Pull to refresh

Где мои деньги или фрод в сетях сотовой связи

Reading time3 min
Views1.6K
Наверняка, у многих из вас возникал вопрос, вынесенный в первую часть заголовка данной статьи. Действительно, зачастую трудно уследить за расходами, особенно, если телефонных переговоров много. Однако не всегда эти расходы могут быть совершены с вашего ведома.

Итак, вы заинтересовались, куда же ушли деньги, недавно положенные на счёт, заказали детализацию разговоров у своего сотового оператора и увидели в ней примерно следующее:
image
Вы пытаетесь вспомнить, знаком ли вам номер из детализации и приходите к выводу, что, пожалуй, видите его в первый раз. Перед вами типичный случай фрода – мошенничества с использованием высоких технологий.
Как видно из детализации, через определённые промежутки времени с номера абонента происходит gprs-сессия, а затем отсылка SMS-сообщения на зарубежный номер. Возникает извечный вопрос русской интеллигенции: что делать? Ответ один: писать заявление в департамент безопасности своего сотового оператора. Он обязан провести служебное расследование и по его результатам дать заключение. Возможные причины этого, кроме преднамеренных действий абонента (Everybody lies© House M.D.):
1. Клон sim-карты абонента.
2. Java-вирус, пойманный на просторах глобальной сети.
3. Мошенничество ближайшего окружения абонента.
На основании чего можно сделать такие выводы? Надеюсь, вы догадываетесь, что у сотового оператора в распоряжении есть гораздо больше информации о разговорах абонента, чем ему предоставляется в детализации? В частности, у оператора связи для конкретного звонка есть записи не только номеров телефонов источника и адресата, но и IMEI телефонного аппарата источника и, самое главное, IMSI его sim-карты. Сравнив IMSI параметр с эталонными, т.е. теми, которые зарегистрированы на абонента, оператор может сделать вывод о причастности абонента к совершению данного звонка. Иными словами, проверить, не была ли клонирована sim-карта абонента. На Хабре уже была замечательная статья, посвящённая sim-картам, поэтому, согласно «бритве Оккама» я не буду подробно останавливаться на технологической стороне вопроса. Оговорюсь только, что клонируют старые sim-карты с уязвимостью в старой версии алгоритма A8 (COMP128-1).
Итак, если расследование установило факт клонирования, оператор связи блокирует клон по IMSI, возможно, компенсируя вам затраты. (Автоматическая блокировка не происходит по простой причине: к одному номеру могут быть привязаны несколько IMSI, например, вы сознательно сделали клон sim-карты для телефона и бортового компьютера своего автомобиля). Естественно, что в случае клонирования вам предложат sim-карту заменить более современной.
Если факт клонирования не установлен, затраты оператор связи не компенсирует – для этого нет формального повода. Все действия совершены с вашего аппарата, оператор оказал вам услугу и вправе взимать за неё плату. Вам же остаётся выяснить, кто же потратил ваши деньги.
Java-вирус можно удалить, установив на телефон соответствующее ПО или отдав аппарат в сервисный центр на перепрошивку. (Вариант с java-вирусом в данном конкретном случае не подтвердился, аппарат абонента не поддерживал Java).
Сложнее дело обстоит, если возникает подозрение на ближайшее окружение абонента. Увы, история знает примеры звонков на платные номера любимым внуком с телефона бабушки, недобросовестности коллег, оплачивающих sms-рассылку гороскопов с телефона жертвы. Полномочия оператора связи заканчиваются на выдаче заключения по результатам расследования. После этого пострадавшему необходимо обращаться в Управление Специальных Технических Мероприятий (УСТМ) МВД по месту жительства.
Итак, в заключение этой статьи можно сформулировать несколько правил безопасности в сетях сотовой связи, очевидные, но часто забываемые:
1. Не оставляйте свой телефон без присмотра. Этот совет касается не только его сохранности, но и безопасности ваших данных.
2. Многие сотовые операторы предлагают функцию управления услугами связи через Интернет. Не пользуйтесь ею в Интернет-кафе или на работе – высока вероятность, что ваша конфиденциальная информация может стать доступна третьей стороне.
3. Заведите себе правило контролировать свои расходы. Для смартфонов есть программные продукты, позволяющие вести историю расходов, что существенно облегчит вам жизнь.

P.S. Так и не понял причины переноса статьи из «Информационной безопасности» в «Я негодую». Уважаемый Хабр объяснит?
Tags:
Hubs:
+5
Comments7

Articles