КОМПЬЮТЕРНО-ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА

Главная

Что такое КТЭ

Решаемые вопросы

Экспертные системы

Экспертная техника

Библиотека

Контрафакт

 

 

 

Библиотека: Интернет-мошенничество с использованием технологий сотовой связи.

 

 

 

 

 

Хренов С.

Интернет-мошенничество с использованием технологий сотовой связи

Системы безопасности № 5, 2003

По данным американского Центра по борьбе с интернет-мошенничеством, в 2002 г. 42 тысячи пользователей сети Интернет стали жертвами сетевых мошенников, а ущерб от их действий превысил $54 млн. По России подобная статистика, к сожалению, пока неизвестна, однако в последние несколько лет волна мошенничества прокатилась и по отечественному сегменту сети Интернет. При этом мало кто из активных «интернетчиков» ни разу не столкнулся бы с тем или иным проявлением мошенничества в сети

Основные составляющие мошенничества в сфере высоких технологий

Наиболее распространенным в России является высокотехнологическое мошенничество, использующее методы «социальной инженерии». Этот вид мошенничества имеет две основные составляющие: психологическую и технологическую. Психологическая составляющая воздействует на значимые элементы мотивационной пирамиды потенциальной жертвы и побуждает ее к совершению действий, необходимых мошенникам. Такими элементами мотивационной пирамиды могут быть:

  • Стремление к получению материальной прибыли. Быстрое обогащение — основа большинства мошеннических предложений. Используется в мошенничестве с так называемыми «нигерийскими письмами», в инвестиционном мошенничестве и различных пирамидах.
  • Желание бесплатно получить некоторые платные услуги и товары. Яркими примерами являются предложения неоплачиваемой сотовой связи и доступа в Интернет.
  • Стремление к приобретению отдельных предметов, которые затруднительно или невозможно приобрести другими путями. Сюда относятся различные виды аукционного мошенничества и продажи несуществующих товаров и услуг (например, продажа мест в раю, участков на Луне).
  • Жалость и альтруизм. В основе этих элементов мошенничества лежит попрошайничество (мнимый сбор средств для детского дома, на спасение лесов Амазонки).
  • Стремление к сохранению своей социально-психологической безопасности и личностного комфорта. В этот раздел можно отнести мошенничество с «русскими невестами», и с оплатой за посещение adult-сайтов.

Технологическая составляющая дает современному мошеннику возможность, во-первых, донести необходимую информацию до потенциальной жертвы, во-вторых, обеспечить свою анонимность и безопасность, в-третьих, получить от жертвы деньги, не вступая с ней в непосредственный контакт.

Достаточно подробное описание принципа получения бесплатной связи призвано убедить посетителя, что это действительно возможно, ведь далеко не все читают книги по технологиям сотовой связи и не все знают как в действительности происходит регистрация и работа мобильного аппарата в сотовой сети.

Варианты «сотового» мошенничества

Рассмотрим с какими вариантами «сотового» мошенничества с использованием социальной инженерии может столкнуться российский пользователь Интернета:

Вариант №1. «Бесплатные разговоры по мобильному телефону» (www.forcallfree.narod.ru)

Цитата с сайта: «Вам предлагается полностью избавиться от оплаты за свои исходящие мобильные звонки с Вашего телефона. Система кодов, которая известна только лишь некоторым сотрудникам GSM компаний, которым просто необходимо держать связь с кем бы то ни было бесплатно. Эта система кодов была придумана только лишь с одной целью: обеспечить бесперебойную связь между сотрудниками компании независимо от состояния их счета. Код набирается сразу же после набора номера и обеспечивает бесплатную связь в любое время суток. Я — бывший сотрудник одной из мобильных компаний в России (по известным причинам не могу сказать какой) но, тем не менее, я владею системой кодов, которая и Вам позволит разговаривать по мобильному телефону без границ». Стоимость обладания «системой кодов» -10$, деньги необходимо перевести на счет в электронной платежной системе WebMoney.

Ключевое слово здесь — бесплатно (оно даже выделено в тексте на сайте), и оно закрывает глаза некоторым посетителям сайта на то, что предложение является, по сути, достаточно примитивной и абсурдной выдумкой.

Вариант №2. «Бесплатные исходящие звонки и SMS-сообщения с GSM телефона» (www.proshivka.com, www.sweb.cz/crack-gsm, www.mobil2003.by.ru и ряд других)

Выдержка с сайта: «Основа работы моей системы — ASN-коды. ПО на сервере оператора сотовой связи несовершенное, что позволяет путем перепрограммирования телефона добиться возможности бесплатных звонков. Принцип работы — получение с сервера нового ASN-кода, не стирая старый. При звонке сервер наш номер не определяет, так как с его точки зрения мы находимся под временным кодом авторизации, без привязки к конкретному номеру, тем не менее из-за „ошибки“ в телефоне он позволяет совершить звонок. После такого исходящего звонка телефон может работать в обычном режиме и входящие звонки идут через основной ASN-парольЕ». Стоимость программы для «перепрошивки» сотовых телефонов — 50$, предоплату (100%) предлагается перевести на счет в электронной платежной системе WebMoney.

Вкратце опишем этот процесс.

При включении (или появлении в зоне обслуживания сети связи стандарта GSM) с сотового телефона посылается специальный запрос на доступ в сеть в центр аутентификации сотовой сети. В ответ на этот запрос центр аутентификации через коммутатор передает на телефон сформированное случайным образом число RAND. Получив это число, телефон при помощи записанного в сим-карте зашифрованного абонентского ключа Ki и специального индивидуального алгоритма аутентификации формирует из него отклик SRES, который направляет обратно в коммутатор. Коммутатор осуществляет сравнение полученного SRES со SRES, сформированным внутри сети. При совпадении этих двух чисел сотовому телефону разрешается доступ в сеть.

Такая схема аутентификации используется во всех сетях сотовой связи стандарта GSM. Очевидно, что она не имеет ничего общего со схемой, изложенной на сайте http://vwvw.proshivka.com. Более того, можно с полной уверенностью утверждать, что «принцип смены ASN-пароля на сервере» вообще не имеет никакого отношения к технологиям сотовой связи и является абсолютной выдумкой автора данного сайта.

Вариант №3. «GSM Spy»

Выдержка из текста (орфография оригинала сохранена): «Предлагаем к вашему вниманию GSM SPY SCANER. Он предназначен для отслеживания местоположения передвижных мобильных терминалов в области одной соты (условно) для перехвата передачи данных во время сеанса связи и авторизации мобильного терминала в сети.

Данные возможности позволяют:

  • записывать и воспроизводить в дешефрованном виде данные (разговор, SMS)
  • по значению RAND и ответа SRES калькулировать ключ идентификации Ki
  • определение временного ключа Кс 4 также IMSI, ICCID, TMSI, IMEIE» Для приобретения этого устройства необходимо направить заявку на адрес электронной почты gsmspy2000@yahoo.com, стоимость его составляет 300 долларов. Деньги переводятся, естественно, по WebMoney.

Заметим, что в данном примере мошенник оперирует реальными терминами сотовой связи (IMSI.TMSI, IMEI и др.), однако их использование не имеет ничего общего с существующими технологиями. Вообще, один из применяемых жуликами методов введения потенциальной жертвы в заблуждение — взять и применить большое количество «умных» терминов и составить из них текст (как, например, в случае с ASN-кодами). Для специалиста такой текст будет абсурдным, а незнающему человеку придаст уверенности в действительном существовании продаваемого товара.

Вариант №4. Генераторы карт оплаты (www.cardgenhack.narod.ru и другие)

Выдержка с сайта (орфография оригинала сохранена): «Генератор платежных карт Би+. Генеренная сумма 5$, 10$, 20$, 50$, 100$. Генерирует только 5 номеров (все рабочие — проверено временем. Я не даю Вам ложных обещаний, а даю 100 % гарантию на высылку и работаспособность данных программ. На других сайтах выслав деньги вы либо получите ничего не делающею программу либо вообще ничего». Такие «предложения» несут для потребителя двойную угрозу: во-первых, естественно, потерю денег, затраченных на покупку «генератора», и, во-вторых, возможность вместо «генератора» получить замаскированную вредоносную троянскую программу.

К сожалению, спектр информационных угроз, рассмотренными примерами не ограничивается. В российском Интернете можно встретить также различные «GSM Пираты», «TMSI-коды», «SMS-центры», однако все они в той или иной степени очень похожи на наши примеры.

Технологические основы совершения мошенничества

Рассмотрим, технологические особенности объединяют перечисленные варианты мошенничества:

  • В качестве канала доведения информации используется Интернет. Причем либо мошенниками создается информационный сайт, либо используются спам-рассылки (кстати, по статистике Федеральной комиссии по торговле США, 2/3 приходящих от спамеров электронных писем содержат ложную информацию и пишутся с мошенническими целями).
  • Свои ресурсы мошенники размещают, как правило, на серверах, предоставляющих услуги бесплатного «хостинга», адреса электронной почты также регистрируют в бесплатных почтовых доменах, что позволяет им при регистрации не указывать свои реальные данные, и, как следствие, обеспечить свою анонимность.
  • Прием денег от жертвы осуществляется через систему WebMoney, которая, в отличие от других вариантов перечисления денежных средств, также позволяет обеспечить полную анонимность получателя.
  • Мошенники не идут на личную встречу с потенциальным покупателем, не предоставляют возможность протестировать свой товар и требуют оплату вперед.

Тем не менее, потенциальная жертва преступления в большинстве случаев сама может защитить себя от мошенников, достаточно лишь придерживаться ряда простых правил:

  • критически рассматривать любые коммерческие предложения в сети, особенно если там предлагается быстро разбогатеть или что-то купить значительно дешевле;
  • обращать внимание на дизайн и домен сайта, а также домен электронной почты;
  • поискать отзывы о продавцах и предлагаемых ими услугах (при этом не стоит обращать внимание на форумы непосредственно на сайте продавца, т.к. отзывы в этих форумах могут быть написаны самими мошенниками);
  • обращать внимание на варианты оплаты товаров или услуг, а также на наличие физического офиса у виртуального продавца;
  • не доверять обещаниям типа «если вам не понравится, мы вернем деньги», поскольку как только мошенники получают свое, они перестают отвечать на письма.

Однако, при всей кажущейся простоте защиты от мошенников можно спрогнозировать дальнейший рост количества мошеннических проектов в российском сегменте сети Интернет, и, как следствие, увеличение количества пострадавших. Мошенниками эксплуатируются извечные черты человеческой натуры, такие как стремление быстро разбогатеть или получить что-то бесплатно. Это стремление подчас так велико, что человек вовлекается в аферу даже тогда, когда он про такие аферы где-то что-то слышал, и считал, что уж его-то обмануть невозможно.

К примеру, мошенничество с т.н. «нигерийскими письмами» существует уже около 15 лет, о нем много говорили и писали, особенно в США. Тем не менее, по оценкам «Международной конференции по афере 419», проходившей в сентябре 2002 г. в Америке, примерно 1% лиц, получивших «нигерийские письма», до сих пор выражают желание поучаствовать в этом предприятии.

Некоторые из прочитавших эту статью людей наверняка подумают: ну хорошо, эти перечисленные примеры действительно практикуют мошенники, но ведь в Интернете можно найти достаточно много информации о клонировании GSM-телефонов, специальные программы и оборудование, значит наверняка кто-то из продавцов «бесплатных» сотовых телефонов может оказаться не жуликом. В этой связи рассмотрим, как в действительности осуществляется «клонирование GSM». При заключении договора на предоставление услуг связи каждому або ненту выдается стандартный модуль подлинности абонента (SIM-карта). SIM-карта представляет собой пластиковую смарт-карту с чипом, на котором записана информация, идентифицирующая уникального абонента в сотовой сети: международный идентификационный номер подвижного абонента (IMSI), ключ аутентификации (Ki) и алгоритм аутентификации (A3). С помощью этой информации, в результате взаимного обмена данными между абонентом и сетью, осуществляется полный цикл аутентификации и разрешается доступ абонента в сеть. Теоретически возможно осуществить клонирование SIM-карты GSM-аппарата следующим образом. Достаточно специальным устройством (ридером) считать информацию, записанную в SIM -карте, при этом вычисление зашифрованного ключа Ki можно осуществить путем многочасового подбора при многократных последовательных запросах к смарт-карте. Затем полученную информацию необходимо с помощью программатора перенести на «чистую» смарт-карту и все, SIM-клон готов! Но, все это лишь теоретически, поскольку на практике такую схему возможно реализовать только для устаревших SIM-карт, в которых используется алгоритм шифрования СОМР128 v.1. В современных же SIM-картах применяется иная последующая версия данного алгоритма.

Поэтому, будьте бдительны и не давайте преступникам на себе заработать

 

Литература:

1. Хренов С. Интернет-мошенничество с использованием технологий сотовой связи. - http://www.bre.ru/security/19550.html

 

 

 

Рейтинг@Mail.ru

 

 

Hosted by uCoz