Как это происходило? По данным следствия, хакеры установили спецоборудование в микроавтобус «Соболь», раскрашенный рекламными надписями о ремонте на дому. «Эта машина разъезжала по Москве и области, — сказал следователь. — В каждой точке мошенники работали по 5-10 минут, причем исключительно в местах крупного скопления людей: у станции метро, кафе быстрого питания и других. Мобильные телефоны абонентов сотовой связи при появлении “чудо-машины” настраивались на спецоборудование, которое в автоматическом режиме их полностью контролировало и ими управляло».
А дальше самое забавное с технической точки зрения. Как пояснил следователь, заранее запрограммированное оборудование отправляло от имени абонентов сети сотовой связи sms-сообщения или инициировала звонки на конкретные номера, предварительно арендованные мошенниками на подставные фирмы. «Мобильность “чудо-машины” была обусловлена целью маскировки самого спецоборудования, — отметил он. — Дело в том, что таким образом мошенники хотели показать операторам сотовой связи, что абоненты делают звонки и посылают sms-сообщения с разных мест Московского региона. Такая маскировка дала свои плоды, и мошенников длительное время не могли установить». Уффф.
Ну, хорошо. Как могло случится, что чудо-машинка вообще могла авторизоваться от лица абонентов связи? Первый и наиболее вероятный вариант – клонированные SIM-карты. Технология достаточно простая, поэтому “под удар” попадают все пользователи, которые прикупали симки на лотках, на чужие паспортные данные, а также все те, кто любит организовывать себе всевозможные “мульти-симки”, когда на одну сим-карту записываются данные с нескольких номеров. Обычно происходит эта запись в кустарных условиях, вот и появляются клоны. Ничего удивительного. С новыми симками все еще проще – конвертики вскрываются заранее, сим-карты даже не выламываются из пластиковых держателей, но с них дубликаты делаются достаточно быстро. Дальше все это распространяется доверчивым абонентам, которые пополняют эти карты своими деньгами. Учитывая тот факт, что в современных симках даже pre-paid тарифов можно уйти в небольшой минус при заказе контент-услуг, дело это беспроигрышное. Нужен-то всего ноутбук и оборудование для имитации работы сотовых телефонов – перебор IMEI в случайном порядке и предложение сети номеров SIM-карт. Никакого держателя для симок даже не надо – все на программном уровне можно эмулировать. Главное только не перебирать имеющиеся номера с космической скоростью, чтобы оборудование оператора связи не “запнулось”.
Второй вариант – перехват данных пользователей, которые находятся в пределах “радиовидимости” с помощью фальшивой соты мобильной связи. Этот прием достаточно давно используется с Wi-Fi, когда точка доступа маскируется под легитимную, принимает сигналы абонентских устройств и, пропуская через себя трафик, может “выцеживать” что-то интересное, благо связь идет без шифрования чаще всего. С сотовой связью возможно тоже самое – только ведь надо качественно принимать, расшифровывать и передавать дальше идентификационные данные абонентов сотовой связи, они поступают в Сеть совсем не в открытом доступе, все шифруется. Соответственно, этот вариант, конечно, куда как серьезнее и по подготовке и по организации на техническом уровне.
Вывод же денег тоже требует внимания. Надо создать десяток-другой аккаундов в партнерках и лучше не одного агрегатора, залегендировать их легитимными сервисами, дать “отстоятся”, организовать систему вывода и обналички денег. То есть преступная группировка состоять из одних технарей уже не может – нужны специалисты самого разного уровня.
Смертельно ли это для операторов связи? Конечно, нет – мошенничества с короткими номерами это классика жанра, они к этому привыкли. Самое время вспомнить, что у “МегаФон” и “ВымпелКом” есть возможность запретит своему номеру отправку SMS на короткие номера, что убережет вас и от клонов SIM-карт и от вирусов для мобильных терминалов. Нет такого сервиса только у МТС – какой уж год подряд руководство этого опсоса рассказывает нам, что клиентам это “не актуально”. Друзья мои – еще как актуально и странно, что вы этого не делаете. Выиграют в такой ситуации те операторы, у которых работает превентивная система возврата денег по фодовым сервисам без заявления абонентов о проблеме – тогда их клиенты ничего и не заметят. Пока достоверно известно о том, что такая система есть только у столичного “МегаФон”: а что будут делать остальные?
Кстати, “под шумок” компания “МегаФон” решила оперативно проинформировать общественность о том, что “Именно с помощью специалистов и технических средств компании «МегаФон» следственным органом и Управлением «К» МВД РФ удалось задержать лиц, причастных к несанкционированному доступу в сети всех операторов сотовой связи в Москве и Московской области”. Я как бы этому верю, но при отсутствии какой-либо конкретики подобная информация заставляет меня воспринимать это скептично. Понятно, что это попытка быстро-быстро “отработать информационный повод”, но сделано крайне неуклюже – без деталей это все выглядит достаточно забавно 🙂
