vzlom-setej

Оказывается, довольно просто взломать сеть, заниматься прослушиванием разговоров, читать сообщения и переписку, узнать, где находятся деньги и как их снять с баланса. Любая сеть подключается к системе технических средств по обеспечению функций оперативных и розыскных мероприятий. В итоге каждый звонок и сообщение может прослушиваться или просматриваться правоохранительными органами. Кроме того, такая служба может знать о местоположении пользователя, если осуществляется розыск преступников. Но это касается специальных служб. А если говорить о хакерах или мошенниках, то для них оказывается тоже индивидуальная информация пользователей легко доступна.
В основном уязвимы протоколы сигнализации ОКС-7, они создавались еще в 70-х годах, а утвердили их в 1981 году. Согласно им, в передаче служебных команд стали использовать выделенный канал, который был закрыт для пользователя и сразу придуман для звонков на межгород. Благодаря ему выставляли счета за междугородные звонки. Но мошенники нашли выход из положения и начали общение с различными регионами за счет других при помощи спуфинга запроса номера. Это действительно стало возможно, потому что была изобретена спецификация, которая давала возможность передавать по сетям команды ОКС-7. Следовательно, незащищенные протоколы проникли в IP-сети. Поэтому хакеры просто вошли в интернет и использовали простую программу. В результате система не проверяет источник пакетов, обработка команд хакеров оказывается законной. Мошенники атакуют все необходимые сети, а отфильтровать пакеты невозможно. Но чтобы такая атака осуществилась, необходимо иметь подключение в виде мобильного оператора. Приобрести данный доступ возможно на черных рынках, в результате чего открывается дверь ко всем номерам из различных стран. Кроме того, существует взлом фемтосоты или заказать прямое подключение к оператору через IP-SEC.
Чтобы взломать сеть, хакер прежде всего должен знать только телефон абонента. Еще может понадобиться и IMSI. Он узнается при сформировании запроса на сообщение из своей сети. На компьютере дается ответ адреса, которым пользуется жертва. Это необходимо для того, чтобы узнать, где находится абонент – в роуминге или в своем регионе. Если это роуминг, то хакер узнает, где именно. Эта информация нужна, чтобы можно было отправить сообщение из другой сети. В это время происходит передача IMSI, потому что он нужен для маршрутизации. В результате IMSI приходит к мошеннику, он получает доступ к учетной записи пользователя.
Далее уточняется, где находится пользователь. Если злоумышленник владеет информацией об MCS, то ему просто нужно сделать запрос и уточнить, в какой зоне в данный период времени находится пользователь. Ответ приходит в виде единого идентификатора. Где находится базовая станция, в дальнейшем можно узнать без усилий. Далее становится ясным, где находится пользователь, даже сколько метров в диаметре.
Далее сообщается, что пользователь в роуминге, и ему уже никто не сможет дозвониться и не пришлет сообщение, потому что сеть начнет пересылать запросы в никуда. А абонент даже знать ничего не будет. Это необходимо, чтобы перехватывать одноразовые пароли в сообщениях, чтобы можно было красть деньги со счетов. Кроме того, так читается переписка. А ее участники даже не догадываются об этом. Сообщения отсылаются два раза: и взломщику, и абоненту. Таким образом осуществляются денежные переводы между счетами.
Когда хакер меняет настройки личной учетной записи пользователя, то он перехватывает запрос исходящих звонков. То есть, он видит, кому хочет позвонить абонент. После такого другого абонента тоже можно взломать. Устанавливается конференция с реальным пользователем, в итоге можно подслушивать разговоры. Это происходит довольно быстро, поэтому абоненты не замечают, что еще кто-то присутствует. Так трафик перенаправляется на посторонний сервис, который является платным, и заработки идут за счет оплаты соединения жертвами, которые звонят.
Таким образом, действительно есть реальная угроза. Чтобы ее контролировать, операторы только мониторят сетевую активность. Это делается, чтобы своевременно выявить атаки по вышесказанным схемам. Это хоть немного просекает определенные запросы. Но операторы молчат о своих уязвимых сторонах. Взломы никак не влияют на их деятельность. А вот абоненты должны все индивидуальные и интимные вопросы решать конфиденциально.