|
||||
|
||||
|
||||
|
||||
КОМПЬЮТЕРНО-ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА |
||||
|
|
|||
|
Библиотека: Интернет-мошенничество с использованием
технологий сотовой связи. |
|
|
|
|
Хренов С. Интернет-мошенничество с использованием технологий сотовой связи Системы безопасности № 5, 2003 По данным американского Центра по борьбе с интернет-мошенничеством, в 2002 г. 42 тысячи пользователей
сети Интернет стали жертвами сетевых мошенников, а ущерб от их действий
превысил $54 млн. По России подобная статистика, к сожалению, пока
неизвестна, однако в последние несколько лет волна мошенничества прокатилась
и по отечественному сегменту сети Интернет. При этом мало кто из активных «интернетчиков» ни разу не столкнулся бы с тем или иным
проявлением мошенничества в сети Основные составляющие мошенничества в сфере высоких технологий Наиболее распространенным в России является высокотехнологическое мошенничество, использующее методы «социальной инженерии». Этот вид мошенничества имеет две основные составляющие: психологическую и технологическую. Психологическая составляющая воздействует на значимые элементы мотивационной пирамиды потенциальной жертвы и побуждает ее к совершению действий, необходимых мошенникам. Такими элементами мотивационной пирамиды могут быть:
Технологическая составляющая дает современному
мошеннику возможность, во-первых, донести необходимую информацию до
потенциальной жертвы, во-вторых, обеспечить свою анонимность и безопасность,
в-третьих, получить от жертвы деньги, не вступая с ней в непосредственный
контакт. Достаточно подробное описание принципа получения бесплатной связи призвано убедить посетителя, что это действительно возможно, ведь далеко не все читают книги по технологиям сотовой связи и не все знают как в действительности происходит регистрация и работа мобильного аппарата в сотовой сети. Варианты «сотового» мошенничества Рассмотрим с какими вариантами «сотового» мошенничества с использованием социальной инженерии может столкнуться российский пользователь Интернета: Вариант №1. «Бесплатные разговоры по мобильному телефону» (www.forcallfree.narod.ru) Цитата с сайта: «Вам предлагается полностью избавиться от оплаты за свои исходящие мобильные звонки с Вашего телефона. Система кодов, которая известна только лишь некоторым сотрудникам GSM компаний, которым просто необходимо держать связь с кем бы то ни было бесплатно. Эта система кодов была придумана только лишь с одной целью: обеспечить бесперебойную связь между сотрудниками компании независимо от состояния их счета. Код набирается сразу же после набора номера и обеспечивает бесплатную связь в любое время суток. Я — бывший сотрудник одной из мобильных компаний в России (по известным причинам не могу сказать какой) но, тем не менее, я владею системой кодов, которая и Вам позволит разговаривать по мобильному телефону без границ». Стоимость обладания «системой кодов» -10$, деньги необходимо перевести на счет в электронной платежной системе WebMoney. Ключевое слово здесь — бесплатно (оно даже выделено в тексте на сайте), и оно закрывает глаза некоторым посетителям сайта на то, что предложение является, по сути, достаточно примитивной и абсурдной выдумкой. Вариант №2. «Бесплатные исходящие звонки и SMS-сообщения с GSM телефона» (www.proshivka.com, www.sweb.cz/crack-gsm, www.mobil2003.by.ru и ряд других) Выдержка с сайта: «Основа работы моей системы — ASN-коды. ПО на сервере оператора сотовой связи несовершенное, что позволяет путем перепрограммирования телефона добиться возможности бесплатных звонков. Принцип работы — получение с сервера нового ASN-кода, не стирая старый. При звонке сервер наш номер не определяет, так как с его точки зрения мы находимся под временным кодом авторизации, без привязки к конкретному номеру, тем не менее из-за „ошибки“ в телефоне он позволяет совершить звонок. После такого исходящего звонка телефон может работать в обычном режиме и входящие звонки идут через основной ASN-парольЕ». Стоимость программы для «перепрошивки» сотовых телефонов — 50$, предоплату (100%) предлагается перевести на счет в электронной платежной системе WebMoney. Вкратце опишем этот процесс. При включении (или появлении в зоне обслуживания сети связи стандарта GSM) с сотового телефона посылается специальный запрос на доступ в сеть в центр аутентификации сотовой сети. В ответ на этот запрос центр аутентификации через коммутатор передает на телефон сформированное случайным образом число RAND. Получив это число, телефон при помощи записанного в сим-карте зашифрованного абонентского ключа Ki и специального индивидуального алгоритма аутентификации формирует из него отклик SRES, который направляет обратно в коммутатор. Коммутатор осуществляет сравнение полученного SRES со SRES, сформированным внутри сети. При совпадении этих двух чисел сотовому телефону разрешается доступ в сеть. Такая схема аутентификации используется во всех сетях сотовой связи стандарта GSM. Очевидно, что она не имеет ничего общего со схемой, изложенной на сайте http://vwvw.proshivka.com. Более того, можно с полной уверенностью утверждать, что «принцип смены ASN-пароля на сервере» вообще не имеет никакого отношения к технологиям сотовой связи и является абсолютной выдумкой автора данного сайта. Вариант №3. «GSM Spy» Выдержка из текста (орфография оригинала сохранена): «Предлагаем к вашему вниманию GSM SPY SCANER. Он предназначен для отслеживания местоположения передвижных мобильных терминалов в области одной соты (условно) для перехвата передачи данных во время сеанса связи и авторизации мобильного терминала в сети. Данные возможности позволяют:
Заметим, что в данном примере мошенник
оперирует реальными терминами сотовой связи (IMSI.TMSI, IMEI и др.), однако
их использование не имеет ничего общего с существующими технологиями. Вообще,
один из применяемых жуликами методов введения потенциальной жертвы в
заблуждение — взять и применить большое количество «умных» терминов и
составить из них текст (как, например, в случае с ASN-кодами). Для
специалиста такой текст будет абсурдным, а незнающему человеку придаст
уверенности в действительном существовании продаваемого товара. Вариант №4. Генераторы карт оплаты (www.cardgenhack.narod.ru и другие) Выдержка с сайта (орфография оригинала сохранена): «Генератор платежных карт Би+. Генеренная сумма 5$, 10$, 20$, 50$, 100$. Генерирует только 5 номеров (все рабочие — проверено временем. Я не даю Вам ложных обещаний, а даю 100 % гарантию на высылку и работаспособность данных программ. На других сайтах выслав деньги вы либо получите ничего не делающею программу либо вообще ничего». Такие «предложения» несут для потребителя двойную угрозу: во-первых, естественно, потерю денег, затраченных на покупку «генератора», и, во-вторых, возможность вместо «генератора» получить замаскированную вредоносную троянскую программу. К сожалению, спектр информационных угроз, рассмотренными примерами не ограничивается. В российском Интернете можно встретить также различные «GSM Пираты», «TMSI-коды», «SMS-центры», однако все они в той или иной степени очень похожи на наши примеры. Технологические основы совершения мошенничества Рассмотрим, технологические особенности объединяют перечисленные варианты мошенничества:
Тем не менее, потенциальная жертва преступления
в большинстве случаев сама может защитить себя от мошенников, достаточно лишь
придерживаться ряда простых правил:
Однако, при всей кажущейся простоте защиты от
мошенников можно спрогнозировать дальнейший рост количества мошеннических
проектов в российском сегменте сети Интернет, и, как следствие, увеличение
количества пострадавших. Мошенниками эксплуатируются извечные черты
человеческой натуры, такие как стремление быстро разбогатеть или получить
что-то бесплатно. Это стремление подчас так велико, что человек вовлекается в
аферу даже тогда, когда он про такие аферы где-то что-то слышал, и считал,
что уж его-то обмануть невозможно. К примеру, мошенничество с т.н. «нигерийскими письмами» существует уже около 15 лет, о нем много говорили и писали, особенно в США. Тем не менее, по оценкам «Международной конференции по афере 419», проходившей в сентябре 2002 г. в Америке, примерно 1% лиц, получивших «нигерийские письма», до сих пор выражают желание поучаствовать в этом предприятии. Некоторые из прочитавших эту статью людей наверняка подумают: ну хорошо, эти перечисленные примеры действительно практикуют мошенники, но ведь в Интернете можно найти достаточно много информации о клонировании GSM-телефонов, специальные программы и оборудование, значит наверняка кто-то из продавцов «бесплатных» сотовых телефонов может оказаться не жуликом. В этой связи рассмотрим, как в действительности осуществляется «клонирование GSM». При заключении договора на предоставление услуг связи каждому або ненту выдается стандартный модуль подлинности абонента (SIM-карта). SIM-карта представляет собой пластиковую смарт-карту с чипом, на котором записана информация, идентифицирующая уникального абонента в сотовой сети: международный идентификационный номер подвижного абонента (IMSI), ключ аутентификации (Ki) и алгоритм аутентификации (A3). С помощью этой информации, в результате взаимного обмена данными между абонентом и сетью, осуществляется полный цикл аутентификации и разрешается доступ абонента в сеть. Теоретически возможно осуществить клонирование SIM-карты GSM-аппарата следующим образом. Достаточно специальным устройством (ридером) считать информацию, записанную в SIM -карте, при этом вычисление зашифрованного ключа Ki можно осуществить путем многочасового подбора при многократных последовательных запросах к смарт-карте. Затем полученную информацию необходимо с помощью программатора перенести на «чистую» смарт-карту и все, SIM-клон готов! Но, все это лишь теоретически, поскольку на практике такую схему возможно реализовать только для устаревших SIM-карт, в которых используется алгоритм шифрования СОМР128 v.1. В современных же SIM-картах применяется иная последующая версия данного алгоритма. Поэтому, будьте бдительны и не давайте преступникам на себе заработать Литература: 1. Хренов С. Интернет-мошенничество с использованием технологий сотовой связи. - http://www.bre.ru/security/19550.html |
|||
|
||||
|