-
Data: 2011-05-14 18:43:23
Temat: Phreaking żyje ;)
Od: Łukasz Jarosław Mozer <n...@b...org> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]Firmy tracą miliony przez rabusiów. Telekomunikacyjnych.
Kradzieże to nie tylko domena kieszonkowców
<http://wyborcza.biz/Firma/1,101618,9569856.html>
Najczęściej w nadużyciach telekomunikacyjnych dochodzi do wyłudzeń. Ktoś na
podstawie nieprawdziwych dokumentów zawiera umowę o świadczenie usług
telekomunikacyjnych, wybiera drogi aparat, wykonuje wiele połączeń, ale nie
zamierza za cokolwiek płacić. Stratę ponosi operator, a w ostatecznym
rozrachunku inni abonenci - koszty rozkładają się na wszystkich, którzy
uczciwe korzystają z usług. Podpinanie się do czyjejś linii telefonicznej,
czyli tzw. pajęczarstwo, jest obecnie zastępowane przez phreaking - łamanie
zabezpieczeń systemów telekomunikacyjnych w celu wykonywania darmowych
połączeń. Oszuści sięgają jednak po jeszcze bardziej wyrafinowane metody.
Nowoczesne systemy telekomunikacyjne opierają się nie na infrastrukturze
fizycznej, ale na oprogramowaniu, które niestety czasami zawiera luki, co
oczywiście oznacza szansę dla złodziei.
Sprawę ułatwia to, że podstawą wielu systemów VoIP jest oprogramowanie
tworzone na licencji GPL (open source). Jego podstawową cechą, która
stanowi także o jego atrakcyjności, jest powszechny dostęp do kodu
źródłowego.
Więcej użytkowników, więcej oszustów
Ostatnia dekada to czas błyskawicznego rozwoju usług opartych na
internecie. Dotyczy to także telekomunikacji. Rosnąca liczba użytkowników
to szansa dla oszustów.
- Z raportu firmy PMR Publications wynika, że polski rynek telefonii VoIP w
2010 r. zanotował 27-proc. wzrost, a jego wartość wyniosła aż 658 mln zł -
mówi Agata Wolniak z firmy Benhauer. - Coraz większe zainteresowanie tą
technologią telefoniczną potwierdza m.in. pół miliona jej użytkowników.
Podstawową zaletą VoIP jest wykorzystanie internetu do prowadzenia rozmów,
a w rezultacie - znaczna redukcja kosztów związanych ze standardowymi
połączeniami telefonicznymi ze względu na niskie ceny oraz dodatkowe
zaawansowane usługi. Dzięki temu VoIP zyskał szczególną popularność w
segmencie małych i średnich przedsiębiorstw. Proces wdrożenia technologii
VoIP w firmie nie jest skomplikowany. W praktyce niewiele różni się od
instalacji i konfiguracji w sieci komputerów PC - informuje Wolniak.
Luki w przepisach
Przestępców do działania zachęcają także luki w przepisach. Twórcy prawa
nie nadążają za tempem zmian, jakie narzuca rozwój technologii
komunikacyjnych, dlatego pojawiają się furtki, które są bezwzględnie
wykorzystywane.
- Sprawę dodatkowo komplikuje to, że nielegalne działania dokonywane są
często spoza granic danego kraju - zauważa Marcin Gala, kierownik projektu
Datera SA. - W takiej sytuacji problemy pojawiają się na etapie ścigania
sprawców, a koszty mogą obciążyć zarówno abonentów (w tym firmy), jak i
operatorów. W Polsce wyłudzenia mają najczęściej podłoże zarobkowe.
Przypadki, w których haker włamuje się do systemu telekomunikacyjnego dla
zabawy, są nieliczne i w skali całego zjawiska raczej nieistotne. Gorzej,
kiedy umiejętności takiego hakera zechce wykorzystać zorganizowana grupa
przestępcza - dodaje Gala.
Sposoby oszustów
Najczęściej wykorzystywanym mechanizmem wyłudzenia jest skierowanie ruchu
telekomunikacyjnego na określone numery o podwyższonej opłacie. Należą do
nich krajowe i zagraniczne numery typu premium (w Polsce zaczynające się na
0-70x) lub egzotyczne numery międzynarodowe. Za robotę oszustów ktoś
oczywiście musi zapłacić.
- Załóżmy, że duża firma kupuje usługę od operatora telekomunikacyjnego i
kieruje ruchem za pomocą centrali IP (albo serwera telekomunikacyjnego)
niepodłączonej do żadnego systemu monitoringu - podaje przykład Marcin
Gala. - Firma generuje pokaźną liczbę minut w miesiącu. Wszystkie te
elementy sprytnie wykorzystuje podmiot trzeci, który włamuje się do systemu
i kradnie ruch telekomunikacyjny. Na początku niewielkie wolumeny, ale
stopniowo zwiększa ruch, co nie wzbudza niepokoju osoby oglądającej
billingi. Może się okazać, że w kraju uznawanym za bezpieczny pojawia się
numer, który generuje bardzo wysokie koszty. Nie mając świadomości,
operator nie aktualizuje cennika i pozwala na kierowanie ruchu na ten numer
po stawkach obowiązujących dla innych numerów w danym kraju. Po pewnym
czasie orientuje się, że za ruch, który trafił na ten numer, przyjdzie mu
zapłacić wielokrotnie więcej niż normalnie, a tego, kto ten ruch
wygenerował, nie można już zidentyfikować - tłumaczy Gala.
Skuteczna ochrona
Decydując się na instalację systemu telefonicznego, musimy precyzyjnie
dopasować jego funkcje do naszych potrzeb. Powinniśmy pamiętać, że wiele
firm z branży telekomunikacyjnej oferuje usługi tzw. wirtualnych PBX,
których funkcjonalność jest, niestety, ograniczona.
- Takie rozwiązania są uzasadnione jedynie dla niewielkich instalacji i
grup abonenckich, które nie są skupione w jednej lokalizacji. W przypadku
pozostałych sieci występują trudności w centralnym monitorowaniu i
zarządzaniu całą infrastrukturą. Połączenia telefoniczne w wielu
przypadkach nie są szyfrowane, co umożliwia ich rejestrację przez osoby
trzecie. Takich problemów pozwalają uniknąć centrale abonenckie VoIP PBX -
podkreśla Ryszard Karolczyk, właściciel firmy Cetekom.
Podstawową rzeczą jest identyfikacja zagrożeń. Ruch telefoniczny
realizowany przez internet to nic innego jak bardzo duże ilości danych.
Takie dane możemy szczegółowo analizować i wykrywać anomalia. - Typowym
objawem wyłudzenia po stronie operatora może być np. nagły spadek średniego
czasu trwania połączeń, nagły wzrost ruchu przychodzącego z zagranicznych
numerów lub nagły wzrost rekordów billingowych o zerowym czasie trwania lub
nieodebranych, co może oznaczać, że ktoś próbuje "łowić" naszych abonentów.
Z kolei po stronie klienta np. szybki przyrost liczby numerów i kont może
oznaczać, że ktoś próbuje nas oszukać albo wykorzystać naszą sieć do
oszukiwania innych - wymienia Marcin Gala. Na rynku dostępne są specjalne
systemy ochronne służące zapobieganiu wyłudzeniom, które działają podobnie
do antywirusów.
- Taki system poradzi sobie z wykryciem zdarzenia polegającego na włamaniu
się do cudzego systemu i systematycznym zwiększaniu ruchu - informuje Gala.
Umożliwia stały monitoring wszystkiego, co dzieje się w sieci, i czyni to w
sposób całkowicie automatyczny. Użytkownik nie musi się troszczyć na
przykład o ciągłe analizowanie cenników. System robi to za niego, dzięki
czemu pozwala zapobiegać wyłudzeniom, do których nowe okazje pojawiają się
praktycznie każdego dnia - mówi Gala.
--
www.baseciq.org
"Rozmowa z Kolejami Mazowieckimi tym się różni od rozmowy z
terrorystami, że z terrorystami można negocjować".
Następne wpisy z tego wątku
- 14.05.11 18:59 Maciej Bebenek (news.onet.pl)
- 15.05.11 08:13 vari
Najnowsze wątki z tej grupy
- "betamaxy" i inne voip-y dzisiaj
- Hackowanie SS7
- nowe spamerstwo ?
- Przychodzące impulsy telefon nie dzwoni
- Re: Zgody...
- Jak tanio dzwonic do Wielkiej Brytani?
- Chess
- Vitruvian Man - parts 7-11a
- Czas umierać.
- [ot] aplikacja - ameryk. nr. telef + dzwonienie za free do stanow i kanady
- Vectra 'Plan domowy bez limitu'
- Re: Ponownie: Android i zarządzanie książką telefoniczną z komputera
- Re: Ponownie: androSRAJ i zarządzanie książką teleSRAną z bitMłyna
- Re: Ponownie: Android i zarządzanie książką telefoniczną z komputera
- Android, export/import książki telefonicznej
Najnowsze wątki
- 2025-02-01 Śmierć mózgu a narządy do pobrania
- 2025-01-31 A niektórym to naprawdę zależy na ekologi w miastach LPG POWRACA ;-)
- 2025-01-31 Lublin => Programista Delphi <=
- 2025-01-31 Łódź => Programista NodeJS <=
- 2025-01-31 Wrocław => Senior SAP Support Consultant (SD) <=
- 2025-01-31 Warszawa => Full Stack web developer (obszar .Net Core, Angular6+) <=
- 2025-01-31 Gdańsk => iOS Developer (Swift experience) <=
- 2025-01-31 Kraków => UX Designer <=
- 2025-01-31 Warszawa => Data Engineer (Tech Leader) <=
- 2025-01-31 Gliwice => Business Development Manager - Dział Sieci i Bezpieczeńst
- 2025-01-31 Gliwice => Business Development Manager - Network and Network Security
- 2025-01-31 Warszawa => Architekt rozwiązań (doświadczenie w obszarze Java, AWS
- 2025-01-31 Warszawa => Full Stack .Net Engineer <=
- 2025-01-31 Warszawa => Programista Full Stack (.Net Core) <=
- 2025-01-31 Gdańsk => Programista Full Stack .Net <=