Чтение онлайн

на главную - закладки

Жанры

Журнал «Компьютерра» N 35 от 26 сентября 2006 года
Шрифт:

Некоторые мошенники действуют в более крупных масштабах и специализируются на роуминге. В частности, в декабре прошлого года в Ярославле было завершено расследование одного нашумевшего дела. Обвиняемые приобрели через ничего не подозревающую знакомую 21 SIM-карту, которые затем с помощью пакистанского подельника были вывезены за рубеж. Там они активно использовались для международных переговоров. Через некоторое время отечественный оператор получил от своего иностранного партнера счет на $255 тысяч. На руку преступникам в этом случае играет особенность учета роуминговых соединений в некоторых биллинговых системах. Списывание средств за международный звонок зачастую осуществляется оператором не сразу по окончании разговора, а с некоторой задержкой. Так, при регистрации звонков через международные биллинговые центры запоздание может

составлять от суток до недели. В случаях отправки отчета о повышенной роуминговой активности (HUR, High Usage Report) биллинг соединения проводится 1-1,5 суток спустя.

Свою лепту в дело мобильного фрода вносят и подпольные спецы, клонирующие мобильные телефоны. Раньше эта угроза рассматривалась операторами как одна из ключевых, но с появлением новых стандартов связи и совершенствованием систем безопасности доля «клонов» в общем ущербе от сотового мошенничества пошла на убыль. Золотым времечком для промышлявших таким образом мошенников были те времена, когда многие сети работали в стандартах NMT-450 и AMPS, не предусматривавших использования SIM-карт. Достаточно было просканировать серийный номер телефона, передаваемый по открытому радиоканалу, и присвоить его другой трубке. В результате абонент, аппарат которого подвергся подобной процедуре, оплачивал счета за двоих - себя и фрикера. Причем суммы, наговариваемые последним, как вы догадываетесь, были немалые. В следующих модификациях стандарта - NAMPS/DAMPS - была предусмотрена защита от клонирования в виде комбинации номера телефона в сети и серийного номера трубки. Ответом на новшество стали активно распространяемые во фрикерских сообществах скан-листы с уже готовыми к «заливке» данными. По данным Международной ассоциации сотовой телефонии (CTIA, Cellular Telecommunications Industry Association), ежегодные потери от «клонов» у операторов стандарта DAMPS/AMPS во всем мире составляют около $1 млрд.

Серьезно подорвал бизнес мошенников приход GSM. Для клонирования телефона в сетях этого стандарта необходимо было хотя бы на время (не менее шести часов) завладеть SIM-картой, что, по понятным причинам, сделать гораздо труднее, чем просканировать эфир. Впрочем, народные «умельцы» растерялись ненадолго, и вскоре на вооружение фрикеров поступили специальные девайсы, представляющие собой этакие гибриды мобильного телефона, сканера и компьютера. Сие устройство получает из эфира мобильный идентификатор, настраивается на него и в дальнейшем маскируется под просканированный телефон. На счастье операторов и абонентов, подобная техника достаточно дорога и не нашла массового применения. А вот «дубли», сделанные по «классической» технологии, встречаются чаще.

Обычно клонируют телефоны, принадлежащие крупным компаниям с большим объемом трафика, и помогают в этом деле внутрикорпоративные сообщники. Кстати, «клоны» тоже довольно часто используются для организации «переговорных пунктов».

Голоса рынка

Если абоненту поступает звонок с подобными предложениями, то, во-первых, не следует на него соглашаться. КОМПАНИЯ МТС НЕ ПРОВОДИТ НИКАКИХ ВИКТОРИН, РОЗЫГРЫШЕЙ И ЛОТЕРЕЙ, В ХОДЕ КОТОРЫХ АБОНЕНТУ ПРЕДЛАГАЕТСЯ КУПИТЬ КАРТЫ ЭКСПРЕСС-ОПЛАТЫ И ОЗВУЧИТЬ ИХ НОМЕРА. Можно отправить по электронной почте письмо сотовому оператору с описанием происшедшего, а также указать номер телефона, с которого звонили (если он определился), и любую другую дополнительную информацию. Обычно, получая от наших абонентов письма с подобной информацией, служба безопасности МТС проводит проверку этих номеров. А при необходимости сотрудничает с органами внутренних дел. Если выясняется, что этим номером пользуются мошенники, он блокируется.

Кирилл Алявдин, пресс-секретарь МТС

Сетевые ищейки

Неуклонно возрастающие (на 10-15% ежегодно) потери операторов, а также все новые и новые ухищрения мошенников требуют со стороны телекомов адекватного ответа. В качестве ключевого элемента защиты можно рассматривать системы борьбы с фродом (FMS, Fraud Management System). Первые экземпляры подобного ПО появились в начале 90-х годов, а сейчас уже можно говорить о

сформировавшемся рынке соответствующего софта, на котором встречаются мощные универсальные решения, способные оперативно противостоять всем типичным методам воздействия на нормальную работу оператора и даже наделенные некоторыми функциями с прицелом на будущее. Естественно, обходятся такие системы недешево (продукт, разумеется, не коробочный, так что телекому приходится оплачивать еще и услуги консультантов по тонкой настройке с учетом особенностей конкретной сети), но, как правило, интеграция оправдывает себя очень скоро. До появления FMS оператор лишь констатировал факт фрода в своей сети после сверки данных в журналах коммутаторов и биллинговой системы, но мало что мог предпринять для профилактики.

Суть работы любой FMS заключается в мониторинге событий, происходящих в сети (обнаружение подозрительной активности по заранее заданным признакам с последующим аналитическим разбором). Критерии, по которым система вычленяет неоднозначные действия, разнообразны. Учитываются не только типичные параметры вроде длительности вызова или географии вызова/приема, но и, например, возраст абонента или период, в течение которого он пользуется услугами компании. Для получения максимально широкого информационного охвата FMS интегрируют с другими операторскими системами.

Кроме того, любая более или менее серьезная FMS умеет обращать внимание на события, которые по отдельности не вызывают подозрения, однако происходя по цепочке свидетельствуют о возможном внешнем вмешательстве. Самые «продвинутые» системы способны самообучаться, делать выводы на будущее, а также составлять общие «портреты» абонентов, объединяя их в профильные группы. Причисление клиента к той или иной категории производится по результатам анализа статистических данных об услугах, которыми пользуется объект, и активности по времени. После уличения одного представителя группы под особый контроль подпадают и другие ее члены. Также FMS реагирует на резкое изменение профильных данных. Основные выходные данные системы - процентная вероятность фрода и предлагаемые по такому случаю команды. Аналитик может поверить на слово и заблокировать потенциально вредоносные действия, а в особо сложных случаях - удостовериться в существовании угрозы лично, ознакомившись с отчетами FMS.

Среди крупных комплексных решений такого типа отметим Fraud Monitoring and Management System (Equinox Information Systems), HP FMS (HP + разработки поглощенной Compaq), Ranger (Subex System) и Signaling ASE System (Sevis Systems). В целом же при выборе того или иного продукта операторы руководствуются (кроме цены) такими факторами, как дополняемость новыми инструментами обнаружения фрода, масштабируемость, мощность аналитической составляющей (всячески приветствуются экспертные системы, нейронные сети и т. д.
– соответствующие модули частенько лицензируются разработчиками FMS у специализированных и малоизвестных в широких рыночных кругах фирм), а также возможность одновременной работы в сетях разного типа (GPRS, 2G, 3G и др.) с использованием различных механизмов анализа для каждой.

Возможность адаптации FMS по 3G-сети особенно важна, если учесть надежды, возлагаемые операторами на связь нового поколения, и планируемую реализацию широкого спектра новых услуг: от предоставления мультимедийных сервисов до создания полноценной платежной инфраструктуры в мобильном Интернете. Мало кто сомневается, что мошенники опробуют и освоят новые возможности гораздо быстрее среднестатистического абонента. А без достаточных гарантий безопасности потребитель может и проигнорировать свежие сервисы, несмотря на все их прелести.

Голоса рынка

О массовом характере этого явления говорить не приходится, хотя в последнее время нашим абонентам снова начали активно поступать звонки по поводу якобы выигранных ими в лотереи крупных призов.

На сайте www.beeline.ru мы разместили сообщение следующего содержания: "Хотим еще раз вас предостеречь: если вам позвонили по телефону и утверждают, что вы стали победителем лотереи и выиграли ценный приз, для получения которого необходимо назвать секретный код и номер карты оплаты «Билайн», знайте - перед вами мошенник!

Поделиться:
Популярные книги

Александр Агренев. Трилогия

Кулаков Алексей Иванович
Александр Агренев
Фантастика:
альтернативная история
9.17
рейтинг книги
Александр Агренев. Трилогия

Пустоши

Сай Ярослав
1. Медорфенов
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Пустоши

Барон нарушает правила

Ренгач Евгений
3. Закон сильного
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Барон нарушает правила

Вперед в прошлое 3

Ратманов Денис
3. Вперёд в прошлое
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Вперед в прошлое 3

На границе империй. Том 9. Часть 2

INDIGO
15. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 9. Часть 2

Афганский рубеж

Дорин Михаил
1. Рубеж
Фантастика:
попаданцы
альтернативная история
7.50
рейтинг книги
Афганский рубеж

Совпадений нет

Безрукова Елена
Любовные романы:
любовно-фантастические романы
5.50
рейтинг книги
Совпадений нет

Идеальный мир для Социопата 13

Сапфир Олег
13. Социопат
Фантастика:
боевая фантастика
постапокалипсис
рпг
5.00
рейтинг книги
Идеальный мир для Социопата 13

Наследник в Зеркальной Маске

Тарс Элиан
8. Десять Принцев Российской Империи
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Наследник в Зеркальной Маске

Королевская Академия Магии. Неестественный Отбор

Самсонова Наталья
Любовные романы:
любовно-фантастические романы
8.22
рейтинг книги
Королевская Академия Магии. Неестественный Отбор

Proxy bellum

Ланцов Михаил Алексеевич
5. Фрунзе
Фантастика:
попаданцы
альтернативная история
4.25
рейтинг книги
Proxy bellum

Светлая ведьма для Темного ректора

Дари Адриана
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Светлая ведьма для Темного ректора

Матабар. II

Клеванский Кирилл Сергеевич
2. Матабар
Фантастика:
фэнтези
5.00
рейтинг книги
Матабар. II

Академия

Сай Ярослав
2. Медорфенов
Фантастика:
юмористическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Академия