Аферы Подделки КриминалАферы Аферы с сотовыми телефонами

Главная ] Вверх ] Не телефон, а кирпич ] SMS все спишет ] Смартфоны следят за вами ] Посланные на четыре цифры ] Клиент всегда штраф ] [ Коротко и нагло ] Мошенники на три буквы ] В неоплатном долгу ] В контакте с мошенниками ]




Толстовки Nike. Купить мужские Толстовки и олимпийки Nike.


 

Коротко и нагло

Жульничество с короткими номерами приносит мошенникам миллионы, а операторам – миллиарды

Андрей Бойков, Наша Версия, 10 октября 2011

Управление «К» МВД сообщило о поимке группы мошенников, которые взламывали мобильные телефоны случайных прохожих и организовывали с их помощью рассылки на специально подготовленные платные номера. В главном следственном управлении при московском ГУ МВД отмечают, что впервые столкнулись с такой изощрённой схемой. Впрочем, дело не только в изобретательности преступников, но и в самом принципе регистрации через мобильных операторов платных номеров. Проблема сомнительных мобильных услуг и отсутствия информации о ценах существует не один год, но вопрос никем так и не решается.

 

По данным следствия, деятельность преступной группы, которую возглавлял ранее судимый 30-летний Леонид Сидоров, началась в 2010 году. Жулики организовали массовое незаконное проникновение в сотовые телефоны абонентов, чтобы рассылать несанкционированные SMS-сообщения на номера, которые контролировались членами преступной группы. Сообщения, естественно, были платными и стоили до 80 рублей. Мошенники не зарывались, и большинство «жертв» просто не замечали лишних списаний в общей массе расходов. По данным следствия, оспорить незаконность отправки SMS-сообщений пытались всего 0,5% абонентов.

Сначала мошенники, а их было семь человек, зарегистрировали на подставные фирмы номера телефонов, на которые предполагалось отсылать сообщения, заключили договоры с сотовыми операторами и, по данным следствия, закупили за рубежом спецоборудование. Его установили в микроавтобусе «Соболь», который был замаскирован рекламными плакатами компании, занимающейся ремонтом. Машина разъезжала по Москве и области, останавливаясь в основном возле станций метро, закусочных, крупных торговых центров – в местах массового скопления людей.

В течение 10–15 минут преступники подключались к телефонам, расположенным на расстоянии до 1 километра от микроавтобуса, взламывали их и от имени их абонентов отсылали на «свои» платные телефонные номера сообщения или инициировали звонки. Ущерб пострадавших граждан за год деятельности группы составил около 3 млн рублей, а число жертв приблизилось к 50 тыс. человек!

Операторы, впрочем, никаких подробностей дела не раскрывают, ссылаясь на тайну следствия. В «Мегафоне» не стали называть число пострадавших абонентов, заявив лишь, что всем пострадавшим денежные средства уже возвращены, а служба безопасности компании активно сотрудничала со следствием и помогла вычислить злоумышленников. В «Вымпелкоме» сообщили, что они контактировали с управлением «К», однако минимизировали ущерб от атак. Было выявлено около 400 попыток нанести ущерб абонентам, что было обнаружено техническими средствами и специалистами компании. Как заявили в МТС, в компанию обратилось несколько десятков абонентов. После проверки все неправомерно списанные деньги были возвращены, а короткие номера, использовавшиеся мошенниками, оперативно закрыты.

По данным Ассоциации региональных операторов связи, такая схема мошенничества была использована в России впервые. И, согласно версии МВД, операция потребовала немалых вложений. Хакеры якобы собрали мобильную базовую станцию оператора сотовой связи из запчастей, привезённых контрабандой из-за рубежа. По предварительным прикидкам, её стоимость составляет до полумиллиона долларов. «Когда включённый мобильный телефон попадал в зону действия псевдостанции, злоумышленники могли делать с ним фактически что угодно», – говорит старший следователь по особо важным делам Главного следственного управления ГУ МВД по Москве Александр Попов.

Ведущий аналитик Mobile Research Group Эльдар Муртазин считает, что действовали преступники гораздо проще и никакую станцию за полмиллиона долларов не собирали. Пользовались они невнимательностью и рассеянностью абонентов. Дело в том, что современные мобильные телефоны имеют так называемые радиоинтерфейсы – такие как Bluetooth и wi-fi. Однако люди, являющиеся бытовыми пользователями электронных устройств, не знают, какую опасность могут представлять эти достижения инженерной мысли.

По мнению Муртазина, мошенники могли проникать в чужие телефоны через включённый постоянно Bluetooth или wi-fi, к тому же слабо защищённый каким-нибудь простым паролем. «Если пароль к Bluetooth подбирается, на телефон либо ставился софт, либо – что происходило чаще – делался взлом с помощью команд, передаваемых по Bluetooth, и отправлялась SMS на платный номер», – поясняет эксперт. А если аппарат был привезён из-за рубежа и взломан при помощи программы «Джейлбрейк», а стандартные пароли для доступа к системе не были заменены на новые, телефон становился очень уязвимым и легкодоступным для злоумышленников.

Чтобы не стать жертвой таких мошенников, Муртазин просто советует отключать Bluetooth и wi-fi, когда эти интерфейсы не используются, а также устанавливать нестандартный пароль. Предосторожность, безусловно, не лишняя, тем более что МВД, вероятнее всего, накрыло лишь вершину айсберга. Если семь человек работали целый год и украли 3 млн рублей, то выходит, что они получали в месяц примерно 250 тыс. рублей, то есть около 35 тыс. рублей на человека. А если сюда приплюсовать «накладные расходы», да ещё и стоимость оборудования, ни о какой рентабельности схемы вообще говорить не приходится. Поймали ли сотрудники МВД всю группу, или обнаружили лишь одно из её звеньев, а оставшаяся система продолжает функционировать дальше, не ясно. Но очевидно, что ради 3 млн рублей в год Сидоров и компания трудиться не стали бы.

Возможным подобное мошенничество стало в первую очередь благодаря наличию множества сомнительных коротких номеров. Получить такой номер и использовать его для заработка несложно. Собственно говоря, это короткий код доступа к услуге, которая в реальности предоставляется на обычном федеральном номере, выделенном оператору регулирующими органами. Услугу может оказывать оператор самостоятельно либо при помощи подрядчиков контент-провайдеров. Взять короткий номер в аренду может любой, достаточно соблюдения некоторых условий: наличие юридического лица, лицензии, собственного программного обеспечения, работающего по стандартным протоколам, и способность оплатить счета за подключение номеров. А затем получать доход, предоставляя платные услуги населению: присылать гороскопы, анекдоты, определять местоположение абонента и т.д. Проблема лишь в том, что подобная модель открывает массу возможностей для жуликов, ведь, по сути, вы покупаете неизвестно что неизвестно у кого и неизвестно за сколько. При этом, по разным оценкам, страдают от мошенничеств, то есть теряют деньги, около 10 млн абонентов в год.

Платные номера используются жуликами по совсем простой схеме: вам могут просто звонить и сбрасывать. Перезвонив, абонент лишается определённой суммы денег. Может также прийти SMS-уведомление о том, что для получения некоторых услуг или информации следует позвонить по какому-то номеру или набрать числовую последовательность и т.п.

Компании-операторы предлагают абонентам защищаться самим. У МТС есть услуга «Инфоконтент». Чтобы проверить, платный номер или нет, необходимо отправить SMS или MMS с текстом «?» на тот короткий номер, по которому абонент хочет получить информацию о стоимости. В ответном SMS-сообщении будет указана стоимость отправки сообщения на этот номер, название контент-провайдера и информация об услуге.

На сайте «Мегафона» лишь сказано, что в случае обнаружения недобросовестных и противоправных действий контент-провайдера абоненты могут обратиться в абонентскую службу ОАО «МегаФон» по телефону 0500 или оставить заявку на сайте. «После поступления жалобы ОАО «МегаФон» проводит проверку по данному обращению абонента и в случае подтверждения нарушений применяет к контент-провайдеру жёсткие штрафные санкции, в том числе блокировку и/или полное изъятие сервисных (коротких) номеров». Стоимость отправки сообщения на короткий номер можно узнать в абонентской службе оператора.

«Не спешите звонить или отправлять SMS на короткий номер, который обещает разблокировку компьютера от вируса или рекламирует сервис, основанный на доступе к персональным данным других людей. Уточните информацию у своего оператора», – предупреждает на своем сайте «Билайн». Кроме того, на сайтах ведущих операторов есть списки коротких номеров, с провайдерами которых они сотрудничают, с указанием стоимости отправки SMS на этот номер и описанием предоставляемых услуг.

Но в любом случае инициатива должна исходить от абонента. А вот организовать сервис, который перед отправкой SMS на платный номер давал бы информацию о стоимости отправки и запрашивал подтверждение, никто не торопится. Это решило бы проблемы с теми, кто сообщает заниженную цену услуг, а также исключило бы ситуацию с мошенниками, которые взламывают телефоны. Но в результате уменьшилась бы и прибыль операторов. И пусть доход от одной «левой» эсэмэски невелик, копейки в результате складываются в огромные суммы. У «большой тройки» более 170 млн абонентов, а значит, достаточно списать с каждого по 6 рублей в год, чтобы получить дополнительный миллиард.

Полезная ссылка:

http://smscost.ru/ -- на этом сайте можно проверить истинную стоимость СМС на короткие номера перед отправкой. На момент размещения ссылки -- сервис был бесплатный.
Спасибо Михаилу, приславшему эту ссылку.

Ссылки по теме:


Назад Далее


 


Купите офисное платье http://charutti.ru/platya_charutti/ofisnye_platya/sen_loran_pesochnyy/ оптом!

При любом использовании материалов сайта или их части в сети Интернет обязательна активная незакрытая для индексирования гиперссылка на www.aferizm.ru.
При воспроизведении материалов сайта в печатных изданиях обязательно указание на источник заимствования: Aferizm.ru.

Copyright © А. Захаров  2000-2017. Все права защищены. Последнее обновление: 06 ноября 2017 г.
Сайт в Сети с 21 июня 2000 года

SpyLOG Яндекс.Метрика   Openstat   HotLog