Защита от замены симкарты мошенниками

Долгое время хотел написать статью на данную тему, но экономическая ситуация в стране сложилась такая, что сейчас многие люди в банках не хранят большие суммы, на которые мошенники могут позариться. Но раз в сообществе регулярно появляются новые сообщения по теме, считаю, что кому-то это будет полезно.


Вкратце, схема мошенничества заключается в следующем. К вашему номеру телефона привязан доступ и подтверждение операций в банках и платежных системах. Мошенник идет в салон связи или внедряет подельника, получает новую симкарту по поддельному паспорту или чаще по доверенности и восстанавливает доступы и пароли, привязанные к номеру. Затем денежки тютю. Этой схеме много лет, описана она везде подробно, но есть нюансы, а которых я и хочу рассказать. Далее будет изложена сугубо личная точка зрения, в которой при желании можно найти элементы рекламы и антирекламы.


Банки, зная про данную схему, внедрили защиту по IMSI, уникальному идентификатору симкарты. Когда кто-то меняет симку, при любой активности номера фигурирует уже новый IMSI, а банк блокирует доступ к ДБО до подтверждения личности клиента по звонку или после визита в офис. Работоспособность этой защиты зависит от банка и оператора связи. У банков существует единственный способ узнать текущий IMSI для данного MSISDN - при помощи HLR-запроса к SMS-шлюзу по SMPP-протоколу. В этом случае SMS-шлюз, используя МАР-протокол сети SS7, получает IMSI от оператора сотовой сети и возвращает его банку в ответе на HLR-запрос. Чтобы банк мог оперативно реагировать на каждый чих, связанный с заменой/перевыпуском симкарты клиента, банк должен перед отправкой каждой SMS клиенту делать проверку текущего IMSI при помощи HLR-запроса. Фактически это означает удвоение количества SMS, отправляемых банком в SMS-шлюз, так как HLR-запрос - это специальная SMS, поэтому тарифицируется HLR-запрос как отправка SMS. В сегодняшних реалиях банки экономят на безопасности клиентов, поэтому проверка IMSI банками становится редкостью. Актуального списка банков, которые контролируют IMSI, нет, но обычно этот вопрос можно выяснить на форумах или в техподдержке банка, есть косвенная зависимость от технологичности банка, например Альфа и Тинькофф. Платежные системы (электронные кошельки) вообще IMSI не проверяют.


В реальной жизни многие операторы используют SMS Home Routing, он же SMS Firewall, он задумывался как защита абонента в незащищенной сети SS7 от прослушки или внедрения (такое было актуально на волне распространения GSM). А весь фокус в том, что в этом случае HLR-запрос выдает липовый IMSI или не выдает данных вовсе. А значит, любой банк проигнорирует замену симкарты, что мошенникам только на руку. В России SMS Home Routing используют все операторы, кроме Билайна. Формально это означает уязвимость к атакам на оператора через SS7, например можно успешно перехватывать SMS. Но для этого затраты намного выше, поскольку доступ в SS7 могут получить только операторы связи. Остальные операторы сами заключают договоры с банками о предоставлении IMSI в реальном времени, минуя SMS Home Routing, но это уже зависит от региона и банков, у меня например Мегафон-Сибирь сотрудничает только со Сбербанком.


Есть и другие отличия операторов в плане безопасности. После перевыпуска симкарты операторы могут отключать прием SMS в целях безопасности. У Мегафона сейчас 24 часа (было 6), у МТС 24 часа (по непроверенным данным). Некоторые операторы могут добавлять запрет действий по доверенности. У МТС такой услуги вообще нет. У Мегафона могут только добавлять комментарий в CRM, вот только в моем случае на одном номере этот комментарий таинственным образом исчез, спустя год. У Билайна это оформляется через скрытую услугу и это оказался единственный оператор, где можно получить документ о подтверждении. Я пошел в офис, написал заявление и мне через пару месяцев прислали бумажное письмо на фирменном бланке, где подтверждалось, что запрет действий по доверенности подключен и активен. В случае любых мошеннических действий с перевыпуском симкарты, эта бумажка становится лютым козырем в суде, позволяя переложить на оператора все грехи за нарушение тайны связи. Зато у Мегафона есть услуга "Дополнительный номер", http://megafon.ru/services/calls/dopolnitelnyy_nomer.html. Это отдельный номер, звонки и SMS на него прозрачно переадресовываются на основной номер. Его очень удобно использовать для публичных контактов, но о социальной безопасности чуть дальше.


Теперь еще немного о банках. Основные претензии и внимание мошенников адресованы Сбербанку. Он конечно самый большой и счета есть почти у всех, но он еще и самый дырявый, соревнуясь с ВТБ24 по числу косяков. Подробно их грехи задокументированы тут: http://www.banki.ru/blog/KiraSoft/ Основная дыра в Сбербанке называется "Быстрый платеж", позволяет через SMS переводить до 10 тыс в сутки. Это надо сразу отключать через ИБ или SMS. Большинство троянских программ для Android используют именно эту функцию. Меня забавляют банки, которые много говорят про безопасность, но не предоставляют никаких инструментов для управления ею. Основа основ это вообще отказ от использования мобильного телефона в качестве средства подтверждения операций. В некоторых банках есть карты переменных кодов (КПК), криптокалькуляторы или генераторы токенов. Например у Альфы и РСХБ это отдельное приложение. У Авангарда и ПСБ это КПК. Во-вторых, важна изоляция счетов, например карт и депозитов. Например лютая совковость РСХБ оборачивается против мошенников, т.к. там с депозитами можно работать только в отделении банка. Зато всеми "любимый" Сбер позволяет вычищать любые счета и депозиты (даже сберкнижки!) и при доступе по карте. А третьих, нужны лимиты по картам, месячные, суточные и на операции без присутствия. В большинстве технологичных банков это все есть, а в Сбере лимиты только по заявлению в офисе, включаются через сутки и действуют только в регионе регистрации. Весело, да?


Ну и наконец многабукав про собственную безопасность, желающие могут сразу перейти к выводам. Безопасность сводится преимущественно к теме компьютерных вирусов, но для кражи информации правильнее говорить о троянских программах. Тут главное понимать, что никакой антивирус не способен вас защитить. Ни для кого не секрет, что троянов под винду действительно масса, давайте разберемся, как они работают (с отдаленного взгляда) и как от них защищаться. На данный момент трояны используются для трех вещей: спам с зараженных машин, кража денег и в кач-ве DDos ботов.

Цикл жизни трояна:

Злоумышленник покупает сам троян у автора (это может быть популярный Zeus, или SpyEye или еще куча никому не известных троянов).

Покупает абузоустойчивый сервер.

Настраивает трояна и идет за денежку шифрует его тело на специальном сервисе.

После этого, есть куча вариантов для заражения пользователей: реклама в гугле, покупка дыры на сайте, тьма партнерок для трафика и тд. Делается левый сайт, например невинный с какой-нибудь фирмой (обычно просто копируется любой чужой) и в его тело встраивается пачка сплоитов. Про пачки можно почитать тут, тут и тут. Сплоиты, используя уязвимости в браузерах, либо установленном ПО (например в Java runtime), заражают машины зашедших на такую страничку пользователей. Само заражение визуально не видно никак, то есть достаточно зайти на страничку и у вас вирус в системе. Спустя какое-то время вирус попадает в так называемый Ханипот, который может быть поставлен Кашперским или прочим доктором вебом, соответсвенно, троян антивирусы начинают видеть. Злоумышленник все это время проверяет своего трояна на присутствие в антивирусных базах (да, и для этого тоже есть спец сервисы) и как только троян начинает ими обнаруживаться - тупо снова идет на сервис шифрования и заново шифрует тело трояна. После этого троян автоматически обновляется на всех зараженных машинах. Этот процесс может длиться бесконечно. На данный момент антивирусы не умеют эвристику, следовательно, они проверяют вирусы по соответствию в своих базах данных (которые так настойчиво вас просят их обновлять). То есть, троян в системе может оставаться не замеченным очень долгое время. Локальные Firewall'ы тоже не помогут, они обходятся иногда истерически смешно. Самые большие дыры в системе, это Adobe Flash, Adobe Acrobat Reader, Java, Internet Explorer, Firefox. Если смотреть статистику заражений или углубиться в ресерч таких вещей - станет сходу ясно, что Google Chrome подвергается сплоитам намного хуже остальных. А по факту - самая большая дыра это Windows. Если как следует погуглить, то станет ясно, что трояны могут обходить все на свете uac, отсутствие прав администратора на компьютере и что угодно. Они могут устанавливаться как драйверы, как скрытые процессы - как угодно. Все защитные варианты для Windows на данный момент - легко взламываемы. То есть, если вы не хотите, чтобы у вас украли деньги, или к вам в один прекрасный день заявились менты, или являться косвенным посредником для преступлений в сети - единственный выход на данный момент, это использовать Linux или Mac. Думаете я пугаю? Вот пример способного похищать финансовую информацию вируса, который не могли обнаружить 4 года: http://www.securitylab.ru/analytics/473080.php

Безопасность телефона по сути то же, мошенники уделяют внимание преимущественно системам Android, поэтому тут рекомендация подобная, использовать простые звонилки, но можно и iPhone, если есть возможность и желание. Троянские программы под Android распространяются чаще всего через взломанные приложения, в альтернативных каталогах или просто на сайтах в виде apk. Они скрывают и отправляют SMS именно по тем банкам и сервисам, где все завязано на номер телефона.


Отдельного внимания заслуживает социальная безопасность. Она заключается в сокрытии реальной личной информации от публичного просмотра. Эти данные можно найти в социальных сетях и они часто используются для восстановления доступа через оператора поддержки. Самое главное, что нужно скрыть или не публиковать, это сам номер телефона и паспортные данные. Нежелательно светить адрес проживания/прописки и день рождения. Ну и горе вам, если в друзьях вконтактика есть ваша мама с девичьей фамилией. Мошенники часто используют сайты бесплатных объявлений, вот в таких местах и важно НЕ оставлять номера, привязанного к банкам. Лучшим вариантом считаю использование дополнительного номера Мегафона или отдельной симкарты в звонилке. В этом случае важно знать про периоды неактивности у разных операторов, после которого включают абонентскую плату.

Dreamsim - год бездействия, счетчик обновляется при любых операциях по счету

МТС - 150 дней бездействия

Теле2 - 120 дней бездействия

Билайн - 90 дней бездействия, счетчик обновляется при любых исходящих звонках/смс кроме сервисных номеров, любых ussd запросах, любых операциях по счету (например я закидываю 1 рубль через банк)

Йота - 90 дней бездействия, счетчик обновляется при любых исходящих и входящих звонках/смс (при регистрации в сети) кроме сервисных номеров, любых операциях по счету

Мегафон - 90 дней бездействия, счетчик обновляется при любых платных действиях типа исходящих звонков/смс


ВЫВОДЫ


1. Банк должен предоставлять безопасное средство подтверждения операций (КПК, токены, криптокалькулятор)

2. Оператор должен защищать номер от взлома (запрет действий по доверенности) или не препятствовать внешней защите (контроль IMSI)

3. На ПК и смартфоне не должно быть вредоносных программ (ПК на Unix и звонилка)

4. Должен быть мозг (не сообщать коды из SMS первому звонящему, не публиковать привязанный к банку номер на Авито, не устанавливать apk с левых сайтов и т.п.)


Пример. Не использовать Сбербанк или ВТБ24, использовать Билайн, Linux и бабушкофон

Антимошенник

3.9K поста33.5K подписчика

Добавить пост

Правила сообщества

Нежелательны:

* посты об очередном фишинговом сайте

* скриншоты фишинговых сообщений

* переписки с мошенниками

* номера телефонов мошенников

* фото фальшивых квитанций ЖКХ

* фото попрошаек и "работников СНИЛС"

* "нигерийские письма" и прочие баяны

* видео без описания


Подобные посты могут быть добавлены на усмотрение администрации сообщества.


Запрещены:

1. Нарушения базовых правил Пикабу.

2. Посты не по тематике сообщества, а также недоказанные случаи мошенничества (в случае обвинения какого-либо лица или организации).

3. Кликабельные ссылки на магазины и прочие бизнес-проекты. Если Вам нужно сослаться на подобный ресурс — вставляйте пробелы вокруг точек: pikabu . ru

4. Пошаговые, излишне подробные мошеннические схемы и инструкции к осуществлению преступной деятельности.

5. Мотивация к мошенничеству, пожелания и советы "как делать правильно".

6. Флуд, флейм и оскорбления пользователей, в т.ч. провокации спора, распространение сведений, порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.


Крайне нежелательно:

7. Бессодержательное, трудночитаемое и в целом некачественное оформление постов. При наличии подтверждений в комментариях, пост может быть вынесен в общую ленту.


В зависимости от степени нарушения может последовать:

А. Вынос поста в общую ленту (п.1, 2, 3, 5, 7 правил сообщества)

Б. Удаление поста (п.1, п.4 правил сообщества)

В. Занесение пользователя в игнор-лист сообщества (п.6 правил сообщества, а также при систематических нарушениях остальных пунктов)


Просьбы о разбане и жалобы на модерацию принимает администратор сообщества. Жалобы на администратора принимает @SupportCommunity и общество Пикабу.

6
Автор поста оценил этот комментарий

Во всей этой фигне насчет безопасности главное - адекватность. Соответствие мер безопасности задачам и баланс между защищенностью и комфортом. Например если у меня в банке вклад на миллион рублей - то там оправдан максимальный уровень безопасности с отключением всяких смс-фич и возможности операций с вкладом через интернет-банк. Ну просто потому что это всё и так лишняя фигня - вклад он лежит себе и никого не трогает. Если вклад пополняемый - раз в месяц можно и почесаться зайти с максимально анально огороженного устройства под linux например. А если речь про зарплатную карту или карту, используемую для повседневных покупок - то тут риски в плане максимально возможной спизженной суммы уже не такие большие, так что тут вполне можно пожертвовать некоторыми аспектами безопасности в пользу комфорта, используя и интернет-банк под виндами, и приложение на телефоне, и подтверждения в смс.

5
Автор поста оценил этот комментарий
Есть несколько карт от сбербанка, пользуюсь услугами теле 2. После замены симки, при попытке воспользоваться мою.банком и сберб.онлайн мне пришла СМС, мол симку поменял и мы тебе все отключили, дуй в офис.
раскрыть ветку
5
Автор поста оценил этот комментарий

Насчет отсутствия лимитов в сбере неправда ваша. В сбере есть лимит на общую сумму в сутки, что-то около 30000. Причем человек никаких заявлений не писал. Просто делал несколько переводов через сбербанк.онлайн и последний не прошел с фразой "Превышен лимит, необходимо подтверждение операции. Позвоните в контактный центр"

раскрыть ветку
2
Автор поста оценил этот комментарий

я правильно понял что достаточно запретить смену симки по доверености?

к примеру только личная явка владельца в суд с фотографированием на камеру с ежедневной цифровой подписью рассылаемой из центрального офиса, и сканированием паспорта при замене на сканере с опять же ежедневной цифровой подписью на 99.9% снизят число случаев подделки копии паспорта и симки. в чем не прав?

раскрыть ветку
5
Автор поста оценил этот комментарий

Хочешь полной безопасности?

1. Деньги храни в банке. 3ех литровой.

2. Компьютер используй без подключения к сети и отключенными USB и DVD-ROM.

3. Используй только городской телефон.

4. Живи на необитаемом острове.

Иллюстрация к комментарию
раскрыть ветку