое поле деятельности, ведь мобильность оборудования заметно облегчает заметание следов и уклонение от ответственности, а наличие современных услуг вроде перевода звонка открывает дополнительные лазейки. В сфере мобильной связи интеллект и фантазия мошенников работают на максимальных оборотах.