0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Фрод или сотовые мошенники

Содержание

Фрод — что это такое? Новый вид мошенничества в области информационных технологий

Одним из наиболее опасных преступлений против собственности считается мошенничество. В уголовном законодательстве есть несколько статей, посвященных ему.

Общий состав посягательства предусмотрен в 159 статье УК РФ . В норме установлены наказания за противоправные действия с физическими объектами или имущественными правами. В 159 статье УК РФ предусмотрены квалифицированные и особо квалифицированные составы. В ст. 159.6 установлено наказание за деяния в сфере компьютерной информации. Между тем в последнее время получил широкое распространение новый тип мошенничества – фрод . Ответственность за него в УК не предусмотрена.

Рассмотрим далее,особенности фрода: что это такое , можно ли с ним бороться.

Определение

Слово fraud в переводе с английского обозначает «мошенничество». Суть его состоит в несанкционированных действиях, неправомочном использовании услугами и ресурсами в сетях связи. Проще говоря, это вид мошенничества в области информационных технологи й.

Способы совершения преступления различны. В настоящее время известно больше 50 разных приемов хищения в сетях связи.

Анализируя случаи, имевшие место в практике, можно сказать, что фрод – это такое преступление, за которое привлечь к ответственности очень сложно.

Классификация

Попытка выделить виды фрода была предпринята в 1999 г. Ф. Госсетом и М. Хайлендом. Они смогли обозначить 6 основных типов:

  1. Subscription fraud – контрактное мошенничество. Оно представляет собой умышленное указание неверных данных при заключении договора или неисполнение абонентом условий об оплате. В этом случае абонент не планирует изначально исполнять свои обязательства по контракту либо в определенный момент отказывается от их выполнения.
  2. Stolen fraud – использование утерянного или украденного телефона.
  3. Access fraud. Перевод слова access – «доступ». Соответственно, преступление состоит в противоправном использовании услуг посредством перепрограммирования идентификационных и серийных номеров телефонов.
  4. Hacking fraud – хакерское мошенничество. Оно представляет собой проникновение в систему безопасности компьютерной сети с целью удаления инструментов защиты или изменения конфигурации системы для несанкционированного ее использования.
  5. Technical fraud – техническое мошенничество. Оно предполагает противоправное изготовление платежных телефонных карт с поддельными идентификаторами абонентов, платежных отметок, номеров. К этому же типу относят внутрикорпоративное мошенничество. В этом случае злоумышленник имеет возможность пользоваться услугами связи по низкой цене за счет получения незаконного доступа к корпоративной сети. Считается, что такой фрод – это самое опасное деяние, поскольку выявить его довольно сложно.
  6. Procedural fraud – процедурное мошенничество. Его суть состоит в противоправном вмешательстве в бизнес-процессы, к примеру, в биллинг, для снижения размера оплаты услуг.

Позже эту классификацию существенно упростили; все методы объединили в 4 группы: процедурное, хакерское, контрактное, техническое мошенничество.

Основные типы

Необходимо понимать, что фрод – это такое преступление, источник которого может находиться где угодно. В этой связи особую актуальность приобретает вопрос идентификации угроз. В соответствии с этим, выделяют следующие три типа мошенничества:

Рассмотрим их основные признаки.

Абонентский фрод

Наиболее распространенными действиями считаются:

  • Имитации сигнализации с использованием специальных приборов, позволяющих совершать междугородние/международные звонки, с таксофонов в том числе.
  • Физическое подключение к линии.
  • Создание нелегального пункта связи через взломанную АТС.
  • Кардинг – эмуляция телефонных карт или противоправные действия с картами предоплаты (к примеру, пополнение обманным путем).
  • Умышленный отказ от оплаты телефонных переговоров. Такой вариант возможен, если услуги предоставляются в кредит. Как правило, жертвами злоумышленников становятся операторы мобильной связи, предоставляющие услуги роуминга, когда информация между операторами передается с задержкой.
  • Клонирование телефонных трубок, сим-карт. Сотовые мошенники получают возможность совершать звонки в любых направлениях бесплатно, а счет придет владельцу клонированной сим-карты.
  • Использование телефона в качестве переговорного пункта. Такие действия совершаются в тех местах, где имеется спрос на услуги связи: в аэропортах, на вокзалах и пр. Суть мошенничества состоит в следующем: на найденный/украденный паспорт приобретаются сим-карты, тарифы по которым предусматривают возможность формирования задолженности. За небольшую плату желающим предлагается позвонить. Это продолжается до того момента, пока номер не будет заблокирован за образовавшийся долг. Погашать его, разумеется, никто не собирается.

Операторское мошенничество

Зачастую оно выражается в организации очень запутанных схем, связанных с обменом трафиком на сетях. Среди наиболее распространенных неправомерных действий можно отметить следующие:

  • Намеренное искажение информации. В таких случаях недобросовестный оператор конфигурирует коммутатор так, чтобы можно было соврать звонки через другого ничего не подозревающего оператора.
  • Многократный возврат звонков. Как правило, такое «зацикливание» имеет место при различиях в тарификации операторов при передаче вызовов между ними. Недобросовестный оператор возвращает звонок в исходящую сеть, но через третье лицо. В итоге вызов возвращается снова к недобросовестному оператору, который может его снова отправить по той же цепочке.
  • «Приземление» трафика. Этот вид мошенничества также именуют «туннелированием». Он имеет место, когда недобросовестный оператор передает свой трафик в сеть через VoIP. Для этого используется шлюз IP-телефонии.
  • Увод трафика. В этом случае создается несколько схем, предусматривающих нелегальное предоставление услуг по сниженным ценам. К примеру, 2 недобросовестных оператора заключают соглашение для получения дополнительного дохода. При этом у одного из них нет лицензии на оказание услуг связи. В условиях соглашения стороны оговаривают, что субъект, не имеющий разрешения, будет использовать сеть партнера как транзитную для пропуска и вливания своего трафика в сеть третьего лица – оператора-жертвы.

Внутренний фрод

Он предполагает действия сотрудников компании связи, связанные с хищением трафика. Сотрудник, к примеру, может воспользоваться служебным положением для извлечения незаконной прибыли. В этом случае мотивом его действий является корысть. Бывает и так, что служащий умышленно наносит компании ущерб, например, вследствие конфликта с руководством.

Внутреннее мошенничество может совершаться путем:

  • Сокрытия части информации на коммутационных устройствах. Оборудование может быть настроено так, чтобы для части маршрутов сведения об оказанных услугах регистрироваться не будет или будет вводиться в незадействованный порт. Действия такого рода обнаружить крайне проблематично, даже при проведении анализа данных биллинговой сети, поскольку в нее не поступают первичные сведения о соединениях.
  • Сокрытия части данных на оборудовании биллинговых сетей.

Friendly Fraud

Это достаточно специфичная схема мошенничества. Она связана с покупками товаров в Интернете.

Клиенты делают заказ и оплачивают его, как правило, безналичным расчетом с карты или счета. Затем они инициируют возврат оплаты, обосновывая это тем, что платежный инструмент или информация о счете были украдены. В результате средства возвращаются, а приобретенный товар остается у злоумышленника.

Практические сложности

Как показывает практика, злоумышленники используют сразу несколько способов фрода. Ведь, по сути, кто такие фродеры ? Это люди, хорошо разбирающиеся в информационных технологиях.

Чтобы не быть пойманными, они разрабатывают различные схемы, распутать которые зачастую почти невозможно. Достигается это как раз путем применения нескольких незаконных моделей одновременно. При этом какой-то способ может использоваться для направления правоохранительных органов по ложному следу. Зачастую не помогает и фрод-мониторинг .

Сегодня большинство специалистов приходят к единому выводу о том, что составить исчерпывающий перечень всех типов телекоммуникационного фрода невозможно. Это вполне объяснимо. В первую очередь, технологии не стоят на месте: идет их постоянное развитие. Во-вторых, необходимо учитывать специфику этого направления преступной деятельности. Телекоммуникационное мошенничество тесно связано с реализацией конкретных услуг определенных операторов связи. Соответственно, кроме общих сложностей, у каждой компании будут возникать свои, присущие только ей специфические проблемы.

Общие принципы борьбы

Любой оператор должен иметь представление о существующих видах телекоммуникационного мошенничества. Классификация помогает упорядочить деятельность, направленную на борьбу с преступлениями.

Наиболее распространенным считается разделение фрода по функциональным сферам:

Вместе с тем классификация не облегчает оператору решение задачи по обеспечению защиты от мошенничества. К примеру, транзитный фрод предполагает реализацию огромного количества мошеннических схем. Несмотря на то что все они в той или иной степени связаны с предоставлением одной услуги – транзитом трафика, выявляются они при помощи совершенно разных инструментов и методов.

Альтернативная классификация

Учитывая сложность проблемы, при планировании деятельности по фрод-мониторингу операторам следует использовать типологизацию мошеннических схем в соответствии с методами их детектирования, выявления. Эта классификация представлена в виде ограниченного перечня классов фрода. Любую возникающую, в том числе ранее не учтенную схему мошенничества оператор может отнести к какому-либо классу в зависимости от метода, применяемого для ее раскрытия.

Отправной точкой для такого деления будет выступать представление о любой модели как о сочетании 2-х компонентов.

Первым элементом является «предфродовое состояние». Оно предполагает определенную ситуацию, сочетание условий, возникшие в настройках системы, в бизнес-процессах, благоприятные для реализации мошеннической схемы.

К примеру, существует такая модель, как «фантомные абоненты». Эти субъекты получили доступ к услугам, но в билинговой системе не зарегистрированы. Это явление и называется «предфродовым состоянием» – рассинхронизация данных между элементами сети и учетными системами. Это, разумеется, еще не фрод. Но при наличии этой рассинхронизации он вполне может быть реализован.

Вторым элементом является «фродовое событие», т. е. действие, для которого организована схема.

Если продолжить рассматривать «фантомных абонентов», действием будет считаться СМС, звонок, транзит трафика, передача данных, совершенные одним из таких абонентов. В связи с тем, что в биллинговой системе он отсутствует, услуги оплачены не будут.

Фрод и GSM

Техническое телекоммуникационное мошенничество порождает множество проблем.

В первую очередь, вместо контролируемого и законного соединения рассылки осуществляются с непонятного устройства. Усложняется ситуация тем, что содержание сообщений нельзя модерировать (проверять).

Во-вторых, кроме убытков от неоплаченных рассылок, у оператора увеличиваются прямые затраты на расширение сети из-за повышенной нагрузки на устройства вследствие нелегального сигнального трафика.

Еще одна проблема – сложности при взаимозачетах между операторами. Разумеется, никто не хочет оплачивать пиратский трафик.

Эта проблема приобрела угрожающие масштабы. Для выхода из сложившейся ситуации Ассоциация GSM разработала несколько документов. В них раскрывается понятие смс-фрода, даются рекомендации по основным методам его детектирования.

Одной из причин распространения СМС-мошенничества специалисты называют несвоевременное обновление ОС телефона. Как показывает статистика, большое количество пользователей не хотят покупать новый телефон, пока используемый аппарат не выйдет из строя. Из-за этого более чем на половине устройств используется старое программное обеспечение, которое, в свою очередь, имеет бреши. Ими и пользуются мошенники для реализации своих схем. Между тем и современные версии имеют свои уязвимости.

Устранить проблему можно, обновив систему до последней версии и запустив приложение, выявляющее уязвимости.

Необходимо помнить, что злоумышленники не разделяют мобильную и фиксированную связь. Схемы фрода могут быть реализованы в любой уязвимой сети. Мошенники изучают особенности и той, и другой связи, выявляют похожие бреши и проникают в них. Конечно, абсолютно исключить угрозу нельзя. Однако устранить наиболее явные уязвимости вполне возможно.

Фрод или сотовые мошенники

Фрод — несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа.

По данным Международной ассоциации сотовой телефонии (CTIA — Cellular Telecommunications Industry Association),ежегодные потери от «двойников» у операторов стандарта D-AMPS/AMPS во всем мире составляют около 1 млрд. USD. Точные убытки российских операторов неизвестны. Типовые потери западного оператора от 3 до 5%. В июне 2000 года Ассоциация по борьбе с мошенничеством в области связи оценивала ежегодные убытки операторов и абонентов более чем в 12 млрд. USD.

Более 1,5 млн. обладателей мобильных телефонов ежегодно отказываются оплачивать выставленные счета. К такому выводу пришла консалтинговая компания Mummert+Partner. По ее данным, только в текущем году немецким компаниям мобильной связи придется списать на безнадежные долги около DM750 млн., что составляет примерно 3,5% от их годового оборота.

Основные виды Фрода:
Access Fraud — мошеннический доступ — несанкционированное использование услуг сотовой связи за счет умышленного или неумышленного вмешательства,манипулирования или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN (Mobile Identification Number). В AMPS эти номера могут быть перехвачены при помощи сканера и использованы для программирования других телефонов — метод создания нелегального «двойника». Способ возможен на сетях без аутентификации. Защита основана на проверке записей звонков на предмет обнаружения почти одновременных звонков из разных зон; проверка с использованием «черных списков», атакже анализ статистики на «подозрительные события», прежде всего рост трафика абонента.
Stolen Phone Froud — мошенничество с украденным телефоном — несанкционированное использование украденного или потерянного сотового телефона. Способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона. Защита — блокировка клавиатуры паролем, немедленное заявление в компанию-оператор об утрате телефона, присмотр за телефоном.

Subscription Fraud — мошенничество с контрактом — указание неверных данных при заключении контракта, использование услуг в кредит с намерением не оплачивать их.

Способ работает при плохом качестве работы с клиентами, а также до момента когда компания принимает решение о блокировке телефона. Защита — строгий кредитный контроль, введение предоплаты,«горячий биллинг» или «онлайн биллинг»;создание базы данных клиентов и контроль заявленной информации; создание «черных списков» недобросовестных клиентов.

Некоторые системы для защиты от Фрода

PhonePrint (Corsair CommunicationsInc.) — комплекс распознавания радиотелефонов по радиоотпечаткам — Radio Frequency Fingerprint (уникальным характеристикам излучения передатчика каждого аппарата). Представители Fora Communications (AMPS), где PhonePrint был установлен в июле 97 года, утверждают,что система компании Corsair в целом работала успешно (стоимость составила около 1MUSD), однако уже в 98 году систему решили демонтировать и возвратить компании-производителю. Около 1/3 клиентов,отказавшихся от услуг Fora, испытывали неудобства от «двойников» с клонированными аппаратами. Fora вместо этого установила систему A-Key. По-видимому, следует ожидать вспышек «фрода» на региональных системах, куда «перетекут» клоны из С.Петербурга. Система PhonePrint была введена в действие в Казахстане на системе Алтел. В 1999 Corsair подписал соглашение с Comcel (Colambia) на поставку системы PhonePrint 5.0, которая позволяет одной системой антифрода обслужить сразу несколько систем сотовой связи. Состоялось подписание договора с ALLTEL — американским мультиоператором, обслуживающим более 6.5 млн. абонентов в 22 штатах.В случае, если абонент данной сети переходит в режим роуминга, к примеру, отправившись в другой город (при условии, что там также имеется система PhonePrint 5.0),то местная система отправит «радиоотпечатки» излучения телефона в его «домашнюю систему». Связь состоится только в случае, если и роуминговая система и «домашняя система» будут располагать однотипной информацией. В случае, если отпечатки совпадут, то звонок можно будет сделать. Несмотря на сложность сети, ожидание соединения для клиента не увеличивается, в то время, как любителей позвонить за чужой счет ждут трудные времена.

Читать еще:  1,7 Пбайт в месяц: объём трафика в метро Москвы бьёт рекорды

Система A-Key.Принцип работы: при включении радиотелефона компьютер сети передает на него случайное число. В телефоне число преобразуется по определенному алгоритму (CAVE — Cellular and Voice Encryption — американская технология шифрования аналогичная тем, что используется в военных целях) и направляется компьютеру (в HLR или AC — authentication Center). Компьютер выполняет те же действия с посланным числом, причем использует в качестве ключа то число, которое заранее в него занесено, как соответствующее данному телефонному аппарату. Результаты— вычисленный и присланный аппаратом сравниваются. В случае, если результат совпадает, то телефон допускается в сеть. В каждом аппарате должен быть «зашит» индивидуальный A-Key. Поскольку А-ключ не передается в эфир, его нельзя перехватить и использовать, как это делалось с серийными номерами. Все новые телефоны уже снабжены A-Key, остальным клиентам нужно было обратиться в офис компании за бесплатным перепрограммированием. Около 4000 телефонов ранних выпусков не поддерживают систему A-Key, их требуется заменить на новые, от клиентов потребуется доплата.

Система SIS.— Subscriber Identification Security. Внедрение началось на сетях NMT450 c системы «Дельта Телеком» еще в 1994 году. С тех пор, как утверждает менеджмент компании, не зарегистрировано ни одного случая проникновения в сеть. Внедрение системы SIS было сложным и дорогостоящим и включало: модернизацию аппаратного и ПО коммутатора; приобретение и внедрение аппаратно-программного комплекса; замену всех мобильных аппаратов, не имевших встроенной функции SIS; модификацию ПО базовых станций. Соответствующая реализация стандарта известна под названием NMT450i. Помимо функции защиты от фрода, оператор получает ряд до полнительных возможностей, к примеру,пониженный тариф для телефона с ограниченной (одной сотой) мобильностью, ограничение зоны обслуживания для конкретного абонента, SMS и ряд других. Основное
преимущество — возможность организации автоматического роуминга.

Принцип действия системы SIS аналогичен AKEY: при запросе на соединение станция посылает сотовому телефону случайное число, которое обрабатывается хеш-функцией SIS в телефоне с использованием 120-битового уникального ключа пользователя,часть результата хеш-функции посылается на базовую станцию для сравнения, другая часть используется для шифрования набираемого номера. В отличие от AKEY, система SIS не меняется и всегда остается постоянным для конкретного телефона, а также обеспечивает шифрование набираемого номера (в системе AKEY тоже предусмотрена возможность шифрования номера, однако она не используется в Российских системах). Также, в отличие от AKEY, SIS-код зашивается в телефон производителем и не может быть изменен провайдером услуг (AKEY обычно может вводится с клавиатуры).

Система FraudBuster. Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система FraudBuster способна накапливать данные о вызовах каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS,CDMA, TDMA, iDEN.

Система Signature Fraud Management System (Signature FMS) от Lucent Technologies — новое ПО, которое может использоваться операторами, как проводной, так и беспроводной связи. Система способна динамически в реальном времено оценивать отклонения в поведении абонентов с целью обнаружения действий, характерных для злоумышленников.

— А вот информация на эту тему, изложенная попроще:

Все чаще в последнее время применительно к сотовым сетям мы слышим слово «фрод». Весь мир хорошо знает не только его смысловое значение, но и то, как с этим бороться. Российские пользователи пока только привыкают к мысли, что их стараются обворовать, использовав всеобщую повинность перед мобильной связью. В переводе с английского «фрод» (fraud) — буквально значит обман, мошенничество. Аналитики говорят, что за 2005 год мировые сотовые операторы потеряли от сотового фрода около 25 миллиардов долларов. Это гигантская цифра заставляет компании предпринимать ответные меры. Любой сотовый оператор (в том числе российский) имеет свое подразделение по борьбе с мошенничеством. Эта группа серьезных аналитиков занимается анализом работы компании и находит дыры, через которые утекают деньги. Борьба сводится к установке специальных автоматизированных систем, мешающим злоумышленникам творить свои черные дела. Впрочем, творцы фрода находят новые слабые места.

Пора упорядочить жуликов

Такая уважаемая организация, как Международная ассоциация операторов сетей GSM, даже выработала свою классификацию для фрод преступлений. После утомительных подсчетов было выявлено 200 способов воровства денег! Помните, Остап Бендер заявлял: «У меня лично есть четыреста сравнительно честных способов отъема. Но не в способах дело. Дело в том, что сейчас нет богатых людей, и в этом ужас моего положения». Настали другие времена и сейчас теперь уже есть множество богатых людей и богатых компаний. Мошенники пользуются этим.

Мы не станем описывать все 200 видов фрода, так как это слишком утомительная процедура и большинство из этих способов редко встречаются на российских просторах, а тем более, почти никогда не касаются абонентов. Однако если вы хотите ознакомиться с ними, то без труда отыщите их в сети Интернет.

Нам остается несколько упростить ситуацию и представить вам самые распространенные способы. Условно их можно разделить на манипуляции с SIM картами, подписной и технический фрод. Мы не станем разводить техническое словоблудие и обратимся к простым примерам.

Настоящее горе сотовых операторов – это так называемые «переговорные пункты». Организуются они в любом месте, где есть потребность в связи: рынки, общежития, вокзалы и другие места скопления людей. Механизм создания переговорных пунктов прост. Приобретаются десятки SIM карт на найденный паспорт. Тарифы выбираются таким образом, чтобы можно было уходить в долг. Далее за небольшую плату трубка предоставляется желающим позвонить, пока на счету, связанным с SIM картой, не получается большого долга и она не отключается.

Тут есть еще одна серьезная ловушка. Купленная стопка SIM карт вывозится за границу для использования услуг международного роуминга. Там телефон с кредитным номером становится практически даровой трубкой. В течение некоторого времени вы можете звонить столько, сколько хотите. Счета за ваши разговоры местный оператор отсылает вашему родному оператору с некоторой задержкой, а пока платит за ваши разговоры самостоятельно. Эта огромная техническая дыра выкачала из операторов миллионы долларов.

Еще один способ получения огромного кредита от сотового оператора заключается в получении корпоративных номеров. По подложным документам регистрируется фирма. «Однодневка» успешно получает у оператора сотовой связи корпоративные номера с возможным долгом на общем счету, скажем, до 10 000 долларов. Далее деньги выговариваются, а фирма исчезает.

Одним словом, настоятельно не рекомендуем сотовым оператором давать деньги в долг своим клиентам без должной проверки их порядочности.
Ваш родственник попал в аварию

Еще один популярный околосотовый обман, который в наши дни получил удивительную популярность в нашей стране. Он связан с картами мгновенной оплаты сотовой связи.

Вам звонят и говорят, что ваш родственник попал в беду. Пусть это будет незначительное дорожно-транспортное происшествие. Вам предлагают уладить его всего за 500 рублей (у вашего родственника якобы не хватило именно такой суммы), которые надо перевести на сотовый счет инспектора через карты мгновенной оплаты. Злоумышленник сообщает вам номер телефона и просит перевести ему деньги или сообщить код, и он сам положит деньги. Поговорить с вашим родственником вам никто не предлагает, а вы всерьез желаете ему помочь и ничего не проверяя отдаете деньги жуликам. Последние в конце своего рабочего дня идут к своему сотовому оператору и отказываются от номера, получая сумму со счета живыми деньгами. Доказать их вину практически невозможно. Будьте внимательны! Производных у этого обмана очень много. Если вас попросят перевести деньги на какой-либо счет, то обязательно проверьте все условия. Скорее всего, вас обманывают.

Одно из самых серьезных устройств — сотовый кэш-бокс

Можно ли оставаться непойманным? Да, можно, и в этом жуликам помогают так называемые сотовые кэш-боксы — комбинация сканера, компьютера и сотового телефона. Этот комбайн получает из эфира и запоминает мобильный идентификационный номер и автоматически настраивается на него. Потом устройство совершает один звонок «от лица» пойманного им телефона и перепрограммирует на новое значение, опять вытянутое из эфира. Такие системы очень сложны и работают не во всех сетях.

Встретить подобное оборудование в реальной жизни очень сложно. Сотовые операторы практически не могут отследить и поймать таких злоумышленников, они редки, но и очень опасны.

Сегодня мы остановили свое внимание на самых распространенных случаях сотового мошенничества. Они ежедневно выкачивают из карманов граждан тысячи долларов. Наша страна только узнает о фроде. Радует тот факт, что год от года жуликам приходится все хуже. Прежде всего, их помаленьку стали вылавливать. Любители фрода не всегда просто отделываются штрафом. Иногда доказательную базу удается расширить настолько, что мошенников ждут тюремные нары. Однако не стоит расслабляться: тысячи жуликов разгуливают на свободе. Будьте всегда начеку и не позволяйте всяким пройдохам забирать ваши деньги.

Фрод — что это такое? Новый вид мошенничества в области информационных технологий

Одним из наиболее опасных преступлений против собственности считается мошенничество. В уголовном законодательстве есть несколько статей, посвященных ему.

Общий состав посягательства предусмотрен в 159 статье УК РФ . В норме установлены наказания за противоправные действия с физическими объектами или имущественными правами. В 159 статье УК РФ предусмотрены квалифицированные и особо квалифицированные составы. В ст. 159.6 установлено наказание за деяния в сфере компьютерной информации. Между тем в последнее время получил широкое распространение новый тип мошенничества – фрод . Ответственность за него в УК не предусмотрена.

Рассмотрим далее,особенности фрода: что это такое , можно ли с ним бороться.

Определение

Слово fraud в переводе с английского обозначает «мошенничество». Суть его состоит в несанкционированных действиях, неправомочном использовании услугами и ресурсами в сетях связи. Проще говоря, это вид мошенничества в области информационных технологи й.

Способы совершения преступления различны. В настоящее время известно больше 50 разных приемов хищения в сетях связи.

Анализируя случаи, имевшие место в практике, можно сказать, что фрод – это такое преступление, за которое привлечь к ответственности очень сложно.

Классификация

Попытка выделить виды фрода была предпринята в 1999 г. Ф. Госсетом и М. Хайлендом. Они смогли обозначить 6 основных типов:

  1. Subscription fraud – контрактное мошенничество. Оно представляет собой умышленное указание неверных данных при заключении договора или неисполнение абонентом условий об оплате. В этом случае абонент не планирует изначально исполнять свои обязательства по контракту либо в определенный момент отказывается от их выполнения.
  2. Stolen fraud – использование утерянного или украденного телефона.
  3. Access fraud. Перевод слова access – «доступ». Соответственно, преступление состоит в противоправном использовании услуг посредством перепрограммирования идентификационных и серийных номеров телефонов.
  4. Hacking fraud – хакерское мошенничество. Оно представляет собой проникновение в систему безопасности компьютерной сети с целью удаления инструментов защиты или изменения конфигурации системы для несанкционированного ее использования.
  5. Technical fraud – техническое мошенничество. Оно предполагает противоправное изготовление платежных телефонных карт с поддельными идентификаторами абонентов, платежных отметок, номеров. К этому же типу относят внутрикорпоративное мошенничество. В этом случае злоумышленник имеет возможность пользоваться услугами связи по низкой цене за счет получения незаконного доступа к корпоративной сети. Считается, что такой фрод – это самое опасное деяние, поскольку выявить его довольно сложно.
  6. Procedural fraud – процедурное мошенничество. Его суть состоит в противоправном вмешательстве в бизнес-процессы, к примеру, в биллинг, для снижения размера оплаты услуг.

Позже эту классификацию существенно упростили; все методы объединили в 4 группы: процедурное, хакерское, контрактное, техническое мошенничество.

Основные типы

Необходимо понимать, что фрод – это такое преступление, источник которого может находиться где угодно. В этой связи особую актуальность приобретает вопрос идентификации угроз. В соответствии с этим, выделяют следующие три типа мошенничества:

Рассмотрим их основные признаки.

Абонентский фрод

Наиболее распространенными действиями считаются:

  • Имитации сигнализации с использованием специальных приборов, позволяющих совершать междугородние/международные звонки, с таксофонов в том числе.
  • Физическое подключение к линии.
  • Создание нелегального пункта связи через взломанную АТС.
  • Кардинг – эмуляция телефонных карт или противоправные действия с картами предоплаты (к примеру, пополнение обманным путем).
  • Умышленный отказ от оплаты телефонных переговоров. Такой вариант возможен, если услуги предоставляются в кредит. Как правило, жертвами злоумышленников становятся операторы мобильной связи, предоставляющие услуги роуминга, когда информация между операторами передается с задержкой.
  • Клонирование телефонных трубок, сим-карт. Сотовые мошенники получают возможность совершать звонки в любых направлениях бесплатно, а счет придет владельцу клонированной сим-карты.
  • Использование телефона в качестве переговорного пункта. Такие действия совершаются в тех местах, где имеется спрос на услуги связи: в аэропортах, на вокзалах и пр. Суть мошенничества состоит в следующем: на найденный/украденный паспорт приобретаются сим-карты, тарифы по которым предусматривают возможность формирования задолженности. За небольшую плату желающим предлагается позвонить. Это продолжается до того момента, пока номер не будет заблокирован за образовавшийся долг. Погашать его, разумеется, никто не собирается.

Операторское мошенничество

Зачастую оно выражается в организации очень запутанных схем, связанных с обменом трафиком на сетях. Среди наиболее распространенных неправомерных действий можно отметить следующие:

  • Намеренное искажение информации. В таких случаях недобросовестный оператор конфигурирует коммутатор так, чтобы можно было соврать звонки через другого ничего не подозревающего оператора.
  • Многократный возврат звонков. Как правило, такое «зацикливание» имеет место при различиях в тарификации операторов при передаче вызовов между ними. Недобросовестный оператор возвращает звонок в исходящую сеть, но через третье лицо. В итоге вызов возвращается снова к недобросовестному оператору, который может его снова отправить по той же цепочке.
  • «Приземление» трафика. Этот вид мошенничества также именуют «туннелированием». Он имеет место, когда недобросовестный оператор передает свой трафик в сеть через VoIP. Для этого используется шлюз IP-телефонии.
  • Увод трафика. В этом случае создается несколько схем, предусматривающих нелегальное предоставление услуг по сниженным ценам. К примеру, 2 недобросовестных оператора заключают соглашение для получения дополнительного дохода. При этом у одного из них нет лицензии на оказание услуг связи. В условиях соглашения стороны оговаривают, что субъект, не имеющий разрешения, будет использовать сеть партнера как транзитную для пропуска и вливания своего трафика в сеть третьего лица – оператора-жертвы.
Читать еще:  Huami анонсировала защищённые фитнес-часы Amazfit Ares по цене $70

Внутренний фрод

Он предполагает действия сотрудников компании связи, связанные с хищением трафика. Сотрудник, к примеру, может воспользоваться служебным положением для извлечения незаконной прибыли. В этом случае мотивом его действий является корысть. Бывает и так, что служащий умышленно наносит компании ущерб, например, вследствие конфликта с руководством.

Внутреннее мошенничество может совершаться путем:

  • Сокрытия части информации на коммутационных устройствах. Оборудование может быть настроено так, чтобы для части маршрутов сведения об оказанных услугах регистрироваться не будет или будет вводиться в незадействованный порт. Действия такого рода обнаружить крайне проблематично, даже при проведении анализа данных биллинговой сети, поскольку в нее не поступают первичные сведения о соединениях.
  • Сокрытия части данных на оборудовании биллинговых сетей.

Friendly Fraud

Это достаточно специфичная схема мошенничества. Она связана с покупками товаров в Интернете.

Клиенты делают заказ и оплачивают его, как правило, безналичным расчетом с карты или счета. Затем они инициируют возврат оплаты, обосновывая это тем, что платежный инструмент или информация о счете были украдены. В результате средства возвращаются, а приобретенный товар остается у злоумышленника.

Практические сложности

Как показывает практика, злоумышленники используют сразу несколько способов фрода. Ведь, по сути, кто такие фродеры ? Это люди, хорошо разбирающиеся в информационных технологиях.

Чтобы не быть пойманными, они разрабатывают различные схемы, распутать которые зачастую почти невозможно. Достигается это как раз путем применения нескольких незаконных моделей одновременно. При этом какой-то способ может использоваться для направления правоохранительных органов по ложному следу. Зачастую не помогает и фрод-мониторинг .

Сегодня большинство специалистов приходят к единому выводу о том, что составить исчерпывающий перечень всех типов телекоммуникационного фрода невозможно. Это вполне объяснимо. В первую очередь, технологии не стоят на месте: идет их постоянное развитие. Во-вторых, необходимо учитывать специфику этого направления преступной деятельности. Телекоммуникационное мошенничество тесно связано с реализацией конкретных услуг определенных операторов связи. Соответственно, кроме общих сложностей, у каждой компании будут возникать свои, присущие только ей специфические проблемы.

Общие принципы борьбы

Любой оператор должен иметь представление о существующих видах телекоммуникационного мошенничества. Классификация помогает упорядочить деятельность, направленную на борьбу с преступлениями.

Наиболее распространенным считается разделение фрода по функциональным сферам:

Вместе с тем классификация не облегчает оператору решение задачи по обеспечению защиты от мошенничества. К примеру, транзитный фрод предполагает реализацию огромного количества мошеннических схем. Несмотря на то что все они в той или иной степени связаны с предоставлением одной услуги – транзитом трафика, выявляются они при помощи совершенно разных инструментов и методов.

Альтернативная классификация

Учитывая сложность проблемы, при планировании деятельности по фрод-мониторингу операторам следует использовать типологизацию мошеннических схем в соответствии с методами их детектирования, выявления. Эта классификация представлена в виде ограниченного перечня классов фрода. Любую возникающую, в том числе ранее не учтенную схему мошенничества оператор может отнести к какому-либо классу в зависимости от метода, применяемого для ее раскрытия.

Отправной точкой для такого деления будет выступать представление о любой модели как о сочетании 2-х компонентов.

Первым элементом является «предфродовое состояние». Оно предполагает определенную ситуацию, сочетание условий, возникшие в настройках системы, в бизнес-процессах, благоприятные для реализации мошеннической схемы.

К примеру, существует такая модель, как «фантомные абоненты». Эти субъекты получили доступ к услугам, но в билинговой системе не зарегистрированы. Это явление и называется «предфродовым состоянием» – рассинхронизация данных между элементами сети и учетными системами. Это, разумеется, еще не фрод. Но при наличии этой рассинхронизации он вполне может быть реализован.

Вторым элементом является «фродовое событие», т. е. действие, для которого организована схема.

Если продолжить рассматривать «фантомных абонентов», действием будет считаться СМС, звонок, транзит трафика, передача данных, совершенные одним из таких абонентов. В связи с тем, что в биллинговой системе он отсутствует, услуги оплачены не будут.

Фрод и GSM

Техническое телекоммуникационное мошенничество порождает множество проблем.

В первую очередь, вместо контролируемого и законного соединения рассылки осуществляются с непонятного устройства. Усложняется ситуация тем, что содержание сообщений нельзя модерировать (проверять).

Во-вторых, кроме убытков от неоплаченных рассылок, у оператора увеличиваются прямые затраты на расширение сети из-за повышенной нагрузки на устройства вследствие нелегального сигнального трафика.

Еще одна проблема – сложности при взаимозачетах между операторами. Разумеется, никто не хочет оплачивать пиратский трафик.

Эта проблема приобрела угрожающие масштабы. Для выхода из сложившейся ситуации Ассоциация GSM разработала несколько документов. В них раскрывается понятие смс-фрода, даются рекомендации по основным методам его детектирования.

Одной из причин распространения СМС-мошенничества специалисты называют несвоевременное обновление ОС телефона. Как показывает статистика, большое количество пользователей не хотят покупать новый телефон, пока используемый аппарат не выйдет из строя. Из-за этого более чем на половине устройств используется старое программное обеспечение, которое, в свою очередь, имеет бреши. Ими и пользуются мошенники для реализации своих схем. Между тем и современные версии имеют свои уязвимости.

Устранить проблему можно, обновив систему до последней версии и запустив приложение, выявляющее уязвимости.

Необходимо помнить, что злоумышленники не разделяют мобильную и фиксированную связь. Схемы фрода могут быть реализованы в любой уязвимой сети. Мошенники изучают особенности и той, и другой связи, выявляют похожие бреши и проникают в них. Конечно, абсолютно исключить угрозу нельзя. Однако устранить наиболее явные уязвимости вполне возможно.

4 вида мобильного фрода и как с ними бороться

Каждый, кто работает с рекламой в приложениях сталкивается с проблемой фрода. Если вы думаете, что не сталкиваетесь, — вы сталкиваетесь, просто не знаете о ней. Статья поможет научиться определять и различать 4 актуальных на сегодняшний день вида фрода.

25 апреля в Москве прошла Международная мобильная конференция для бизнеса MBLT17, на которой Александр Грач из Appsflyer рассказал про виды мобильного мошенничества и методы борьбы с ними.

Каждый, кто работает с рекламой в приложениях сталкивается с проблемой фрода. Если вы думаете, что не сталкиваетесь, — вы сталкиваетесь, просто не знаете о ней. Статья поможет научиться определять и различать 4 актуальных на сегодняшний день вида фрода.

Мировой рынок мобильной рекламы быстро растёт, и вместе с ним увеличивается распространение фрода.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

К 2020 году 250 миллиардов долларов будут потрачены на рекламу в мобильных приложениях.

Объём фрода только растёт и уже приближается к 16-17 миллиардам долларов, которые ежегодно теряют рекламодатели. Чтобы понять, как при таком стремительном росте избежать мошенничества, разберём 4 наиболее актуальных вида.

Installs Hijacking

При Installs Hijacking вредоносная программа, которая находится на устройстве пользователя, устанавливающего приложение, определяет загрузку приложения и пытается перехватить установку, которая по праву принадлежит другому источнику. Способ борьбы с этим видом фрода — отслеживание распределения времени из клика в установку.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

В начале графика наблюдаются экстремумы, где за короткий период времени происходит огромное количество установок, что не соответствует человеческому поведению. С помощью такого отслеживания оцениваем и отфильтровываем подобного рода поведение.

Click Flood

Сlick Flood — вредоносное ПО «перехватывает» органические установки путём «запруживания» трекинговой системы большим количеством кликов. Приложения с хорошим органическим трафиком в большей степени подвержены этому виду мошенничества.

Чтобы разобраться в методе борьбы с Click Flood, обратим внимание на следующий набор KPI.

  1. CTIT — дистрибуция времени из клика в установку.
  2. Уровень конверсии.
  3. Вовлечённость.
  4. Индекс мультиканальности.

Рассмотрим несколько источников трафика и то, как они себя ведут, исходя из KPI на таблице ниже. Есть источник «А» и источник «Б». Оцениваем их по 4-м KPI.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

CTIT. Нормальное распределение клика в установку занимает где-то 40 секунд, порядка 70% установок совершается в первый час и 95% — в первые 24 часа. Соответственно, отслеживаем этот показатель.

Уровень конверсии. Очевидно, что, при большом количестве кликов, конверсия маленькая. Аномально низкие значения или те, которые ниже ожидаемых проверяем на фрод.

Вовлечённость. При установке из органического источника, вовлечённость сохраняется на уровне органики. Из этого получается пользователь, который хорошо и классно себя ведёт: платит, доходит до каких-то уровней и так далее. Уровень определяется индивидуально: настраивается собственное понимание лояльных пользователей.

Индекс мультиканальности — соотношение количества вспомогательных кликов первого источника к количеству последних кликов. Трекинг-платформы отслеживают атрибуции по последнему клику. Это означает, что если у установки приложения было несколько кликов по рекламе, то конвертирующим считается последний — именно ему присваивается кредит за установку. При Click Flood фродстер отправляет огромное количество кликов, которые забивают воронку конверсии и иногда попадают в последние, поэтому отслеживать воронку мультиканальной атрибуции крайне важно.

Посмотрим на пример отчёта AppsFlyer по мультиканальной атрибуции:

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

Для описания методики взято событие — установка. Показываем 3 предшествующих клика, и насколько они соотносятся друг с другом. По каждой установке на этот источник трафика воронка по мультиканальной атрибуции забивается одним и тем же источником или конкретным издателем. Это вызывает вопросы и наталкивает на определённые размышления. В нормальной ситуации не будет чёткого паттерна по распределению вспомогательных установок по всей воронке. Если есть подозрения к Click Flood, то разница между этими установками или одинаковая, или она очень близка к времени установки, — буквально несколько секунд. Соответственно, это был выброс кликов, некоторые из которых попали в цель, при этом все находятся недалеко друг от друга.

Click hijacking

Ещё один вид мошенничества для борьбы с которым используется индекс мультиканальности и мультиканальная атрибуция — Click Hijacking. Механика схожа с Install Hijacking, но здесь вредоносное приложение обнаруживает реальный клик и посылает отчёт о фальшивом клике из конкурирующей сети, перехватывая таким образом клик и саму установку.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

На графике выше можно увидеть, как распределяется время от предпоследнего до последнего клика. В модели от Appsflyer есть последний клик, который конвертит, и первый contributor — предыдущий клик в воронке. Соответственно, виден паттерн в мультиканальной атрибуции: предпоследний клик неестественно близок к последнему. Сразу можно отсекать такой скачок и работать с этими данными с подозрением на Click Hijacking.

Installs Fraud

Последний в списке вид мошенничества связан с установками — Installs Fraud. Моделирование всевозможных дистрибуций — это классная вещь, но всегда необходимо иметь несколько уровней защиты. Для проверки каких-либо гипотез нужно иметь информацию из разных источников. В AppsFlyer решили использовать собственные данные для того, чтобы бороться с этим видом фрода.

Проект длился около полугода. Были взяты все девайсы из базы данных. На данный момент база Appsflyer объединяет порядка 98% всех девайсов, которые находятся в обращении. Целью проекта было понять, какой счёт у каждого такого ID в системе, с точки зрения анти-фрод решения. Скоринг составлялся на основании 1,4 триллиона мобильных взаимодействий

Используя алгоритмы обработки больших данных, каждому мобильному устройству присваивался определённый рейтинг. Шкала оценки похожа на рейтинг ценных бумаг: мошеннические устройства получают рейтинг «C», подозрительные «B», реальные — «А», «АА» или «ААА», новые — «N», LAT (Limit Ad Tracking) — «X».

После скоринга оставался вопрос, что делать с новыми девайсами.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

С помощью агрегированных данных стало видно, что по некоторым источникам трафика приходит аномально большое количество новых устройств, которыми оказались не последние модели Samsung или iPhone, а старые девайсы 2012-2013 года с устаревшими версиями ПО. Это указывает на эмуляцию девайсов с последующим сбросом рекламного идентификатора. В данном случае фиктивный девайс выполняет необходимые действия по рекламному оферу, после чего сбрасывает idfa/gaid и начинает новый круг установок. Эффективным методом отлавливания эмулированных девайсов является использование больших баз данных, как у AppsFlyer. Анализируя 98% девайсов, находящихся в обращении, каждый новый девайс — некий флажок, который заставляет задуматься, что сетка не может давать 100% новых пользователей. Есть стандартный круговорот новых девайсов в природе — примерно 5-10%, но абсолютно точно не 100% и даже не 50%.

Если ставить фильтр по кампаниям, видно что одни компании предлагают больше новых девайсов, а другие меньше.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

Поставив разбивку по sub-publishers, видно, что они одинаковые. Это значит, что существует один или несколько подозрительных sub-publisher, которые намешивают фиктивный трафик в разные кампании, в разные источники трафика. Таким образом, отследив активность, можно отлавливать фродстера.

Фрод — болезнь, но от неё есть лекарство

Фрод — болезнь рекламы мобильных приложений, но от неё уже выведено множество вакцин. Используя решения, описанные в статье, вы сможете обнаружить 4 самых популярных вида мобильного мошенничества. Не экономьте на борьбе с фродом, учитесь видеть его. Постоянно ищите решения и обращайтесь к квалифицированным компаниям, которые помогут в этом.

Фрод или сотовые мошенники

Фрод — несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа.

По данным Международной ассоциации сотовой телефонии (CTIA — Cellular Telecommunications Industry Association),ежегодные потери от «двойников» у операторов стандарта D-AMPS/AMPS во всем мире составляют около 1 млрд. USD. Точные убытки российских операторов неизвестны. Типовые потери западного оператора от 3 до 5%. В июне 2000 года Ассоциация по борьбе с мошенничеством в области связи оценивала ежегодные убытки операторов и абонентов более чем в 12 млрд. USD.

Более 1,5 млн. обладателей мобильных телефонов ежегодно отказываются оплачивать выставленные счета. К такому выводу пришла консалтинговая компания Mummert+Partner. По ее данным, только в текущем году немецким компаниям мобильной связи придется списать на безнадежные долги около DM750 млн., что составляет примерно 3,5% от их годового оборота.

Читать еще:  Эпичное задание и необычное снаряжение: модификация Away — Come Away для TES V: Skyrim получила обновление

Основные виды Фрода:
Access Fraud — мошеннический доступ — несанкционированное использование услуг сотовой связи за счет умышленного или неумышленного вмешательства,манипулирования или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN (Mobile Identification Number). В AMPS эти номера могут быть перехвачены при помощи сканера и использованы для программирования других телефонов — метод создания нелегального «двойника». Способ возможен на сетях без аутентификации. Защита основана на проверке записей звонков на предмет обнаружения почти одновременных звонков из разных зон; проверка с использованием «черных списков», атакже анализ статистики на «подозрительные события», прежде всего рост трафика абонента.
Stolen Phone Froud — мошенничество с украденным телефоном — несанкционированное использование украденного или потерянного сотового телефона. Способ работает как правило, пока владелец не известит компанию и та не заблокирует доступ с украденного телефона. Защита — блокировка клавиатуры паролем, немедленное заявление в компанию-оператор об утрате телефона, присмотр за телефоном.

Subscription Fraud — мошенничество с контрактом — указание неверных данных при заключении контракта, использование услуг в кредит с намерением не оплачивать их.

Способ работает при плохом качестве работы с клиентами, а также до момента когда компания принимает решение о блокировке телефона. Защита — строгий кредитный контроль, введение предоплаты,«горячий биллинг» или «онлайн биллинг»;создание базы данных клиентов и контроль заявленной информации; создание «черных списков» недобросовестных клиентов.

Некоторые системы для защиты от Фрода

PhonePrint (Corsair CommunicationsInc.) — комплекс распознавания радиотелефонов по радиоотпечаткам — Radio Frequency Fingerprint (уникальным характеристикам излучения передатчика каждого аппарата). Представители Fora Communications (AMPS), где PhonePrint был установлен в июле 97 года, утверждают,что система компании Corsair в целом работала успешно (стоимость составила около 1MUSD), однако уже в 98 году систему решили демонтировать и возвратить компании-производителю. Около 1/3 клиентов,отказавшихся от услуг Fora, испытывали неудобства от «двойников» с клонированными аппаратами. Fora вместо этого установила систему A-Key. По-видимому, следует ожидать вспышек «фрода» на региональных системах, куда «перетекут» клоны из С.Петербурга. Система PhonePrint была введена в действие в Казахстане на системе Алтел. В 1999 Corsair подписал соглашение с Comcel (Colambia) на поставку системы PhonePrint 5.0, которая позволяет одной системой антифрода обслужить сразу несколько систем сотовой связи. Состоялось подписание договора с ALLTEL — американским мультиоператором, обслуживающим более 6.5 млн. абонентов в 22 штатах.В случае, если абонент данной сети переходит в режим роуминга, к примеру, отправившись в другой город (при условии, что там также имеется система PhonePrint 5.0),то местная система отправит «радиоотпечатки» излучения телефона в его «домашнюю систему». Связь состоится только в случае, если и роуминговая система и «домашняя система» будут располагать однотипной информацией. В случае, если отпечатки совпадут, то звонок можно будет сделать. Несмотря на сложность сети, ожидание соединения для клиента не увеличивается, в то время, как любителей позвонить за чужой счет ждут трудные времена.

Система A-Key.Принцип работы: при включении радиотелефона компьютер сети передает на него случайное число. В телефоне число преобразуется по определенному алгоритму (CAVE — Cellular and Voice Encryption — американская технология шифрования аналогичная тем, что используется в военных целях) и направляется компьютеру (в HLR или AC — authentication Center). Компьютер выполняет те же действия с посланным числом, причем использует в качестве ключа то число, которое заранее в него занесено, как соответствующее данному телефонному аппарату. Результаты— вычисленный и присланный аппаратом сравниваются. В случае, если результат совпадает, то телефон допускается в сеть. В каждом аппарате должен быть «зашит» индивидуальный A-Key. Поскольку А-ключ не передается в эфир, его нельзя перехватить и использовать, как это делалось с серийными номерами. Все новые телефоны уже снабжены A-Key, остальным клиентам нужно было обратиться в офис компании за бесплатным перепрограммированием. Около 4000 телефонов ранних выпусков не поддерживают систему A-Key, их требуется заменить на новые, от клиентов потребуется доплата.

Система SIS.— Subscriber Identification Security. Внедрение началось на сетях NMT450 c системы «Дельта Телеком» еще в 1994 году. С тех пор, как утверждает менеджмент компании, не зарегистрировано ни одного случая проникновения в сеть. Внедрение системы SIS было сложным и дорогостоящим и включало: модернизацию аппаратного и ПО коммутатора; приобретение и внедрение аппаратно-программного комплекса; замену всех мобильных аппаратов, не имевших встроенной функции SIS; модификацию ПО базовых станций. Соответствующая реализация стандарта известна под названием NMT450i. Помимо функции защиты от фрода, оператор получает ряд до полнительных возможностей, к примеру,пониженный тариф для телефона с ограниченной (одной сотой) мобильностью, ограничение зоны обслуживания для конкретного абонента, SMS и ряд других. Основное
преимущество — возможность организации автоматического роуминга.

Принцип действия системы SIS аналогичен AKEY: при запросе на соединение станция посылает сотовому телефону случайное число, которое обрабатывается хеш-функцией SIS в телефоне с использованием 120-битового уникального ключа пользователя,часть результата хеш-функции посылается на базовую станцию для сравнения, другая часть используется для шифрования набираемого номера. В отличие от AKEY, система SIS не меняется и всегда остается постоянным для конкретного телефона, а также обеспечивает шифрование набираемого номера (в системе AKEY тоже предусмотрена возможность шифрования номера, однако она не используется в Российских системах). Также, в отличие от AKEY, SIS-код зашивается в телефон производителем и не может быть изменен провайдером услуг (AKEY обычно может вводится с клавиатуры).

Система FraudBuster. Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система FraudBuster способна накапливать данные о вызовах каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются, анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS,CDMA, TDMA, iDEN.

Система Signature Fraud Management System (Signature FMS) от Lucent Technologies — новое ПО, которое может использоваться операторами, как проводной, так и беспроводной связи. Система способна динамически в реальном времено оценивать отклонения в поведении абонентов с целью обнаружения действий, характерных для злоумышленников.

— А вот информация на эту тему, изложенная попроще:

Все чаще в последнее время применительно к сотовым сетям мы слышим слово «фрод». Весь мир хорошо знает не только его смысловое значение, но и то, как с этим бороться. Российские пользователи пока только привыкают к мысли, что их стараются обворовать, использовав всеобщую повинность перед мобильной связью. В переводе с английского «фрод» (fraud) — буквально значит обман, мошенничество. Аналитики говорят, что за 2005 год мировые сотовые операторы потеряли от сотового фрода около 25 миллиардов долларов. Это гигантская цифра заставляет компании предпринимать ответные меры. Любой сотовый оператор (в том числе российский) имеет свое подразделение по борьбе с мошенничеством. Эта группа серьезных аналитиков занимается анализом работы компании и находит дыры, через которые утекают деньги. Борьба сводится к установке специальных автоматизированных систем, мешающим злоумышленникам творить свои черные дела. Впрочем, творцы фрода находят новые слабые места.

Пора упорядочить жуликов

Такая уважаемая организация, как Международная ассоциация операторов сетей GSM, даже выработала свою классификацию для фрод преступлений. После утомительных подсчетов было выявлено 200 способов воровства денег! Помните, Остап Бендер заявлял: «У меня лично есть четыреста сравнительно честных способов отъема. Но не в способах дело. Дело в том, что сейчас нет богатых людей, и в этом ужас моего положения». Настали другие времена и сейчас теперь уже есть множество богатых людей и богатых компаний. Мошенники пользуются этим.

Мы не станем описывать все 200 видов фрода, так как это слишком утомительная процедура и большинство из этих способов редко встречаются на российских просторах, а тем более, почти никогда не касаются абонентов. Однако если вы хотите ознакомиться с ними, то без труда отыщите их в сети Интернет.

Нам остается несколько упростить ситуацию и представить вам самые распространенные способы. Условно их можно разделить на манипуляции с SIM картами, подписной и технический фрод. Мы не станем разводить техническое словоблудие и обратимся к простым примерам.

Настоящее горе сотовых операторов – это так называемые «переговорные пункты». Организуются они в любом месте, где есть потребность в связи: рынки, общежития, вокзалы и другие места скопления людей. Механизм создания переговорных пунктов прост. Приобретаются десятки SIM карт на найденный паспорт. Тарифы выбираются таким образом, чтобы можно было уходить в долг. Далее за небольшую плату трубка предоставляется желающим позвонить, пока на счету, связанным с SIM картой, не получается большого долга и она не отключается.

Тут есть еще одна серьезная ловушка. Купленная стопка SIM карт вывозится за границу для использования услуг международного роуминга. Там телефон с кредитным номером становится практически даровой трубкой. В течение некоторого времени вы можете звонить столько, сколько хотите. Счета за ваши разговоры местный оператор отсылает вашему родному оператору с некоторой задержкой, а пока платит за ваши разговоры самостоятельно. Эта огромная техническая дыра выкачала из операторов миллионы долларов.

Еще один способ получения огромного кредита от сотового оператора заключается в получении корпоративных номеров. По подложным документам регистрируется фирма. «Однодневка» успешно получает у оператора сотовой связи корпоративные номера с возможным долгом на общем счету, скажем, до 10 000 долларов. Далее деньги выговариваются, а фирма исчезает.

Одним словом, настоятельно не рекомендуем сотовым оператором давать деньги в долг своим клиентам без должной проверки их порядочности.
Ваш родственник попал в аварию

Еще один популярный околосотовый обман, который в наши дни получил удивительную популярность в нашей стране. Он связан с картами мгновенной оплаты сотовой связи.

Вам звонят и говорят, что ваш родственник попал в беду. Пусть это будет незначительное дорожно-транспортное происшествие. Вам предлагают уладить его всего за 500 рублей (у вашего родственника якобы не хватило именно такой суммы), которые надо перевести на сотовый счет инспектора через карты мгновенной оплаты. Злоумышленник сообщает вам номер телефона и просит перевести ему деньги или сообщить код, и он сам положит деньги. Поговорить с вашим родственником вам никто не предлагает, а вы всерьез желаете ему помочь и ничего не проверяя отдаете деньги жуликам. Последние в конце своего рабочего дня идут к своему сотовому оператору и отказываются от номера, получая сумму со счета живыми деньгами. Доказать их вину практически невозможно. Будьте внимательны! Производных у этого обмана очень много. Если вас попросят перевести деньги на какой-либо счет, то обязательно проверьте все условия. Скорее всего, вас обманывают.

Одно из самых серьезных устройств — сотовый кэш-бокс

Можно ли оставаться непойманным? Да, можно, и в этом жуликам помогают так называемые сотовые кэш-боксы — комбинация сканера, компьютера и сотового телефона. Этот комбайн получает из эфира и запоминает мобильный идентификационный номер и автоматически настраивается на него. Потом устройство совершает один звонок «от лица» пойманного им телефона и перепрограммирует на новое значение, опять вытянутое из эфира. Такие системы очень сложны и работают не во всех сетях.

Встретить подобное оборудование в реальной жизни очень сложно. Сотовые операторы практически не могут отследить и поймать таких злоумышленников, они редки, но и очень опасны.

Сегодня мы остановили свое внимание на самых распространенных случаях сотового мошенничества. Они ежедневно выкачивают из карманов граждан тысячи долларов. Наша страна только узнает о фроде. Радует тот факт, что год от года жуликам приходится все хуже. Прежде всего, их помаленьку стали вылавливать. Любители фрода не всегда просто отделываются штрафом. Иногда доказательную базу удается расширить настолько, что мошенников ждут тюремные нары. Однако не стоит расслабляться: тысячи жуликов разгуливают на свободе. Будьте всегда начеку и не позволяйте всяким пройдохам забирать ваши деньги.

SIM-фрод – как не «попасться на удочку» интернет-мошенников

В последнее время становится все больше афер в сфере интернет-технологий. Вот один из характерных примеров.

В управление Роспотребнадзора по СК поступило обращение по поводу незаконного снятия денег с кредитной банковской карты мошенническим путем посредством услуги « Мобильный банк». Управление ранее размещало предупреждение о последствиях несвоевременного сообщения о смене абонентского номера при наличии услуги « Мобильный банк». В настоящее время отмечены популярность и расширение функционала сервиса мобильного банкинга, в то же время и пристальное внимание мошенников к данному виду услуги. Поэтому вместе с развитием мобильного банкинга растет число связанных с ним схем мошенничества. Более того, появился новый вид этой аферы – SIM-фрод, основанный также на возможности получения информации с банковской карты.

При оформлении кредитов клиенту выдается контрольная информация, одним из пунктов которой является информация о возможности подключения « Мобильного банка» через регистрацию своего номера мобильного телефона. В Роспотребнадзоре напоминают, что подключение к « Мобильному банку» проводится только на основании заявления. Таким образом, держатель банковской карты привязывает к ней или к интернет-банкингу номер своего мобильного телефона.

При получении в банке карты, на которую должна перечисляться заработная или иная плата, в обязанность ее хозяина входит указание своего действующего номера телефона. С помощью него человек может получить услугу « Мобильный банк». При этом важно помнить, что при заключении договоров, в том числе и на получение пластиковых карт, клиент должен внимательно изучить их условия. Банк в обязательном порядке прописывает информацию о необходимости уведомления в случае смены телефонного номера пользователя. В случае поступления в службу помощи банка сообщения о потере мобильного это учреждение вправе блокировать предоставление услуг « Мобильного банка». Одновременно держатель банковской карты должен переоформить заявление.

Сим-карта может быть передана другому абоненту по решению оператора в связи с неиспользованием платных услуг в течение периода, указанного в тарифном плане.

Специалисты регионального Роспотребнадзора убедительно советуют жителям края не оставлять свой телефон без присмотра, тем более если к нему подключен доступ к счету. При смене номера телефона обязательно отключите его от своих карт и интернет-банков во всех банковских учреждениях, клиентами которых вы являетесь. В случае потери телефона срочно блокируйте свою сим-карту и получайте новую. Каждый раз, подписывая анкеты в банках, следите за правильностью оформления ваших мобильных номеров, немедленно вносите изменения об их смене в договор. Если же вы обнаружили снятие денег с карты, сразу же подавайте заявление в полицию по факту мошенничества. Только правоохранительные органы могут запросить у оператора данные нового пользователя карты.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector