iPhone от Apple

Неправомерное использование сотовых телефонов насчитывает небольшую, но очень бурную историю. Лавинообразная «мобилизация» населения не может оставить в стороне мошенников, которые используют блага цивилизации в неблаговидных делах сомнительного качества.

Но данным CTIA (Cellular Telecommunications Industry Association — Международная ассоциация сотовой телефонии), типовые потери западных и отечественных операторов от мошенничества составляют 2-5 %. Но оценкам специалистов, общемировые потери операторов — $ 20-25 млрд в год. Однако профессионально сотовым мошенничеством в России занимается немного пользователей, их количество не выходит за допустимые рамки 1-2 % от клиентской базы оператора. Но тенденции показательны, и сотовое пиратство становится настоящей индустрией. По мнению экспертов, оно уже занимает первое место среди преступлении в сфере высоких технологий в крупных городах России.

Самые большие убытки сотовая компания может понести из-за классического мошенничества с использованием сотовых телефонов. Почти классический случай произошел недавно с отечественным GSM-оператором. Злоумышленники зарегистрировали подставную компанию, арендовали платный номер в Европе и купили у российского оператора 50 телефонов, подключенных по кредитному тарифному плану. Затем они перевезли эти телефоны в Европу и установили их на автодозвон до арендованного платного номера. Так они сгенерировали огромное количество очень дорогого трафика, приходящего на этот номер. В конце месяца компания France Telecom выплатила арендаторам номера несколько сотен тысяч долларов. Единственным пострадавшим от действий мошенников оказался сотовый оператор, которому французская компания предъявила роуминговые счета на сумму около $ 0,5 млн. А мошенники могли свободно конвертировать средства в Биткоин и исчезнуть. Кстати, основатель криптовалюты Сатоши Накамото, предупреждал общественность о вероятности такого использования своего изобретения.

Пользователям стоит осторожнее относиться к различного рода рекламе сомнительных услуг сотовой связи. Явным мошенничеством являются призывы удвоения суммы на счете или организации фактически бесплатных разговоров. Рекламные предложения обычно направляют пользователей на определенный сайт в Интернете, на котором посетителям предлагается подключиться к сотовой сети какого-либо оператора с «дополнительными услугами». Услуги же эти довольно специфичные: блокировка счета («Вы говорите, а деньги не снимаются», — поясняет реклама), система b2m («Вы переводите на наш счет какую-то сумму, а мы переводим на счет вашего мобильного номера сумму в два раза больше») и др.

На некоторых сайтах предлагают заказать обновление программного обеспечения сотовых телефонов, позволяющее бесплатно выполнять некоторые виды звонков. Причем предлагают взломать сети не только московских  GSM-операторов, но и многих региональных, а также некоторых зарубежных. Однако стоит понимать, что это является вымыслом, единственной целью которого является «выуживание» денег у доверчивых граждан. В случае любых проблем конечным звеном, которому придется иметь дело с компетентными органами, остается пользователь.

Экспертов беспокоят также подделки SIM-карт. Такая карта, размером не больше ногтя, имеется в каждом сотовом телефоне. Она содержит закодированную информацию о пользователе и номер его телефона. Если клонировать SIM-карту с помощью специальных технических устройств, то можно выполнять дорогостоящие звонки от чужого имени, маскироваться в сотовых сетях и быть неуловимым абонентом.

До недавнего времени проблема мошенничества почти не беспокоила компании, работающие в стандарте GSM. Считалось, что эта цифровая система в отличие от других сотовых стандартов на 100 % защищена от высокотехнологичного мошенничества. Однако возросшая в сотни раз производительность компьютеров и наличие специальных программ взлома криптографических систем облегчили задачу мошенникам. Теперь с помощью приспособления, купленного на «черном» рынке меньше, чем за $ 200, и современного компьютера защита SIM-карт снимается за два-три часа, а в случае алгоритма А5/1 (система шифрования информации на SIM-картах в GSM-сетях), как уверяют исследователи, даже менее чем за секунду.

Помимо телефонных номеров и коротких сообщений (SMS),  SIM-карты хранят криптографические ключи, которые идентифицируют пользователя в GSM-сети, а также защищают передачу разговоров и данных от подслушивания или перехвата. Поэтому, по возможности, не передавайте свои SIM-карты в чужие руки и не раскрывайте персональные PIN-коды даже близким людям. Печально, но мы беззащитны, так как для любого замка всегда находится отмычка, и передышки будут лишь в промежутках между разработкой замка и отмычки.

Оплата за мобильную связь — очень проблемная зона многих операторов. Для создания кода используются специальные алгоритмы генерации номеров, которые потом записываются в главную базу оператора. Степень защищенности базы настолько высокая, что реально доступ к ней имеет только администратор, который тоже не может посмотреть эти номера. В базу данных встроена автономная система защиты, система проверки правильности номеров и система контроля целостности самой системы (помимо многих других функций). Таким образом оператор защищает себя от недобросовестных действий своих сотрудников, приближая безопасность своего финансового благополучия к стабильно высоким показателям.

Если случается сбой, то база восстанавливается на основе резервной копии. Существуют очень интересные случаи с крупными отечественными операторами сотовой связи, когда происходили сбои в финансовой системе расчетов с абонентами и пользователям было можно повторно активировать карту предоплаты, так как информация о том, что она уже действовала, была утрачена. При этом система исправно пополняла счет на сумму номинала. Однако такие случаи происходят редко. Больше событий бывает в регионах, когда после сбоя абоненты получают на своих счетах необоснованные списания денежных средств и огромные задолженности, которые не соответствуют действительности и возможны только из-за ошибок программного обеспечения операторов вследствие изменения учетной системы.

Еще одно «узкое» место в данном случае — начисление денег на счет. Если это киоск или касса, то степень защищенности передаваемых платежей в центральный компьютер будет высокой из-за шифрования, идентификации, постоянных проверок платежей и наличных денег в кассе. Но это только в случае, если касса является официальным центром приема платежей какого-либо оператора. Подключиться к линии в таком месте вряд ли удастся по следующим причинам:

  • там используются не обычные телефонные кабели, а выделенные каналы связи;
  • там установлена система, реагирующая на изменение уровня сигнала, что может свидетельствовать о несанкционированном подключении;
  • линии связи защищены дополнительными специальными средствами, которые у каждого оператора свои;
  • нужно знать коды доступа к самой подсети, коды терминала, куда идет соединение, ключи шифрования и передачи данных.

Однако есть и другой вариант, который понравится тем кто любит гаджеты и новинки — специальные автоматизированные терминалы (размером с книгу), которые продают PIN-коды по наличному расчету. Схема подключения к центральному компьютеру простая — по обычной телефонной линии. Аппарат имеет модем, после подключения он авторизуется, вводя свои данные, и запрашивает у центрального компьютера PIN-код с указанным номиналом (сумма зависит от настроек программного обеспечения — любая или четко фиксированная), который он печатает на встроенном принтере и выдает покупателю вместе с чеком. Покупатель активирует PIN-код так же, как код, полученный на предоплаченной карте.

Однако в этих устройствах, которые используются в странах СНГ, и кроются проблемы. Такие аппараты связываются с центральным компьютером по незащищенной линии, поэтому перехватить данные элементарно, активировав PIN-код быстрее покупателя.