eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.telefoniaPhreaking żyje ;)
Ilość wypowiedzi w tym wątku: 3

  • 1. Data: 2011-05-14 18:43:23
    Temat: Phreaking żyje ;)
    Od: Łukasz Jarosław Mozer <n...@b...org>

    Firmy tracą miliony przez rabusiów. Telekomunikacyjnych.

    Kradzieże to nie tylko domena kieszonkowców

    <http://wyborcza.biz/Firma/1,101618,9569856.html>

    Najczęściej w nadużyciach telekomunikacyjnych dochodzi do wyłudzeń. Ktoś na
    podstawie nieprawdziwych dokumentów zawiera umowę o świadczenie usług
    telekomunikacyjnych, wybiera drogi aparat, wykonuje wiele połączeń, ale nie
    zamierza za cokolwiek płacić. Stratę ponosi operator, a w ostatecznym
    rozrachunku inni abonenci - koszty rozkładają się na wszystkich, którzy
    uczciwe korzystają z usług. Podpinanie się do czyjejś linii telefonicznej,
    czyli tzw. pajęczarstwo, jest obecnie zastępowane przez phreaking - łamanie
    zabezpieczeń systemów telekomunikacyjnych w celu wykonywania darmowych
    połączeń. Oszuści sięgają jednak po jeszcze bardziej wyrafinowane metody.
    Nowoczesne systemy telekomunikacyjne opierają się nie na infrastrukturze
    fizycznej, ale na oprogramowaniu, które niestety czasami zawiera luki, co
    oczywiście oznacza szansę dla złodziei.

    Sprawę ułatwia to, że podstawą wielu systemów VoIP jest oprogramowanie
    tworzone na licencji GPL (open source). Jego podstawową cechą, która
    stanowi także o jego atrakcyjności, jest powszechny dostęp do kodu
    źródłowego.

    Więcej użytkowników, więcej oszustów

    Ostatnia dekada to czas błyskawicznego rozwoju usług opartych na
    internecie. Dotyczy to także telekomunikacji. Rosnąca liczba użytkowników
    to szansa dla oszustów.

    - Z raportu firmy PMR Publications wynika, że polski rynek telefonii VoIP w
    2010 r. zanotował 27-proc. wzrost, a jego wartość wyniosła aż 658 mln zł -
    mówi Agata Wolniak z firmy Benhauer. - Coraz większe zainteresowanie tą
    technologią telefoniczną potwierdza m.in. pół miliona jej użytkowników.
    Podstawową zaletą VoIP jest wykorzystanie internetu do prowadzenia rozmów,
    a w rezultacie - znaczna redukcja kosztów związanych ze standardowymi
    połączeniami telefonicznymi ze względu na niskie ceny oraz dodatkowe
    zaawansowane usługi. Dzięki temu VoIP zyskał szczególną popularność w
    segmencie małych i średnich przedsiębiorstw. Proces wdrożenia technologii
    VoIP w firmie nie jest skomplikowany. W praktyce niewiele różni się od
    instalacji i konfiguracji w sieci komputerów PC - informuje Wolniak.

    Luki w przepisach

    Przestępców do działania zachęcają także luki w przepisach. Twórcy prawa
    nie nadążają za tempem zmian, jakie narzuca rozwój technologii
    komunikacyjnych, dlatego pojawiają się furtki, które są bezwzględnie
    wykorzystywane.

    - Sprawę dodatkowo komplikuje to, że nielegalne działania dokonywane są
    często spoza granic danego kraju - zauważa Marcin Gala, kierownik projektu
    Datera SA. - W takiej sytuacji problemy pojawiają się na etapie ścigania
    sprawców, a koszty mogą obciążyć zarówno abonentów (w tym firmy), jak i
    operatorów. W Polsce wyłudzenia mają najczęściej podłoże zarobkowe.
    Przypadki, w których haker włamuje się do systemu telekomunikacyjnego dla
    zabawy, są nieliczne i w skali całego zjawiska raczej nieistotne. Gorzej,
    kiedy umiejętności takiego hakera zechce wykorzystać zorganizowana grupa
    przestępcza - dodaje Gala.

    Sposoby oszustów

    Najczęściej wykorzystywanym mechanizmem wyłudzenia jest skierowanie ruchu
    telekomunikacyjnego na określone numery o podwyższonej opłacie. Należą do
    nich krajowe i zagraniczne numery typu premium (w Polsce zaczynające się na
    0-70x) lub egzotyczne numery międzynarodowe. Za robotę oszustów ktoś
    oczywiście musi zapłacić.

    - Załóżmy, że duża firma kupuje usługę od operatora telekomunikacyjnego i
    kieruje ruchem za pomocą centrali IP (albo serwera telekomunikacyjnego)
    niepodłączonej do żadnego systemu monitoringu - podaje przykład Marcin
    Gala. - Firma generuje pokaźną liczbę minut w miesiącu. Wszystkie te
    elementy sprytnie wykorzystuje podmiot trzeci, który włamuje się do systemu
    i kradnie ruch telekomunikacyjny. Na początku niewielkie wolumeny, ale
    stopniowo zwiększa ruch, co nie wzbudza niepokoju osoby oglądającej
    billingi. Może się okazać, że w kraju uznawanym za bezpieczny pojawia się
    numer, który generuje bardzo wysokie koszty. Nie mając świadomości,
    operator nie aktualizuje cennika i pozwala na kierowanie ruchu na ten numer
    po stawkach obowiązujących dla innych numerów w danym kraju. Po pewnym
    czasie orientuje się, że za ruch, który trafił na ten numer, przyjdzie mu
    zapłacić wielokrotnie więcej niż normalnie, a tego, kto ten ruch
    wygenerował, nie można już zidentyfikować - tłumaczy Gala.

    Skuteczna ochrona

    Decydując się na instalację systemu telefonicznego, musimy precyzyjnie
    dopasować jego funkcje do naszych potrzeb. Powinniśmy pamiętać, że wiele
    firm z branży telekomunikacyjnej oferuje usługi tzw. wirtualnych PBX,
    których funkcjonalność jest, niestety, ograniczona.

    - Takie rozwiązania są uzasadnione jedynie dla niewielkich instalacji i
    grup abonenckich, które nie są skupione w jednej lokalizacji. W przypadku
    pozostałych sieci występują trudności w centralnym monitorowaniu i
    zarządzaniu całą infrastrukturą. Połączenia telefoniczne w wielu
    przypadkach nie są szyfrowane, co umożliwia ich rejestrację przez osoby
    trzecie. Takich problemów pozwalają uniknąć centrale abonenckie VoIP PBX -
    podkreśla Ryszard Karolczyk, właściciel firmy Cetekom.

    Podstawową rzeczą jest identyfikacja zagrożeń. Ruch telefoniczny
    realizowany przez internet to nic innego jak bardzo duże ilości danych.
    Takie dane możemy szczegółowo analizować i wykrywać anomalia. - Typowym
    objawem wyłudzenia po stronie operatora może być np. nagły spadek średniego
    czasu trwania połączeń, nagły wzrost ruchu przychodzącego z zagranicznych
    numerów lub nagły wzrost rekordów billingowych o zerowym czasie trwania lub
    nieodebranych, co może oznaczać, że ktoś próbuje "łowić" naszych abonentów.
    Z kolei po stronie klienta np. szybki przyrost liczby numerów i kont może
    oznaczać, że ktoś próbuje nas oszukać albo wykorzystać naszą sieć do
    oszukiwania innych - wymienia Marcin Gala. Na rynku dostępne są specjalne
    systemy ochronne służące zapobieganiu wyłudzeniom, które działają podobnie
    do antywirusów.

    - Taki system poradzi sobie z wykryciem zdarzenia polegającego na włamaniu
    się do cudzego systemu i systematycznym zwiększaniu ruchu - informuje Gala.
    Umożliwia stały monitoring wszystkiego, co dzieje się w sieci, i czyni to w
    sposób całkowicie automatyczny. Użytkownik nie musi się troszczyć na
    przykład o ciągłe analizowanie cenników. System robi to za niego, dzięki
    czemu pozwala zapobiegać wyłudzeniom, do których nowe okazje pojawiają się
    praktycznie każdego dnia - mówi Gala.
    --
    www.baseciq.org
    "Rozmowa z Kolejami Mazowieckimi tym się różni od rozmowy z
    terrorystami, że z terrorystami można negocjować".


  • 2. Data: 2011-05-14 18:59:21
    Temat: Re: Phreaking żyje ;)
    Od: "Maciej Bebenek (news.onet.pl)" <m...@t...waw.pl>

    W dniu 2011-05-14 20:43, Łukasz Jarosław Mozer pisze:
    [...]
    > Może się okazać, że w kraju uznawanym za bezpieczny pojawia się
    > numer, który generuje bardzo wysokie koszty. Nie mając świadomości,
    > operator nie aktualizuje cennika i pozwala na kierowanie ruchu na ten numer
    > po stawkach obowiązujących dla innych numerów w danym kraju. Po pewnym
    > czasie orientuje się, że za ruch, który trafił na ten numer, przyjdzie mu
    > zapłacić wielokrotnie więcej niż normalnie, a tego, kto ten ruch
    > wygenerował, nie można już zidentyfikować - tłumaczy Gala.
    >
    [...]
    Jak Kali ukraść krowa, to dobrze.


  • 3. Data: 2011-05-15 08:13:05
    Temat: Re: Phreaking żyje ;)
    Od: "vari" <v...@t...pl>

    > [...]
    >> Może się okazać, że w kraju uznawanym za bezpieczny pojawia się
    >> numer, który generuje bardzo wysokie koszty. Nie mając świadomości,
    >> operator nie aktualizuje cennika i pozwala na kierowanie ruchu na ten
    >> numer
    >> po stawkach obowiązujących dla innych numerów w danym kraju. Po pewnym
    >> czasie orientuje się, że za ruch, który trafił na ten numer, przyjdzie mu
    >> zapłacić wielokrotnie więcej niż normalnie, a tego, kto ten ruch
    >> wygenerował, nie można już zidentyfikować - tłumaczy Gala.
    >>
    > [...]
    > Jak Kali ukraść krowa, to dobrze.

    To bardzo dobrze !
    Jak Kalemu... - to mu Kali Hyper Manganicum.
    Już niedługo zabierzemy się i za nich. Tylko dokończmy z muzeum techniki
    (pierwszeństwo mają usługi zanikające).
    I za VoIP się weźmiemy.
    Zobaczymy co tam trzeszczy.
    Jak znam życie to połowa luk jeszcze nie jest odkryta.
    A większość "hakeruf" to "script kiddies".
    vari
    ps. Przynamniej "łoperator" mnie się (za bardzo) bać nie musi.
    Ja raczej nie chciałem z tego żyć.
    A legalnie, to sama TP nie chciała.
    Obecnie mój zdolny kumpel szuka pracy. Ma nawet dobre papiery bo długo
    pracował u operatora GSM (i wcale nie podwykowcy i wcale nie w biurze).
    I nawet "służby specjalne" (mam na myśli MPO, MPWiK itp oczywiście) nie chcą
    go przyjąć.
    BTW: Na podelśnej przy wjeździe na podwórko od lat widnieje napis "wjazd na
    osiedle tylko dla slużb specjalnych" :-)
    vari


strony : [ 1 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: