Слушаю вас… / Hi-tech / Бизнес

 

Недавно Управление «К» МВД России задержало в Москве банду, которая воровала деньги со счетов абонентов мобильной связи. Преступники использовали «Газель», набитую профессиональной шпионской аппаратурой. Спецтехника на службе оргпреступности? Средь бела дня на людных улицах Москвы? Что творится? А творится действительно нечто тревожное.

О том, что ловкие мошенники правдами и неправдами стараются заставить доверчивых граждан отправлять платные SMS, давно слышали уже, видимо, все. И крепко-накрепко запомнили: никогда не отправлять ответные SMS на короткие телефонные номера, даже если кажется, что сообщение с такой просьбой пришло от родного мобильного оператора, банка или страховой компании. Операторы, ополчившись на недобросовестных партнеров — поставщиков контента, существенно снизили остроту проблемы. Вывести их окончательно вряд ли возможно, отмечает Юрий Домбровский, президент Ассоциации региональных операторов связи, потому что иной раз между оператором и владельцем контента выстраивается целая цепочка посредников, среди которых встречаются любители «украсть и убежать». Впрочем, опыт других стран показывает, что полностью исключить такую опасность все же возможно.

Например, в Таиланде, рассказывает Николай Федотов, главный аналитик Infowatch, в случае поступления заявления о мошенничестве полиция возбуждает уголовное дело, определяет владельца/оператора/бенефициара соответствующего короткого номера и временно блокирует банковский счет, на который должны поступать платежи пользователей. На всю процедуру требуется полдня. Так что сам-то мошенник может от правосудия скрыться, но вот денег он точно не получит, поэтому подобные схемы там просто не имеют хождения. Да и у нас, замечает Юрий Домбровский, во многих случаях таким мошенничеством в сотовых сетях промышляют заключенные, отбывающие срок в ИТУ: развлекаются и заодно пополняют мобильные счета сокамерников. Правда, присутствие шпионской техники не совсем укладывается в эту простенькую и малодоходную схему.

На самом деле возможностей нажать на телефоне кнопочку «Отправить» гораздо больше. Один из них — при помощи Bluetooth-связи. В Интернете можно за копейки скачать программу, которая позволяет проникать на чужой телефон, читать его содержимое, звонить и отправлять эсэмэски без ведома хозяина. Правда, некоторые модели телефонов производители защищают от подобных прямых вторжений, поэтому в списке предлагаемых программ есть и такие — проверка окружающего оборудования на возможность несанкционированного доступа через Bluetooth. Кому-то все это может показаться забавой, но давайте задумаемся: атаки через Bluetooth можно осуществлять сегодня автоматически — была бы соответствующая программа. Пострадавшие рассказывали, как на их глазах телефон начинал жить своей собственной жизнью: набирал номера и отправлял SMS чуть ли не сотнями. При этом замести следы, то есть удалить мошеннические SMS из папки «Отправленные», несложно.

Люди, знакомые с деталями расследования, рассказывают, что в кузове пресловутой «Газели» нашли оборудование, которое позволяло осуществлять Bluetooth-атаки на мобильники граждан, проходивших мимо автомобиля. С их трубок отправлялись платные SMS — по 50—80 рублей за штуку, что не привлекало внимания владельцев. Хорошо, что в сети оператора связи работал фрод-менеджмент, система выявления мошенников. Она анализирует активность пользователей в сети и привлекает внимание диспетчеров к всплескам подозрительной активности, например аномально большому потоку звонков на один короткий телефонный номер. Именно так, рассказывает представитель «Мегафона», и были обнаружены преступники.

Погорела банда на собственной жадности: чтобы замести следы, Bluetooth-станцию нужно было постоянно перемещать по городу, снимать деньги понемногу и постоянно менять стиль атак. А ребята в «Газели» решили «настричь» быстро и много, бдительный оператор их и засек.

Было в «Газели» и другое оборудование — именно о нем говорят как о настоящей шпионской технике для прослушивания телефонов. Это так называемая виртуальная сота. Речь идет о ложной базовой станции сети мобильной связи, которая маскируется под настоящую. Радиосигнал с нее телефоном воспринимается как легальный. При этом у современных базовых станции есть функция включения/выключения шифрования канала GSM-связи. Это сделано для того, чтобы в экстренной ситуации, скажем, в рамках контртеррористической операции оператор мог мгновенно снять криптозащиту со всех каналов связи и дать возможность спецслужбам слышать всех. И виртуальная сота тоже может снимать защиту канала связи с телефонов, попадающих в зону ее действия.

Дальность действия зависит от мощности и варьируется от 120 метров до 5 километров. То есть преступник может слушать разговоры, ведущиеся по мобильникам на данной территории. С помощью недорогой виртуальной соты можно прослушивать все разговоры, ведущиеся, к примеру, во всех помещениях крупного бизнес-центра. При этом сами абоненты о подвохе не подозревают — экраны их телефонов выглядят точь- в-точь как при разговоре через легального оператора, разве что батарейка разряжается быстрее. Но операторы левую соту в своих сетях не видят! То есть защититься от такого взлома не могут.

Откуда взялась такая аппаратура у бандитов? Первый источник поставок — горячие точки планеты, рассказывает Анатолий Клепов, генеральный директор компании «Анкорт», занимающейся разработкой криптосмарфонов: «В мире то и дело происходят госперевороты, революции. Толпа грабит лавки, а знающие мародеры — офисы спецслужб. Вскоре спецтехника оказывается в руках криминала. Грузино- осетинский конфликт длился всего-то пять дней, но за это время много спецтехники успело пропасть». Второй источник — вездесущие китайские умельцы. По словам Дмитрия Михайлова, доцента МИФИ, технического эксперта компании Green Head, занимающейся вопросами защиты мобильной связи, они уже освоили копирование профессиональных систем прослушки и наводнили международные рынки, обрушив цены: «То, что раньше стоило 20—30 тысяч долларов, сегодня можно купить в китайском исполнении за 1 —2 тысячи долларов». Таможни эту беду остановить не в состоянии — нет специалистов, способных среди тысяч похожих друг на друга телекоммуникационных ящиков выявить специфическую прослушку. Более того, говорит Михайлов, сегодня вопрос создания небольшой виртуальной соты по плечу нескольким

Вы читаете Итоги № 44 (2011)
Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату