-
1. Data: 2011-05-14 18:43:23
Temat: Phreaking żyje ;)
Od: Łukasz Jarosław Mozer <n...@b...org>
Firmy tracą miliony przez rabusiów. Telekomunikacyjnych.
Kradzieże to nie tylko domena kieszonkowców
<http://wyborcza.biz/Firma/1,101618,9569856.html>
Najczęściej w nadużyciach telekomunikacyjnych dochodzi do wyłudzeń. Ktoś na
podstawie nieprawdziwych dokumentów zawiera umowę o świadczenie usług
telekomunikacyjnych, wybiera drogi aparat, wykonuje wiele połączeń, ale nie
zamierza za cokolwiek płacić. Stratę ponosi operator, a w ostatecznym
rozrachunku inni abonenci - koszty rozkładają się na wszystkich, którzy
uczciwe korzystają z usług. Podpinanie się do czyjejś linii telefonicznej,
czyli tzw. pajęczarstwo, jest obecnie zastępowane przez phreaking - łamanie
zabezpieczeń systemów telekomunikacyjnych w celu wykonywania darmowych
połączeń. Oszuści sięgają jednak po jeszcze bardziej wyrafinowane metody.
Nowoczesne systemy telekomunikacyjne opierają się nie na infrastrukturze
fizycznej, ale na oprogramowaniu, które niestety czasami zawiera luki, co
oczywiście oznacza szansę dla złodziei.
Sprawę ułatwia to, że podstawą wielu systemów VoIP jest oprogramowanie
tworzone na licencji GPL (open source). Jego podstawową cechą, która
stanowi także o jego atrakcyjności, jest powszechny dostęp do kodu
źródłowego.
Więcej użytkowników, więcej oszustów
Ostatnia dekada to czas błyskawicznego rozwoju usług opartych na
internecie. Dotyczy to także telekomunikacji. Rosnąca liczba użytkowników
to szansa dla oszustów.
- Z raportu firmy PMR Publications wynika, że polski rynek telefonii VoIP w
2010 r. zanotował 27-proc. wzrost, a jego wartość wyniosła aż 658 mln zł -
mówi Agata Wolniak z firmy Benhauer. - Coraz większe zainteresowanie tą
technologią telefoniczną potwierdza m.in. pół miliona jej użytkowników.
Podstawową zaletą VoIP jest wykorzystanie internetu do prowadzenia rozmów,
a w rezultacie - znaczna redukcja kosztów związanych ze standardowymi
połączeniami telefonicznymi ze względu na niskie ceny oraz dodatkowe
zaawansowane usługi. Dzięki temu VoIP zyskał szczególną popularność w
segmencie małych i średnich przedsiębiorstw. Proces wdrożenia technologii
VoIP w firmie nie jest skomplikowany. W praktyce niewiele różni się od
instalacji i konfiguracji w sieci komputerów PC - informuje Wolniak.
Luki w przepisach
Przestępców do działania zachęcają także luki w przepisach. Twórcy prawa
nie nadążają za tempem zmian, jakie narzuca rozwój technologii
komunikacyjnych, dlatego pojawiają się furtki, które są bezwzględnie
wykorzystywane.
- Sprawę dodatkowo komplikuje to, że nielegalne działania dokonywane są
często spoza granic danego kraju - zauważa Marcin Gala, kierownik projektu
Datera SA. - W takiej sytuacji problemy pojawiają się na etapie ścigania
sprawców, a koszty mogą obciążyć zarówno abonentów (w tym firmy), jak i
operatorów. W Polsce wyłudzenia mają najczęściej podłoże zarobkowe.
Przypadki, w których haker włamuje się do systemu telekomunikacyjnego dla
zabawy, są nieliczne i w skali całego zjawiska raczej nieistotne. Gorzej,
kiedy umiejętności takiego hakera zechce wykorzystać zorganizowana grupa
przestępcza - dodaje Gala.
Sposoby oszustów
Najczęściej wykorzystywanym mechanizmem wyłudzenia jest skierowanie ruchu
telekomunikacyjnego na określone numery o podwyższonej opłacie. Należą do
nich krajowe i zagraniczne numery typu premium (w Polsce zaczynające się na
0-70x) lub egzotyczne numery międzynarodowe. Za robotę oszustów ktoś
oczywiście musi zapłacić.
- Załóżmy, że duża firma kupuje usługę od operatora telekomunikacyjnego i
kieruje ruchem za pomocą centrali IP (albo serwera telekomunikacyjnego)
niepodłączonej do żadnego systemu monitoringu - podaje przykład Marcin
Gala. - Firma generuje pokaźną liczbę minut w miesiącu. Wszystkie te
elementy sprytnie wykorzystuje podmiot trzeci, który włamuje się do systemu
i kradnie ruch telekomunikacyjny. Na początku niewielkie wolumeny, ale
stopniowo zwiększa ruch, co nie wzbudza niepokoju osoby oglądającej
billingi. Może się okazać, że w kraju uznawanym za bezpieczny pojawia się
numer, który generuje bardzo wysokie koszty. Nie mając świadomości,
operator nie aktualizuje cennika i pozwala na kierowanie ruchu na ten numer
po stawkach obowiązujących dla innych numerów w danym kraju. Po pewnym
czasie orientuje się, że za ruch, który trafił na ten numer, przyjdzie mu
zapłacić wielokrotnie więcej niż normalnie, a tego, kto ten ruch
wygenerował, nie można już zidentyfikować - tłumaczy Gala.
Skuteczna ochrona
Decydując się na instalację systemu telefonicznego, musimy precyzyjnie
dopasować jego funkcje do naszych potrzeb. Powinniśmy pamiętać, że wiele
firm z branży telekomunikacyjnej oferuje usługi tzw. wirtualnych PBX,
których funkcjonalność jest, niestety, ograniczona.
- Takie rozwiązania są uzasadnione jedynie dla niewielkich instalacji i
grup abonenckich, które nie są skupione w jednej lokalizacji. W przypadku
pozostałych sieci występują trudności w centralnym monitorowaniu i
zarządzaniu całą infrastrukturą. Połączenia telefoniczne w wielu
przypadkach nie są szyfrowane, co umożliwia ich rejestrację przez osoby
trzecie. Takich problemów pozwalają uniknąć centrale abonenckie VoIP PBX -
podkreśla Ryszard Karolczyk, właściciel firmy Cetekom.
Podstawową rzeczą jest identyfikacja zagrożeń. Ruch telefoniczny
realizowany przez internet to nic innego jak bardzo duże ilości danych.
Takie dane możemy szczegółowo analizować i wykrywać anomalia. - Typowym
objawem wyłudzenia po stronie operatora może być np. nagły spadek średniego
czasu trwania połączeń, nagły wzrost ruchu przychodzącego z zagranicznych
numerów lub nagły wzrost rekordów billingowych o zerowym czasie trwania lub
nieodebranych, co może oznaczać, że ktoś próbuje "łowić" naszych abonentów.
Z kolei po stronie klienta np. szybki przyrost liczby numerów i kont może
oznaczać, że ktoś próbuje nas oszukać albo wykorzystać naszą sieć do
oszukiwania innych - wymienia Marcin Gala. Na rynku dostępne są specjalne
systemy ochronne służące zapobieganiu wyłudzeniom, które działają podobnie
do antywirusów.
- Taki system poradzi sobie z wykryciem zdarzenia polegającego na włamaniu
się do cudzego systemu i systematycznym zwiększaniu ruchu - informuje Gala.
Umożliwia stały monitoring wszystkiego, co dzieje się w sieci, i czyni to w
sposób całkowicie automatyczny. Użytkownik nie musi się troszczyć na
przykład o ciągłe analizowanie cenników. System robi to za niego, dzięki
czemu pozwala zapobiegać wyłudzeniom, do których nowe okazje pojawiają się
praktycznie każdego dnia - mówi Gala.
--
www.baseciq.org
"Rozmowa z Kolejami Mazowieckimi tym się różni od rozmowy z
terrorystami, że z terrorystami można negocjować".
-
2. Data: 2011-05-14 18:59:21
Temat: Re: Phreaking żyje ;)
Od: "Maciej Bebenek (news.onet.pl)" <m...@t...waw.pl>
W dniu 2011-05-14 20:43, Łukasz Jarosław Mozer pisze:
[...]
> Może się okazać, że w kraju uznawanym za bezpieczny pojawia się
> numer, który generuje bardzo wysokie koszty. Nie mając świadomości,
> operator nie aktualizuje cennika i pozwala na kierowanie ruchu na ten numer
> po stawkach obowiązujących dla innych numerów w danym kraju. Po pewnym
> czasie orientuje się, że za ruch, który trafił na ten numer, przyjdzie mu
> zapłacić wielokrotnie więcej niż normalnie, a tego, kto ten ruch
> wygenerował, nie można już zidentyfikować - tłumaczy Gala.
>
[...]
Jak Kali ukraść krowa, to dobrze.
-
3. Data: 2011-05-15 08:13:05
Temat: Re: Phreaking żyje ;)
Od: "vari" <v...@t...pl>
> [...]
>> Może się okazać, że w kraju uznawanym za bezpieczny pojawia się
>> numer, który generuje bardzo wysokie koszty. Nie mając świadomości,
>> operator nie aktualizuje cennika i pozwala na kierowanie ruchu na ten
>> numer
>> po stawkach obowiązujących dla innych numerów w danym kraju. Po pewnym
>> czasie orientuje się, że za ruch, który trafił na ten numer, przyjdzie mu
>> zapłacić wielokrotnie więcej niż normalnie, a tego, kto ten ruch
>> wygenerował, nie można już zidentyfikować - tłumaczy Gala.
>>
> [...]
> Jak Kali ukraść krowa, to dobrze.
To bardzo dobrze !
Jak Kalemu... - to mu Kali Hyper Manganicum.
Już niedługo zabierzemy się i za nich. Tylko dokończmy z muzeum techniki
(pierwszeństwo mają usługi zanikające).
I za VoIP się weźmiemy.
Zobaczymy co tam trzeszczy.
Jak znam życie to połowa luk jeszcze nie jest odkryta.
A większość "hakeruf" to "script kiddies".
vari
ps. Przynamniej "łoperator" mnie się (za bardzo) bać nie musi.
Ja raczej nie chciałem z tego żyć.
A legalnie, to sama TP nie chciała.
Obecnie mój zdolny kumpel szuka pracy. Ma nawet dobre papiery bo długo
pracował u operatora GSM (i wcale nie podwykowcy i wcale nie w biurze).
I nawet "służby specjalne" (mam na myśli MPO, MPWiK itp oczywiście) nie chcą
go przyjąć.
BTW: Na podelśnej przy wjeździe na podwórko od lat widnieje napis "wjazd na
osiedle tylko dla slużb specjalnych" :-)
vari