Вернуться   Форум сотрудников МВД > Правоохранительная деятельность вне МВД > СБ предприятий и банков > Частные кибер детективы
Забыли пароль?

Важная информация

Частные кибер детективы Кибер происшествия, расследования и другое

Ответ
 
Опции темы Опции просмотра
Старый 13.07.2016, 09:07   #1
Romanuk
Тех. Администратор - пенсионер МВД
 
Аватар для Romanuk

Информация недоступна.
По умолчанию Осторожно: мошенники научились подделывать номера телефонов

Цитата:
В России обнаружен новый вид мошенничества. Злоумышленники научились подделывать номера телефонов, используя IP-телефонию. Таким образом они могут представляться сотрудниками колл-центра банка и обманным путем получать личные данные пользователей, сообщает TelecomDaily.


Выбор жертвы

Злоумышленники ищут жертв на сайтах бесплатных объявлений. Они выбирают тех, кто давно не может продать товар. Такой кандидат лучше поддается внушению из-за большего желания избавиться от залежавшейся вещи.

После выбора жертвы злоумышленники предлагают внести предоплату за товар. У продавца просят выслать полную информацию банковской карты — номер, срок действия и CVC-код. Таким образом мошенники получают возможность оплачивать покупки в сервисах, где нет двухфакторной авторизации 3DSecure.


Метод обмана

Если же жертва отказывается предоставить данные, то мошенники пытаются получить хотя бы номер карты. Далее злоумышленники используют VoIP-шлюз — устройство для подключения телефонов к сети. С его помощью можно звонить с любого номера. В данном случае они представляются сотрудниками банка, звоня с номера настоящего колл-центра.

Защититься от такого мошенничества техническими средствами невозможно

Мошенники по телефону проводят проверку и задают вопросы, которые обычно используют настоящие сотрудники банка для идентификации пользователей — адрес прописки, кодовое слово и т. д. После получения данных о жертве злоумышленники звонят в настоящий банк, представляются именем жертвы и проходят проверку. Таким образом они могут получить доступ к средствам на банковской карте.


Опасность

Но это лишь один пример подобного телефонного мошенничества. На самом деле злоумышленники, используя IP-телефонию и представляясь третьими лицами, могут получать и другие важные данные или иным путем обманывать людей.

Будьте бдительны и не публикуйте без особой необходимости свой телефонный номер.
Источник: https://hi-tech.mail.ru/news/new-method-phone-fraud/
Romanuk вне форума   Цитировать выделенный текст Ответить с цитированием
Реклама Место СВОБОДНО для Вашей рекламы ;-)
Promotional Bot
 
Робот Форума
 
Регистрация: 06.02.2006
Реклама Реклама от Яндекса

Promotional Bot 
__________________
  Я очень хочу разместить здесь Вашу рекламу... 
Старый 13.07.2016, 12:29   #2
Хитрая мышка
Член клуба
 
Аватар для Хитрая мышка
 
Регистрация: 13.12.2009
Адрес: Ближе к Москве, чем раньше
Возраст: 44
Сообщений: 6,060
Сказал(а) спасибо: 2,761
Поблагодарили 5,289 раз(а) в 3,040 сообщениях
По умолчанию Re: Осторожно: мошенники научились подделывать номера телефонов

Есть такое дело. Одна из моих знакомых, дама пенсионного возраста, решила продать дом у нас и купить дом в Подмосковье - поближе к сыну и дочери. Объявление о продаже дома около года "висело" на Авито мертвым грузом, как в июне 2016 ей позвонил "покупатель" и предложил "предоплату". Через полчаса с товарищем разговаривала уже я сама - все, как описал Romanuk. Поэтому поосторожнее надо с объявлениями, а иметь второй номер телефона, на котором отсутствует авторизация в банках тоже не помешает.
__________________
Служить бы рад, прислуживаться тошно.
Грибоедов "Горе от ума".
Вот и у меня та же проблема.
Хитрая мышка вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 13.07.2016, 13:07   #3
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Осторожно: мошенники научились подделывать номера телефонов

Наверное надо делать целый Раздел "Высокотехнологические правонарушения"...
Цитата:
Раньше термин «товары» относился к таким предметам первой необходимости как пшеница, молоко, сахар, а также нефть и прочее, но наши потребности изменились. Теперь «товары» могут быть связаны и со смартфонами, компьютерами и… даже кибер-преступлениями?

Как показано в отчете RSA о Текущем состоянии кибер-преступлений, эксперты подтвердили то, что мы уже давно знаем: вредоносные программы и инструменты, используемые кибер-преступниками, эволюционируют. Хотя вредоносные программы поступают из различных мест, они имеют идентичные возможности и продолжают плодиться. Объемы украденной информации продолжают расти, а кибер-преступники обращают их в живые деньги. Украденная информация, полученная кибер-преступниками, превратилась в товар, доступный на нашем конкурентном рынке.

Интернет и его растущие инновации заставляют нас меняться. В следующий раз, когда Вы решите воспользоваться каким-либо супер-предложением, помните, что кибер-преступники могут украсть Вашу персональную информацию. Пока Вы проверяете свою почту, они могут красть и продавать Ваши регистрационные данные к Вашим почтовым аккаунтам, соцсетям, а также любимым онлайн-магазинам. Даже такая информация, как история болезни пациентов больниц, - это очень востребованный товар, который также можно продавать в онлайне, оптом.

Любая персональная информация, представленная в онлайне, найдет своих продавцов и покупателей

Но кибер-преступники не только опускаются до «теневого» Интернета, они также используют публичные и открытые коммуникационные каналы, такие как сайты соцсетей, для осуществления незаконных операций по продаже информации. Фактически, результаты полугодового исследования показали, что RSA обнаружила более 500 групп, посвященных мошенничеству в соцсетях, и в них суммарно примерно 220 000 участников, а более чем 60% из них (133 000 участников), нашли друг друга в Facebook.

В этих онлайн-сообществах циркулирует финансовая информация, такая как данные банковских карт с кодами доступа, инструкции для осуществления кибер-атак, вредоносные инструменты и даже обсуждения о том, как уводить деньги, но при этом оставаться необнаруженным.

Для компаний крайне важно выделять достаточные средства для обнаружения угроз, атак и случаев мошенничества на различных платформах (Windows, Android, iOS, Mac и т.д.). Поскольку вредоносные программы имеют множество различных версий, способных адаптироваться, то также необходимо усиливать меры по профилактике и защите.
Отсюда: http://club.cnews.ru/blogs/entry/sotsseti_-2016-07-13

---------- Ответ добавлен в 13:07 ----------Предыдущий ответ был в 12:51 ----------

Цитата:
Запрет на продажу SIM-карт без заключения договора с оператором и предоставления паспортных данных введен в рамках противодействия экстремизму в России.
http://www.computerworld.ru/news/V-R...mi-SIM-kartami
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 19.07.2016, 18:05   #4
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Осторожно: мошенники научились подделывать номера телефонов

Украду с ФБ:
Цитата:
АНАЛИЗ НЕГЛАСНЫХ СРЕДСТВ СЛЕЖЕНИЯ В МОБИЛЬНЫХ УСТРОЙСТВАХ

Данная статья посвящена проблеме негласного слежения за абонентами мобильных телефонов.

Рассмотрены самые разнообразные методы возможностей утечки конфиденциальной информации: от невнимательности абонента, ставящего галочку под «разрешить доступ к моему местоположению» в программе, до специально оставленных закладок и уязвимостей в программном обеспечении.

Целью публикации является максимально широко осветить указанную проблематику и классифицировать способы утечки информации о пользователях мобильных устройств. Ключевые слова: безопасность пользовательских данных, программные закладки, мобильные операционные системы.

Главное его отличие состоит в том, что местоположение определяется не при использовании программных средств самого мобильного устройства, как это происходит при прямых методах, а применением дополнительного окружающего оборудования. Если у мобильного устройства включен Wi-Fi, то окружающие его устройства смогут получать MAC-адрес мобильного устройства.

В случае нахождения рядом с мобильным устройством такого оборудования (это может быть как обычный телефон с операционной системой iOS или Android, так и специальное техническое средство), оно в случае обнаружения устройства может отправлять его MAC-адрес на удаленный сервер вместе с координатами своего местоположения. Таким образом, серверу становится известно примерное местоположение мобильного устройства.

Такой же метод возможен с использованием Bluetooth и перехвата данных сотовой связи (идентификаторов мобильного устройства и SIM-карты: International Mobile Equipment Identity, IMEI / International Mobile Subscriber Identity, IMSI). Широкое распространение у пользователей Интерната приобретают раз- личные онлайн-сервисы, например, социальные сети, поисковые почто- вые сервисы, переводчики, различные порталы, сервисы ведения документации и т.д.

Все перечисленные сервисы так или иначе требуют от пользователя введения его персональных данных, согласия с лицензионным соглашением или политикой конфиденциальности. Проблема заключается в том, что пользователь не всегда может самостоятельно разобраться, с какими из предлагаемых пунктов ему соглашаться, а с какими нет. Иногда информация о синхронизации данных или предоставлении отчетов скрыта от пользователя и отображается только при первом включении программы.

Стоит также отметить, что некоторые из существующих на данный момент мобильных операционных систем предоставляют пользователям дополнительные возможности по зашифрованному хранению данных, а также по удаленному управлению данными на мобильном устройстве в случае его утери или кражи.

Однако нельзя доподлинно утверждать, что данные операционные системы не содержат не декларированных возможностей по отправке этих же данных на удаленные серверы без ведома пользователя.

Согласно рейтингу распространенности операционных систем в 2012 г., самыми распространенными системами являются системы, разработанные компаниями, базирующимися в США (Android, iOS, Microsoft).

Еще одна проблема, с которой могут столкнуться пользователи мобильных телефонов, это «жучки» – программные и аппаратные закладки. Развитие операционных систем с открытым исходным кодом способствует появлению большого количества сторонних open-source проектов и приложений, которые, в свою очередь, увеличивают риск пользователя стать жертвой телефонных закладок.

Сегодня злоумышленник может относительно легко написать приложение, скрытно отправляющее SMS- сообщения с мобильного телефона на платные номера или собирающее конфиденциальную информацию о пользователе.

Появилась тенденция, когда этот функционал встраивается в полноценную игру или, например, ежедневник или калькулятор. Тогда у владельца устройства не возникает никаких мыслей об угрозе его счету или персональным данным, так как подобный функционал не только скрытно отправляет данные, но и удаляет информацию об этом в журнале соединений.
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 19.07.2016, 18:06   #5
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Осторожно: мошенники научились подделывать номера телефонов

Продолжение:
Цитата:
С помощью программных закладок можно обеспечить в нужный момент времени утечку персональной информации, нарушить ее целостность или вывести мобильный телефон из строя, заблокировав его.

Основная опасность закладок состоит в том, что зараженное приложение будет работать имен- но так, как ожидается, а опасные действия будут совершаться в «фоновом», незаметном для пользователя режиме.

Закладки в программном обеспечении могут стать причиной заражения устройства. В свою очередь, возможности вредоносного программного обеспечения на мобильном устройстве могут быть, среди прочего, следующими:

♦ получать и передавать на удаленный сервер конфиденциальные данные (контакты, SMS/MMS/E-mail переписку, картинки, фото, видео, аудио- записи, документы, историю посещенных страниц, записи календаря, заметки);
♦ получать идентификаторы устройства и SIM-карты (IMEI, IMSI, MAC, LAC, CID, MMC, MNC);
♦ совершать вызовы на платные номе- ра и другие платные услуги;
♦ осуществлять спам-рассылку по SMS;
♦ вести контроль за пользователем с использованием:
• скрытой видеозаписи;
• скрытой аудиозаписи, в том числе разговоров пользователя с использованием записи с телефонной ли- нии;
• скрытого периодического фотографирования окружения;
♦ получать доступ к учетным записям и паролям, используемым пользователем, в том числе при использовании сервисов работы с денежными средствами (почтовые аккаунты, банковские клиенты, аккаунты социальных сетей, сервисы операто- ров и т.д.);
♦ удалять/запускать и устанавливать другие приложения, в том числе вредоносные;
♦ компрометировать действия пользователя, совершая звонки и SMS, добавляя закладки, создавая ложные данные на телефоне;
♦ делать мобильное устройство недоступным:
• блокировкой возможностей работы с устройством;
• блокировкой сотовой связи;
♦ добавлять инфицированные сайты в закладки Web-браузера, чтобы пользователь предполагал, что со- хранил что-то интересное, и далее переходил по закладке на инфицированный сайт, содержащий вредоносный код, и таким образом провоцировал заражение мобильного устройства;
♦ логировать все нажатия клавиш, в том числе виртуальной клавиатуры;
♦ осуществлять подмену Web-стра- ниц, при которой ничего не подозревающий пользователь вводит свои данные;
♦ анализировать сетевой трафик;
♦ получать информацию с датчиков и сенсоров устройства;
♦ получать информацию об окружающих Bluetooth устройствах;
♦ получать список установленных приложений, включая список их разрешений, компонентов;
♦ получать информацию об окружающих точках доступа (MAC, SSID);
♦ получать список запущенных приложений;
♦ блокировать мобильное устройство и уведомлять о необходимости перевода денежных средств для раз- блокировки;
♦ следить за передвижением пользователя, используя определение местоположения с помощью GPS/WiFi или технологий сотовой связи.

Особенно остро проблема аппаратных закладок стоит в странах СНГ. Связано это с тем, что подавляющее большинство мобильных устройств, их компонентов, а также оборудование сотовых опера- торов производится за границей. Нехватка специалистов по обслуживанию оборудования приводит к тому, что большая часть работ выполняется специалистами стран производителей, что повышает риски появления в оборудовании активных закладок.

Заключение

По итогам исследования была проработана и составлена классификация признаков негласного слежения за местоположением абонентов мобильных телефонов и сделаны следующие выводы:
♦ многие из проблем конфиденциальности были решены, но каждая новая технология порождает новые проблемы;
♦ порой в сборе информации заинтересованы не только злоумышленники, но и производители – косвенная идентификация оборудования;
♦ происходит занятие рынка онлайн- сервисов и базирование серверов в США;
♦ многие Интернет-сервисы и скрытые настройки мобильного телефона дезориентируют пользователя;
♦ необходимо рассматривать любые пути утечки конфиденциальной информации: съем на любых уровнях программной обработки или передачи, существование закладок – как в программной, так и в аппаратной части;
♦ особенно остро проблема аппаратных закладок стоит в Украине: специалистов, обслуживающих мобильное оборудование, мало, следовательно, ремонтные работы выполняются специалистами стран- производителей.
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 19.07.2016, 18:25   #6
Джейсон Борн
Заблокирован

Информация недоступна.
По умолчанию Re: Осторожно: мошенники научились подделывать номера телефонов

Неужели и мою Nokia 3310 могут взломать?
Джейсон Борн вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 19.07.2016, 18:35   #7
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Осторожно: мошенники научились подделывать номера телефонов

Цитата:
Сообщение от Джейсон Борн Посмотреть сообщение
Неужели и мою Nokia 3310 могут взломать?
Могу рассказать по данному вопросу реальную историю.
Некоторое время назад одна Компания объявила конкурс с призовым фондом в сумме 3 млн. руб.
Цель - взлом автомобильной диалоговой сигнализации.
Когда ко мне в руки попал Договор, который подписывался с любым желающим поучаствовать я, скажем так, СЛЕГКА охре..л! Т.к. в целевом задании ТАК и было написано - "взломать"!...
Конечно же со словами "...Шэф фсё пропало!!!..." я помчался с докладом в высокий кабинет.

...а наверное зря!
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 05.08.2016, 13:58   #8
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Осторожно: мошенники научились подделывать номера телефонов

Ещё пример мошенничества с помощью телефонов: http://xn--k1aecaalnw3d.xn--p1ai/blo...nik/11110.html
Цитата:
К вам на улице подбегает запыхавшийся парень (девушка) и просит ваш телефон срочно отправить пару СМС, так как её (его) разрядился.
А надо очень срочно. Могут даже пообещать заплатить за эту СМСку рублей 10-20.

Вы, по доброте душевной даёте телефон.
Они отправляют СМСку, получают ответ, отправляют ещё одну, говорят спасибо, возвращают телефон и убегают типо опаздывают на встречу.

Поздравляю, вас только что ограбили!
Суть:
Цитата:
Как они это сделали? А очень просто. Получив телефон в руки, они заходят в ваши принятые СМСки и находят там сообщения с номера 900 (Сбербанк), ВТБ-24, Альфабанк и т.д.

Теперь зная ваш банк и посмотрев баланс они отправляют запрос с вашего телефона на службу «мобильный банк» с требованием перевода денег на свой счёт. Им приходит подверждение (та самая входящая СМС) с кодом для перевода. Они отправляют этот код, отдают вам телефон и убегают не дожидаясь пока пришло второе СМС о переводе всех ваших денег мошенникам.
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 09.08.2016, 13:16   #9
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Осторожно: мошенники научились подделывать номера телефонов

http://www.vedomosti.ru/technology/a...is-pod-ugrozoi
Цитата:
В процессорах Qualcomm, встроенных в смартфоны и планшеты под управлением операционной системы Android, выявлены ошибки, используя которые хакеры могли взламывать приложения мобильного банкинга, сообщила газета Financial Times (FT). Обнаружил эти уязвимости израильский разработчик решений по кибербезопасности Check Point. Он назвал их Quadrooter, поскольку каждая из них позволяет хакерам получить права администратора (root) и полный контроль над устройством.
Потенциальными жертвами атак могут стать около 900 млн устройств, в том числе модели смартфонов, считавшиеся хорошо защищенными: Samsung Galaxy S7 и S7 Edge, Blackberry Priv, Google Nexus 5X, 6 и 6P, HTC One M9 и HTC 10, Sony Xperia Z Ultra, следует из материалов Check Point. Примерно столько смартфонов продается во всем мире за девять месяцев (см. график на стр. 17). В 2015 г. Qualcomm контролировала, по данным ABI Research, 65% чипов для смартфонов с поддержкой 4G.
Хакеры могли побудить пользователей этих устройств скачать вредоносное приложение, а затем удаленно расширить права этого приложения так, чтобы оно смогло увидеть всю информацию на устройстве. Получив доступ к памяти телефона, хакеры могут получить доступ к сообщениям в WhatsApp, электронной почте, пароль от мобильного банкинга, говорит руководитель управления мобильных устройств и облачной безопасности Check Point Михаил Шаулов. Компания уведомила об уязвимостях Qualcomm и Google.
Далее по ссылке!
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Быстрый переход


Часовой пояс GMT +3, время: 00:17.

Rambler's Top100 Рейтинг@Mail.ru Яндекс цитирования

Работает на vBulletin® версия 3.8.3.
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot