Категории
Самые читаемые
RUSBOOK.SU » Компьютеры и Интернет » Прочая околокомпьтерная литература » Журнал «Компьютерра» № 35 от 26 сентября 2006 года - Компьютерра

Журнал «Компьютерра» № 35 от 26 сентября 2006 года - Компьютерра

Читать онлайн Журнал «Компьютерра» № 35 от 26 сентября 2006 года - Компьютерра

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 19 20 21 22 23 24 25 26 27 ... 32
Перейти на страницу:

Некоторые мошенники действуют в более крупных масштабах и специализируются на роуминге. В частности, в декабре прошлого года в Ярославле было завершено расследование одного нашумевшего дела. Обвиняемые приобрели через ничего не подозревающую знакомую 21 SIM-карту, которые затем с помощью пакистанского подельника были вывезены за рубеж. Там они активно использовались для международных переговоров. Через некоторое время отечественный оператор получил от своего иностранного партнера счет на $255 тысяч. На руку преступникам в этом случае играет особенность учета роуминговых соединений в некоторых биллинговых системах. Списывание средств за международный звонок зачастую осуществляется оператором не сразу по окончании разговора, а с некоторой задержкой. Так, при регистрации звонков через международные биллинговые центры запоздание может составлять от суток до недели. В случаях отправки отчета о повышенной роуминговой активности (HUR, High Usage Report) биллинг соединения проводится 1—1,5 суток спустя.

Свою лепту в дело мобильного фрода вносят и подпольные спецы, клонирующие мобильные телефоны. Раньше эта угроза рассматривалась операторами как одна из ключевых, но с появлением новых стандартов связи и совершенствованием систем безопасности доля «клонов» в общем ущербе от сотового мошенничества пошла на убыль. Золотым времечком для промышлявших таким образом мошенников были те времена, когда многие сети работали в стандартах NMT-450 и AMPS, не предусматривавших использования SIM-карт. Достаточно было просканировать серийный номер телефона, передаваемый по открытому радиоканалу, и присвоить его другой трубке. В результате абонент, аппарат которого подвергся подобной процедуре, оплачивал счета за двоих — себя и фрикера. Причем суммы, наговариваемые последним, как вы догадываетесь, были немалые. В следующих модификациях стандарта — NAMPS/DAMPS — была предусмотрена защита от клонирования в виде комбинации номера телефона в сети и серийного номера трубки. Ответом на новшество стали активно распространяемые во фрикерских сообществах скан-листы с уже готовыми к «заливке» данными. По данным Международной ассоциации сотовой телефонии (CTIA, Cellular Telecommunications Industry Association), ежегодные потери от «клонов» у операторов стандарта DAMPS/AMPS во всем мире составляют около $1 млрд.

Серьезно подорвал бизнес мошенников приход GSM. Для клонирования телефона в сетях этого стандарта необходимо было хотя бы на время (не менее шести часов) завладеть SIM-картой, что, по понятным причинам, сделать гораздо труднее, чем просканировать эфир. Впрочем, народные «умельцы» растерялись ненадолго, и вскоре на вооружение фрикеров поступили специальные девайсы, представляющие собой этакие гибриды мобильного телефона, сканера и компьютера. Сие устройство получает из эфира мобильный идентификатор, настраивается на него и в дальнейшем маскируется под просканированный телефон. На счастье операторов и абонентов, подобная техника достаточно дорога и не нашла массового применения. А вот «дубли», сделанные по «классической» технологии, встречаются чаще.

Обычно клонируют телефоны, принадлежащие крупным компаниям с большим объемом трафика, и помогают в этом деле внутрикорпоративные сообщники. Кстати, «клоны» тоже довольно часто используются для организации «переговорных пунктов».

Голоса рынка

Если абоненту поступает звонок с подобными предложениями, то, во-первых, не следует на него соглашаться. КОМПАНИЯ МТС НЕ ПРОВОДИТ НИКАКИХ ВИКТОРИН, РОЗЫГРЫШЕЙ И ЛОТЕРЕЙ, В ХОДЕ КОТОРЫХ АБОНЕНТУ ПРЕДЛАГАЕТСЯ КУПИТЬ КАРТЫ ЭКСПРЕСС-ОПЛАТЫ И ОЗВУЧИТЬ ИХ НОМЕРА. Можно отправить по электронной почте письмо сотовому оператору с описанием происшедшего, а также указать номер телефона, с которого звонили (если он определился), и любую другую дополнительную информацию. Обычно, получая от наших абонентов письма с подобной информацией, служба безопасности МТС проводит проверку этих номеров. А при необходимости сотрудничает с органами внутренних дел. Если выясняется, что этим номером пользуются мошенники, он блокируется.

Кирилл Алявдин, пресс-секретарь МТС

Сетевые ищейки

Неуклонно возрастающие (на 10—15% ежегодно) потери операторов, а также все новые и новые ухищрения мошенников требуют со стороны телекомов адекватного ответа. В качестве ключевого элемента защиты можно рассматривать системы борьбы с фродом (FMS, Fraud Management System). Первые экземпляры подобного ПО появились в начале 90-х годов, а сейчас уже можно говорить о сформировавшемся рынке соответствующего софта, на котором встречаются мощные универсальные решения, способные оперативно противостоять всем типичным методам воздействия на нормальную работу оператора и даже наделенные некоторыми функциями с прицелом на будущее. Естественно, обходятся такие системы недешево (продукт, разумеется, не коробочный, так что телекому приходится оплачивать еще и услуги консультантов по тонкой настройке с учетом особенностей конкретной сети), но, как правило, интеграция оправдывает себя очень скоро. До появления FMS оператор лишь констатировал факт фрода в своей сети после сверки данных в журналах коммутаторов и биллинговой системы, но мало что мог предпринять для профилактики.

Суть работы любой FMS заключается в мониторинге событий, происходящих в сети (обнаружение подозрительной активности по заранее заданным признакам с последующим аналитическим разбором). Критерии, по которым система вычленяет неоднозначные действия, разнообразны. Учитываются не только типичные параметры вроде длительности вызова или географии вызова/приема, но и, например, возраст абонента или период, в течение которого он пользуется услугами компании. Для получения максимально широкого информационного охвата FMS интегрируют с другими операторскими системами.

Кроме того, любая более или менее серьезная FMS умеет обращать внимание на события, которые по отдельности не вызывают подозрения, однако происходя по цепочке свидетельствуют о возможном внешнем вмешательстве. Самые «продвинутые» системы способны самообучаться, делать выводы на будущее, а также составлять общие «портреты» абонентов, объединяя их в профильные группы. Причисление клиента к той или иной категории производится по результатам анализа статистических данных об услугах, которыми пользуется объект, и активности по времени. После уличения одного представителя группы под особый контроль подпадают и другие ее члены. Также FMS реагирует на резкое изменение профильных данных. Основные выходные данные системы — процентная вероятность фрода и предлагаемые по такому случаю команды. Аналитик может поверить на слово и заблокировать потенциально вредоносные действия, а в особо сложных случаях — удостовериться в существовании угрозы лично, ознакомившись с отчетами FMS.

Среди крупных комплексных решений такого типа отметим Fraud Monitoring and Management System (Equinox Information Systems), HP FMS (HP + разработки поглощенной Compaq), Ranger (Subex System) и Signaling ASE System (Sevis Systems). В целом же при выборе того или иного продукта операторы руководствуются (кроме цены) такими факторами, как дополняемость новыми инструментами обнаружения фрода, масштабируемость, мощность аналитической составляющей (всячески приветствуются экспертные системы, нейронные сети и т. д. — соответствующие модули частенько лицензируются разработчиками FMS у специализированных и малоизвестных в широких рыночных кругах фирм), а также возможность одновременной работы в сетях разного типа (GPRS, 2G, 3G и др.) с использованием различных механизмов анализа для каждой.

Возможность адаптации FMS по 3G-сети особенно важна, если учесть надежды, возлагаемые операторами на связь нового поколения, и планируемую реализацию широкого спектра новых услуг: от предоставления мультимедийных сервисов до создания полноценной платежной инфраструктуры в мобильном Интернете. Мало кто сомневается, что мошенники опробуют и освоят новые возможности гораздо быстрее среднестатистического абонента. А без достаточных гарантий безопасности потребитель может и проигнорировать свежие сервисы, несмотря на все их прелести.

Голоса рынка

О массовом характере этого явления говорить не приходится, хотя в последнее время нашим абонентам снова начали активно поступать звонки по поводу якобы выигранных ими в лотереи крупных призов.

На сайте www.beeline.ru мы разместили сообщение следующего содержания: "Хотим еще раз вас предостеречь: если вам позвонили по телефону и утверждают, что вы стали победителем лотереи и выиграли ценный приз, для получения которого необходимо назвать секретный код и номер карты оплаты «Билайн», знайте — перед вами мошенник!

Будьте бдительны — ни при каких обстоятельствах не сообщайте номер карты и не отправляйте его по SMS на неизвестные номера телефонов.

1 ... 19 20 21 22 23 24 25 26 27 ... 32
Перейти на страницу:
На этой странице вы можете бесплатно скачать Журнал «Компьютерра» № 35 от 26 сентября 2006 года - Компьютерра торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит