Автор Тема: Инновационный подход. Телефонные мошенники застали сотовых операторов врасплох  (Прочитано 3400 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Сергей Горбачевский

  • Administrator
  • Знаменитый писатель
  • *****
  • Сообщений: 72834
  • Репутация: +321/-3
  • Пол: Мужской
  • Киевстар и Коболев одна шайка
    • Награды
Управление "К" МВД пресекло деятельность организованной преступной группировки, занимавшейся похищением денег со счетов абонентов мобильной связи Москвы, Подмосковья, Орла, Брянска и Смоленска. По предварительным данным, от действий мошенников пострадали около 50 тысяч владельцев сотовых телефонов, а ущерб трем крупнейшим операторам мобильной связи может составить три миллиона рублей.

Первыми подозрительную активность абонентов заметили специалисты оператора "Мегафон", после чего обратились в полицию. В марте 2011 года "киберполицейские" возбудили уголовное дело по статьям 272 УК РФ "Неправомерный доступ к компьютерной информации" и 159 - "Мошенничество". Первые трое участников преступной группы были задержаны в августе, а 26 сентября МВД сообщило о поимке остальных четверых фигурантов дела.

В ходе обысков по местам жительства подозреваемых полицейские изъяли несколько компьютеров, сотовых телефонов и сим-карт. Кроме того, сотрудникам МВД удалось задержать микроавтобус "Соболь", в котором злоумышленники перевозили оборудование для перехвата сигналов сотовых телефонов.

По данным правоохранительных органов, задержать удалось всех подозреваемых, за исключением предполагаемого лидера преступной группировки. 31-летний уроженец Рязани Леонид Сидоров сумел избежать ареста, поскольку с 2009 года, по данным "Известий", находится за границей. В настоящее время его объявили в федеральный розыск.

Как удалось выяснить следствию, Сидоров в свое время учился в одном из технических вузов Москвы, однако закончить его не смог. На третьем курсе студента отчислили в связи с возбуждением против него уголовного дела. По данным "Известий", Сидорова обвинили в мошенничестве со страховками и приговорили к четырем годам колонии. Из тюрьмы осужденному удалось сбежать в одну из стран СНГ, в связи с чем с 2010 года Сидоров находится в розыске.

Из-за границы Сидоров связался с друзьями по вузу и сокамерниками по смоленскому СИЗО, и предложил им участвовать в новой преступной схеме. Для осуществления замысла Сидоров купил за границей (по другим данным - собрал) и доставил в Россию оборудование, подобное тому, что представители спецслужб используют для "прослушивания" частот сотовой связи. Такая система способна перехватывать сигналы мобильных телефонов в радиусе одного километра.

При осуществлении звонков и отправке текстовых сообщений сотовый телефон передает оператору зашифрованный сигнал, в котором, среди прочего, содержатся данные о номере абонента и самого телефонного аппарата. По версии оперативников, злоумышленники перехватывали эту информацию и с ее помощью выдавали себя за абонентов. От имени случайных прохожих преступники отправляли сообщения и совершали звонки на несколько платных "коротких номеров", которые предварительно на себя оформили.

За один раз с мобильного счета абонента списывалось от 28 до 80 рублей и большинство владельцев сотовых телефонов пропажи средств не замечали. К тому же, благодаря мобильности расположенной в микроавтобусе станции перехвата, действия мошенников в течение почти целого года оставались незамеченными. Фургон с оборудованием постоянно перемещался, останавливаясь всего на 10-15 минут в наиболее людных местах.

Помимо самой станции перехвата в фургоне установили несколько ноутбуков, обрабатывавших информацию об обнаруженных сотовых абонентах. При этом из преступников в машине находился только водитель - сами хакеры управляли вычислительным оборудованием удаленно при помощи мобильного интернета.

Сложность с поимкой преступников заключалась и в высокой степени конспирации группировки. Предполагаемый руководитель хакеров общался с подельниками только через Skype (который спецслужбы не могут "прослушать") и по электронной почте. Лично, по информации "Коммерсанта", злоумышленники встречались только на Новый год в Ялте. Кроме того, хакеры постоянно совершенствовали технологию доступа к сотовым телефонам прохожих, приглашая для этих целей знакомых программистов-фрилансеров.

По оценкам правоохранительных органов и сотовых операторов, ущерб от деятельности мошенников может составить три миллиона рублей. Полученные деньги Сидоров затем распределял между семью членами банды в зависимости от их роли. Ежемесячный доход преступников составлял от 30 до 50 тысяч рублей. Сколько получал сам Сидоров - не уточняется.

При этом, по мнению экспертов, которых цитирует "МК", стоимость оборудования, которым пользовались преступники, могла достигать 500 тысяч долларов. Таким образом, за почти год своей деятельности злоумышленники даже не смогли окупить вложенные в преступную схему средства. С другой стороны, ущерб от действий телефонных мошенников может быть недооценен. Вполне возможно, что дорогостоящее оборудование банда Сидорова применяла, скажем, для прослушивания разговоров бизнесменов или политиков.

Как бы то ни было, мобильные операторы с таким видом киберпреступности столкнулись впервые. В настоящее время, по словам представителей трех крупнейших сотовых компаний, специалисты служб безопасности разрабатывают способы защиты от несанкционированного доступа к данным абонентов и оценивают причиненный злоумышленниками ущерб. Все неправомерно списанные средства абонентам вернули, а используемые мошенниками "короткие номера" закрыли. Кроме того, операторы напомнили о своей готовности ответить на вопросы абонентов о списании той или иной суммы со счета в контактных центрах или офисах продаж.

http://lenta.ru/articles/2011/09/27/cellular/


Оффлайн Сергей Горбачевский

  • Administrator
  • Знаменитый писатель
  • *****
  • Сообщений: 72834
  • Репутация: +321/-3
  • Пол: Мужской
  • Киевстар и Коболев одна шайка
    • Награды
История со взломом телефонов: изгоняем бесов

История со взломом 50 тысяч мобильных телефонов ничего не подозревающих граждан и причинением им ущерба более чем на 3 миллиона рублей прошла на этой неделе по всем средствам массовой информации и, к сожалению, во всей красе обнажила такое явление, как "журналамерство". Из-за отсутствия какой-либо внятной информации (поскольку идет следствие, то осведомленные люди предпочитают публично ничего не заявлять) журналисты начинают придумывать свои версии происходящего и выдавать их за правдивые – мол, все так и было.

Расчет идет на то, что массовый читатель все равно не разбирается в технике, а значит, не заподозрит "лажи", если она вдруг появится в статье. А поскольку большинство журналистов специалистами в телекоммуникациях не являются, а "профильные" журналисты привыкли лишь описывать расположение кнопочек на очередной модели телефона и, если журналист претендует на аналитический характер материала, то прогнозировать их продажи, то количество ереси в их опусах является поистине запредельным.

Чего стоят одни только передвижные эмуляторы базовых станций, направленные сканеры Bluetooth с дальностью действия 5 километров по городу и даже, не побоюсь этого слова, использование уязвимостей джейлбрейкнутых айфонов с включенным Wi-Fi и дефолтным паролем на SSH – в общем, не хватает только торсионных полей и дигидрогена моноксида.

Напомним, суть истории заключалась в том, что мошенники зарегистрировались в одной из партнерских программ с premium-SMS и затем отправляли на него сообщения от имени ничего не подозревающих абонентов; с них однократно списывалась незаметная сумма в пределах 80 рублей, поэтому пропажу средств со счета абонентам обнаружить было очень сложно. Зато неладное заподозрили в "МегаФоне", когда абоненты, находящиеся в зоне действия одной базовой станции, начинали дружно отправлять одинаковые SMS-сообщения. Началось расследование – обнаружился "Соболь" с неким "оборудованием", сим-карты и исполнители. Известно, что "Соболь" приезжал в людные места и включал оборудование, которое управлялось злоумышленниками через Интернет – а далее идут многочисленные бредовые догадки.

Как все было на самом деле

Мошенники использовали GSM-анализатор, при помощи которого сканировался эфир и перехватывалась служебная информация – номера IMSI и связанные с ним числа RAND (пересылается абоненту для авторизации) и SRES (вычисляется SIM-картой на основе ключа Ki, известного только ей и серверу авторизации и не транслируемого в эфир). Казалось бы, что толку от пары RAND и SRES, если для доступа в сеть под видом другого абонента нужен Ki? Дело в том, что алгоритм авторизации A5, используемый для генерании SRES при имеющемся RAND, был взломан еще более 10 лет назад, и вычислить ключ Ki современный мощный компьютер может за несколько секунд. После этого, имея IMSI и Ki, элементарно создать клон SIM-карты, при помощи которого отправлять SMS-сообщения куда угодно.
При этом вовсе не обязательно прописывать пары IMSI+Ki в реальные "болванки" смарт-карт, вставлять их в телефоны и отправлять сообщения – достаточно использовать эмулятор SIM-карты, который будет подставлять эти пары для регистрации в сети и отправки сообщения – то есть, "клон" будет существовать в течение нескольких секунд, а затем будет подставлена следующая пара. Все это может работать в автоматическом режиме, и только что полученные коды могут сразу идти во временный клон – благодаря этому клон зарегистрируется на той же базовой станции, что и жертва, а у оператора не возникнет подозрений, почему одна и та же сим-карта с интервалом в несколько секунд зарегистрировалась в сети в разных частях города.

Развенчание сомнительных версий

1. Передвижная базовая станция

Поставить базовую станцию и с ее помощью получать IMSI, генерировать RAND и получать SRES, чтобы не сканировать эфир – отличная идея, вот только как заставить телефоны абонентов на ней регистрироваться? Даже если выкрутить ее на полную мощность и попытаться "забить" сигналом реальные базовые станции операторов – возникнет интерференция и связь в этом месте перестанет работать, что вызовет массовые жалобы абонентов и быстрое обнаружение мошенников. Если использовать незанятые частотные каналы – телефоны абонентов просто не переключатся на новую БС, потому что ее каналы не будет прописаны в "соседях" на реальных БС, расположенных поблизости. И даже если предположить, что кто-то из абонентов включит свой телефон именно рядом с ложной БС и зарегистрируется на ней, то звонить он не сможет, а значит, это опять жалобы в службу поддержки и большой риск обнаружения.

2. Bluetooth

Лет шесть-семь назад был популярен Bluejacking – подключение к чужим телефонам с включенным Bluetooth и передача на них шуточных сообщений. Это было возможно из-за несовершенства системы защиты Bluetooth и работало на телефонах типа Nokia 6310. "Дырки" протокола давно закрыты. Сейчас, конечно же, можно получить доступ к телефону при помощи AT-команд, однако этот телефон должен быть "спарен" по Bluetooth с компьютером злоумышленника, и даже видимый режим Bluetooth и оставленный дефолтный пароль 1234 не помогут – современный телефон обязательно спросит у своего хозяина подтверждение, если к нему захочет подключиться неизвестное устройство.

3. Wi-Fi

iPhone с включенным Wi-Fi можно действительно "поймать" на "левый" хот-спот с известным телефону SSID вроде Beeline_Wi-Fi_Free, а если он "джейлбрейкнут" и на нем запущена служба OpenSSH с дефолтным паролем, то действительно можно получить доступ к телефону и управлять им. Но вероятность того, что в зоне действия "левого" хот-спота окажется взломанный iPhone с включенным Wi-Fi, сохраненными в памяти SSID, совпадающими с теми, которые введены злоумышленниками, да еще и неизмененной связкой root:alpine, крайне мала. К тому же взламывались в основном iPhone первого поколения в 2007 году, которые не поставлялись в Россию. Среди официально проданных в России iPhone "джейлбрейкнутых" мало – с Cydia балуются, как правило, гики, которые и пароль поменять не забудут, т.к. знают, что это нужно сделать. Так что поймать 5-10 "айфонов" можно, но 50 тысяч – нет.

В общем, друзья, не читайте до обеда советских газет (с)
 
Источник: "TelecomDaily", http://www.tdaily.ru/news/glavnye-novosti/22250


Теги: