Мошенники используют мой номер телефона для киберпреступлений. Как такое возможно?

Пользователь пикабу рассказал, как с его номера мошенник звонил гражданам под видом следователя Мособласти. Как минимум об одной жертве автор поста узнал лично, когда дочь этой жертвы перезвонила, чтобы прояснить ситуацию. Как мошенники используют подставные номера и что с этим можно сделать, объясняет Алексей Дрозд, начальник отдела информационной безопасности «СёрчИнформ».

Мошенники используют мой номер телефона для киберпреступлений. Как такое возможно?

Вот так выглядел пост пользователя:

Сегодня вдруг получаю звонок с незнакомого номера, на том конце женщина, явно взволнованная. Требует, чтобы я представился. «Вы мне позвонили и требуете? Вы собственно кто?»

Женщина пояснила, что её маме с моего номера позвонили 15-20 минут назад и представились: «Я следователь Мособласти, бла-бла-бла». Немного успокоил её, уточнил номер телефона и реально был «подставилен» мой номер.

Поискал в интернете, понял, что это обычное дело для мошенников и сделать особо ничего нельзя. Но позвольте?! Ведь у ОПСОСОв все номера телефонов зафиксированы, нельзя выбрать номер, какой захотелось. Тогда почему остается возможность подмены номера по SIP протоколу? Разве её нельзя ограничить\заблокировать\ввести подтверждение по смс? Что делать или как защититься?

– пользователь пикабу chervonetz.

Как такое возможно

Прежде чем отвечать подробно на вопросы, расскажу, как подобная ситуация вообще могла произойти. Если коротко – это подмена идентификатора звонящего (CallerID spoofing) через виртуальную АТС. Общие принципы хорошо описаны тут. Инструкции для конкретных АТС тоже расписаны.

На самом деле всё проще в реализации (вопрос безопасности не рассматриваем сейчас) и для «шутки» с подменой номера достаточно пошевелить пальцем и вложить немного денег. Вот пример функционала бота в Телеграме, в нём возможно даже подменить голос.

Мошенники используют мой номер телефона для киберпреступлений. Как такое возможно?

Теперь начну отвечать на вопросы пользователя chervonetz по порядку.

Почему остается возможность подмены номера по SIP протоколу

Потому что это технология «двойного назначения». Её можно использовать и во благо, и во зло. Например, когда вам звонят доставщики еды, вы видите единый номер компании, а не реальный номер курьера. Агрегаторы такси туда же. Банки, турфирмы и т.п. В общем, B2C-компании, которые решили поиграть в заботу о пользователе.

Кроме того, это legacy. Когда придумывали стандарты связи, в приоритете было, чтобы всё заработало. Вопроса безопасности не стояло. В итоге, её прикручивали на ходу, а не внедряли при проектировании. Эту логику легко проследить на примере Интернета: сперва сделали http, а потом придумали SSL-сертификаты с удостоверяющими центрами, чтобы получить более-менее безопасное httpS.

"Ведь у ОПСОСОв все номера телефонов зафиксированы, нельзя выбрать номер, какой захотелось. Разве нельзя ограничить\заблокировать\ввести подтверждение по смс?"

Действительно, ОПСОСы видят и знают, но не делают. Но не потому, что они дураки, а потому что не весь трафик проходит через них. Здесь стек из виртуальных и реальных сетей связи, которые к тому же географически распределены по разным странам. Чтобы всех вывести на чистую воду, нужно, чтобы все между собой договорились о каких-то единых стандартах и об обмене информацией. Вряд ли это возможно. А если начать что-либо блочить со своей стороны, то неизвестно что у кого отвалится с другой. Например, к международному роумингу придёт белый и пушистый зверёк.

Поэтому сейчас вижу, как реализуются 2 направления противодействия.

Первое. На локальном уровне организовать обмен информацией между организациями и её анализ. Этим с прошлого года озаботились банки. Коротко схема выглядит так:

1. Кто-то звонит пользователю с номера банка. ОПСОС это видит.

2. ОПСОС в режиме реального времени отправляет запрос к банку: «с такого-то твоего номера сейчас звонят на такой-то номер?»

3. Банк в режиме реального времени присылает ответ.

4. Если «Да», то всё ок, звонок пропускают. Если «Нет», звонок рвётся, а пользователь даже не в курсе, потому что вся проверка проходит ещё до того, как в линию пошли гудки.

Естественно, такой банкет требует денег. В данном случае платят банки, потому что это им надо. Закона нет, который бы обязывал заботиться о пользователе.

Второе. Менять стандарты, чтоб было как по учебнику: security by design. Пробуют так сделать в США. FCC (Федеральная комиссия по связи) потребует от телефонных компаний, которые принимают звонки из-за пределов США, внедрить протоколы STIR (Secure Telephone Identity Revisited) и SHAKEN (Signature-based Handling of Asserted Information Using toKENs), которые работают с использованием цифровых сертификатов на основе криптографии с открытым ключом. Но это ещё больше денег, чем для первого пункта. Увенчается ли успехом – не известно. Продолжаем наблюдение.

Есть и другие экзотические предложения по борьбе. Глушилки в тюрьмах, распознавание голоса. Когда-то описывал их в этой статье.

В итоге пока проблема лежит в основном на плечах самих пользователей. Кто-то пользуется WhoCalls и подобными приложениями. Кто-то ограничивает детям\родителям списки звонящих через белые листы. Кто-то просто бдит.

Если знаете другие способы, можете поделиться в комментариях.

4343
47 комментариев

Я лично когда получил входящий звонок с не существующего номера заинтересовался данной темой. Оказывается есть очень простой и дешёвый способ звонить с ЛЮБОГО указанного вами номера!!! Стоит довольно дёшево такая услуга. Не буду рекламировать сайт на котором такое предлагают,кому интересно найдут сами. Но мало того,там есть предложение для проверки и вы можете заказать звонок с указанного вами номера и вам в течении 10-15 минут перезвонят с выбранного вами номера. Занимаются разводиловом на деньги в одной очень очень европейской,с недавнего времени стране.
Так что я сейчас вообще не слушаю,что мне говорят звонящие даже с известных мне номеров,предпочитаю сам перезванивать, особенно если чувствую малейший подвох. Но не отказываю себе в свободное время выедать мозг разводилам с этой страны. Обязательно задиктовываю им номер карты пятерочки или Эльдорадо или любой другой. Хватает и старых банковских карт. С большим удовольствием диктую им три цифры с задней части карты взятые из головы. Обязательно диктую им коды из приходящих смс конечно же меняя цифры. И с огромным удовольствием чувствую закипания пятых точек на том конце телефона, когда они понимают,что их развели в самом начале и это они в роли оленей с ветвистыми рогами. И предлагаю всем так делать,если конечно есть время на это! Так как пока мошенники заняты вами, возможно вы сберегли какой то бабушке её деньги. Так что люди по возможности имейте мошенников их же методом. Главное уметь играть голосом,я уже профи в этом и делаю испуганный голос и всё такое и панику. Главное не засмеяться 😂😂😂, когда на том конце начнёт гореть пукан. До последнего держать мошенника на грани непонимания,что он делает не так. Они кстати по ходу занесли меня в чёрный список,так как всё реже звонят,а иногда так хочется с ними устроить игру.

20
Ответить

Не поверишь, я тоже самое делал и не раз, кстати в последнее время мне перестали звонить. Метод одобряю, т.к. действительно чем дольше ты удерживает мошенника разговором, тем меньше времени у него будет

3
Ответить

Я тоже так делал, но лучше так не развлекаться, злой мошенник может использовать смс бомбер на ваш номер))

1
Ответить

Рискуешь.
Тоже так раньше развлекался, а потом представил, что кто- то сольёт данные карты, включая модемный отклик чипа, а в детализации найдутся длинные периоды разговора с жуликами.
Есть конечно СОРМ, каллридер и другие умные слова, но их или суд не примет или сотрутся уже.

1
Ответить

Вообще не велика потеря, даже если операторы просто отключат эту функцию без дорогостоящего внедрения каких-либо новых протоколов и будут всегда показывать настоящий номер.
Так же, как вариант, операторы в случае если ANI (настоящий номер по которому симка/шлюз регается в сети) не совпал с CID (номер, который отображается при звонке), сами могут к номеру добавлять какой-то свой стандартный код указывающий на факт подмены или дописывать оригинальный номер после подменного. Это очень важная информация для пользователя принимающего звонок, помогающая распознать мошенника.
Оба решения довольно легко внедрить, но поскольку нет пинка свыше, то всем плевать.

12
Ответить

Не пишите бред, пожалуйста.
Вызов на (мобильного) оператора может быть слит не напрямую от другого мобильного оператора, а через что-то транзитное с лицензией МГ/МН ("так дешевле", "прямой стык упал", "прямой стык перегружен" - вообщем закон не запрещает). Нечто с лицензией МГ/МН (по закону) обязаны пропускать CLIP без изменений. "Паршивая овца" (наши - сложнее, скорее транзит не пропустит) или МН (там проще, ибо непонятно, подстановка или легальный вызов с запутанным маршрутом).
Кроме того, в случае редиректа передаются два номера: оригинирующий и отклоняющий. То, что на абонентском устройстве отображается только один - проблема абонентского устройства/стандарта. И да, в ОКС-7/SS-7 это номера с разными признаками, у приземляющего оператора эта инфа есть. Возможно где-то она криво учитывается в биллинге, возможно кривые настройки стыков ее могут обрезать, но технически она есть. Поэтому (при желании) раскрутить путь от приземления до инициатора можно всегда. Обратное утверждение, однако, не верно.

6
Ответить

Актуально. Периодически звонят со словами "вы мне звонили". МТС ничего с этим сделать не может, посоветовали идти в полицию и предложили, в случае чего, выдать детализацию звонков, которая подтвердит, что мошеннических звонков с моего номера не было. Это немного успокаивает.

Увы, статья не дает ответа на вопрос "что делать". Видимо, ничего.

10
Ответить