Κυριακή 17 Ιουλίου 2016

ΕΠΙΘΕΣΕΙΣ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ


tele-1 

 Επιθέσεις σε Τηλεπικοινωνιακά Συστήματα

Συστήματα και πώς αυτό γίνεται, πρέπει να πούμε ότι η βιομηχανία της τηλεπικοινωνιακής απάτης ανθεί παγκοσμίως και έχει ως συνέπεια συνολικές απώλειες… πάνω από 80 δις € κάθε χρόνο για τις τηλεπικοινωνιακές εταιρείες, σύμφωνα με τη FIINA (Forum for International Irregular Network Access). Ποια είναι τα θύματα και ποιοι κερδίζουν; Ποιο είναι το προφίλ του απατεώνα; Με ποιο τρόπο γίνεται η απάτη και πώς εντοπίζονται αυτοί που τη διαπράττουν ; Ποια τηλεπικοινωνιακά συστήματα δέχονται επίθεση και πώς βγάζουν χρήματα οι απατεώνες; Θα προσπαθήσουμε να δώσουμε απαντήσεις στα παραπάνω ερωτήματα. Αλλά ας πάρουμε τα πράγματα από την αρχή.

Το προφίλ του ηλεκτρονικού εγκληματία
 
Τηλεπικοινωνιακή απάτη μπορεί να συντελεστεί από

  • άτομα εναντίον τηλεπικοινωνιακών εταιρειών (παρόχων σταθερών, κινητών ή επικοινωνιών μέσω διαδικτύου),
  • άτομα εναντίον άλλων ατόμων που κάνουν χρήση τηλεπικοινωνιακών υπηρεσιών,
  • άτομα ή εγκληματικές ομάδες εναντίον εταιρειών, οργανισμών, φορέων που διαθέτουν μικρά ή μεγάλα Ιδιωτικά Τηλεφωνικά Κέντρα (ΙΤΚ),
  • τηλεπικοινωνιακούς παρόχους εναντίον άλλων παρόχων,
  • κρατικές μυστικές υπηρεσίες εναντίον της τηλεπικοινωνιακής υποδομής άλλου κράτους (επιθέσεις στην κρίσιμη υποδομή),
  • ανταγωνιστές εναντίον άλλης εταιρείας ή οργανισμού, ή
  • detectives για λόγους βιομηχανικής κατασκοπείας
Τα άτομα που συνήθως διαπράττουν τηλεπικοινωνιακή απάτη πιθανόν να εργάζονται σε ένα τηλεπικοινωνιακό πάροχο (εσωτερική απάτη), ή είναι μετανάστες/αλλοδαποί φοιτητές με ανάγκες φθηνής ή δωρεάν επικοινωνίας με τις χώρες τους, ή άτομα που θέλουν να πλουτίσουν με εύκολο τρόπο κάνοντας χρήση της τεχνολογίας που γνωρίζουν.


tele-2


Το κίνητρο
 
Το κίνητρο είναι συνήθως οικονομικό (να κερδίσουν χρήματα), ή η καταστροφή της τηλεπικοινωνιακής υποδομής, αλλά και της εικόνας (image, brand) του ανταγωνιστή και οι υποκλοπές (παράνομη συλλογή πληροφοριών).


Ποια τηλεπικοινωνιακά συστήματα δέχονται συνήθως επίθεση;
 
Στόχος επίθεσης γίνονται τα Ιδιωτικά Τηλεφωνικά Κέντρα (ΙΤΚ) εταιρειών, φορέων, ξενοδοχείων, Υπουργείων, Τραπεζών, Στρατιωτικών Μονάδων κά. Επίσης οι μηχανισμοί και οι τηλεπικοινωνιακές μονάδες των παρόχων που έχουν ως κύριο έργο την τιμολόγηση τηλεπικοινωνιακών υπηρεσιών.
Το διαδίκτυο, αλλά και κάθε τηλεπικοινωνιακό δίκτυο (σταθερών ή κινητών) αποτελείται πλέον σήμερα από διασυνδεδεμένες μονάδες υπολογιστών. Τα Τηλεφωνικά Κέντρα (δημόσια ή ιδιωτικά), ηλεκτρονικά πλέον, είναι στην ουσία διασυνδεδεμένες υπολογιστικές μονάδες (servers).

Έτσι η επίθεση δικτυοπειρατείας (hacking) από αυτούς που γνωρίζουν τη δομή τους και τη μορφή των πληροφοριών που διέρχονται από τις μονάδες αυτές δεν είναι δύσκολη υπόθεση. Άλλωστε στο διαδίκτυο μπορεί να βρει κανείς πληθώρα πληροφοριών για οτιδήποτε.

Μερικά γνωστά είδη τηλεπικοινωνιακής απάτης

Οι ειδικοί έχουν εντοπίσει πάνω από 200 τύπους τηλεπικοινωνιακής απάτης, πολλοί από τους οποίους μοιάζουν μεταξύ τους ως προς τον τρόπο ενέργειας (modus operandi), αλλά εφαρμόζονται σε διαφορετικές υπηρεσίες.

tele-3 

Η πλήρης ανάλυσή τους ενέχει κινδύνους να αποτελέσει το παρόν ‘εγχειρίδιο μεθόδων διάπραξης εγκλήματος’ και έτσι δεν θα μπούμε σε πολλές λεπτομέρειες. Θα δώσουμε όμως μερικά παραδείγματα, ώστε να γνωρίζουν οι αρμόδιοι τους κινδύνους που υποκρύπτονται και να λάβουν έγκαιρα τα κατάλληλα μέτρα για την αποτροπή τους.

Επιθέσεις σε Ιδιωτικά Τηλεφωνικά Κέντρα (ΙΤΚ):

Πολλές εταιρείες- οργανισμοί διαθέτουν ένα ή περισσότερα ΙΤΚ με εσωτερικά τηλέφωνα. Τα ΙΤΚ είναι στην πράξη υπολογιστές με ειδικές μονάδες διασύνδεσης με το τηλεφωνικό δίκτυο και το Internet, που εκτελούν εκτός από τη δρομολόγηση κλήσεων (από και προς το ΙΤΚ) και πολλές άλλες λειτουργίες (αυτόματος τηλεφωνητής, υπηρεσία DISA, κ.ά.).
Ειδικές εντολές από την κεντρική κονσόλα του ΙΤΚ παραμετροποιούν το λογισμικό του κέντρου και επιτρέπουν ή απαγορεύουν λειτουργίες στα εσωτερικά τηλέφωνα. Για παράδειγμα επιτρέπουν 3-μερή επικοινωνία, μπλοκάρουν κάποια τηλέφωνα να μην μπορούν να καλέσουν κινητά τηλέφωνα ή να κάνουν κλήσεις προς το εξωτερικό ή αριθμούς υψηλής χρέωσης (π.χ. 90xx…) κά.
Το λογισμικό του ΙΤΚ μπορεί να παραμετροποιηθεί εκτός από την κονσόλα του κέντρου και από μακριά (remotely), αν κάποιος συνδεθεί μέσω τηλεφωνικού δικτύου, αλλά και μέσω διαδικτύου από το modem μιας θύρας του κέντρου (modem τηλεσυντήρησης) ή μέσω ενός ΙΡ port του ΙΤΚ.
Κάποιες εταιρείες ή Οργανισμοί (Τράπεζες, ένοπλες δυνάμεις) διαθέτουν πολλά ΙΤΚ (σε μερικές περιπτώσεις πάνω από 100 κέντρα) διασυνδεδεμένα μεταξύ τους. Αν ένα ΙΤΚ του δικτύου του Οργανισμού υποστεί επίθεση και ο επιτιθέμενος αποκτήσει πλήρη πρόσβαση σε ένα ΙΤΚ, μπορεί θεωρητικά να έχει στη διάθεσή του όλα τα ΙΤΚ του Οργανισμού. Τι σημαίνει αυτό και από τι κινδυνεύει τότε ο Οργανισμός αυτός;

ΟΙ ΚΙΝΔΥΝΟΙ :
  • Πραγματοποίηση κλήσεων υψηλής χρέωσης (προς το εξωτερικό, σε υπηρεσίες υψηλής χρέωσης) ή μεταπώληση κλήσεων σε χαμηλή τιμή σε αλλοδαπούς. Ο χάκερ κερδίζει χρήματα, ενώ ο λογαριασμός και η χρέωση των κλήσεων αυτών πάνε στον ιδιοκτήτη του ΙΤΚ. Παραδείγματα υπάρχουν πολλά και στην Ελλάδα και στο εξωτερικό. Μερικές χαρακτηριστικές περιπτώσεις, η Ολυμπιακή Αεροπορία (όταν λειτουργούσε) είχε χρεωθεί με 4.000.000 Ευρώ, η Εθνική Τράπεζα (επιθέσεις σε 4 ΙΤΚ) με 50.000 Ευρώ, το Βρετανικό Συμβούλιο με 25.000 Ευρώ, το Κέντρο Πυρηνικών Ερευνών Δημόκριτος (150.000 Ευρώ), εταιρεία courier (230.000 Ευρώ), το Υπουργείο Εσωτερικών (30.000 Ευρώ), κά. Ο επιτιθέμενος μπορεί να δημιουργήσει νέα ανύπαρκτα εσωτερικά νούμερα στο τηλεφωνικό κέντρο (φανταστικά νούμερα όπως λέγονται), τα οποία να εκτρέψει σε όποιο αριθμό θέλει (εξωτερικού, υψηλής χρέωσης κλπ). Στη συνέχεια καλώντας τα τηλεφωνικά αυτά νούμερα να εκτρέπεται η κλήση του σε τηλέφωνα που κάθε φορά επιθυμεί.Η επίθεση μπορεί να γίνει όχι μόνο με παραμετροποίηση μέσω υπολογιστή ή της κονσόλας του ΙΤΚ, αλλά και μέσω του τηλεφωνικού δικτύου (με ένα ψηφιακό τηλέφωνο), με τη χρήση του αρχικού μενού που ακούμε όταν καλέσουμε το ΙΤΚ, δηλ. μέσω της υπηρεσίας automatic attendant του ΙΤΚ (κατά τη διάρκεια που ακούμε το αρχικό μήνυμα, π.χ. πατήστε ένα για τη γραμματεία, δύο για …. κλπ).  Ο hacker αντί να πληκτρολογήσει αριθμούς (1, 2, 3 κλπ.) πατάει ειδικούς χαρακτήρες διαφορετικούς κάθε φορά ανάλογα με τον τύπο του ΙΤΚ (π.χ. αστερίσκο *, δίεση # κλπ) και οδηγείται σε λειτουργία προγραμματισμού του ΙΤΚ. Ο στόχος να καταλάβει ένα ελεύθερο κανάλι επικοινωνίας του ΙΤΚ και να κάνει υψηλής χρέωσης κλήσεις χωρίς να χρεώνεται.

  • tele-4

     
  • Αν επιτύχει σύνδεση με μία ειδική υπηρεσία του ΙΤΚ, τη λεγόμενη DISA (Direct Inward Service Access), έχει τότε τη δυνατότητα να καλεί οποιοδήποτε αριθμό θέλει με χρέωση του ΙΤΚ.
  • Υποκλοπές τηλεφωνικών κλήσεων. Ο επιτιθέμενος δεν χρειάζεται να μετακινηθεί για να τοποθετήσει κοριούς στο χώρο του ΙΤΚ, απλά σχεδιάζει μία επίθεση δικτυοπειρατείας του ΙΤΚ μέσω του τηλεφωνικού δικτύου, ή μέσω διαδικτύου. Με ειδικό πρόγραμμα που κατεβάζει δωρεάν από το διαδίκτυο (war dialer) καλεί σειριακά όλους τους αριθμούς που ανήκουν στο αριθμοδοτικό τηλεφωνικό φάσμα του ΙΤΚ και εντοπίζει το modem τηλεσυντήρησης, και στη συνέχεια συνδέεται με το laptop του απ΄ ευθείας στο λογισμικό του κέντρου από οποιοδήποτε μέρος του κόσμου. Ενεργοποιεί ειδικές εντολές, οι οποίες επιτρέπουν υποκλοπή. Π.χ. όταν τηλεφωνεί ένα νούμερο του κέντρου (π.χ. το τηλέφωνο του Υπουργού ή του Διευθύνοντος Συμβούλου) να εκτελείται αυτόματα 3-μερής επικοινωνία σε δικό του τηλεφωνικό αριθμό όπου υπάρχει συσκευή υποκλοπής, ή κάποιο άτομο που παρακολουθεί μόνιμα τον στόχο. Επίσης να θέτει το τηλέφωνο στόχος σε λειτουργία ανοικτής ακρόασης (με παράλληλη σίγαση του ακουστικού του τηλεφώνου), ώστε να ακούει τις συνομιλίες του χώρου όπου βρίσκεται το τηλέφωνο, ενώ το ακουστικό βρίσκεται στη θέση του (πάνω στο άγκιστρο – on hook).
  • Παγίδευση του ΙΤΚ. Ο επιτιθέμενος μπορεί να παγιδέψει το ΙΤΚ, τοποθετώντας ειδικές εντολές ή προγράμματα στο κέντρο με στόχο συγκεκριμένη χρονική στιγμή να πραγματοποιήσει κατάρρευση του ΙΤΚ ή όλων των ΙΤΚ της εταιρείας ή του Οργανισμού. Η δυνατότητα αυτή δείχνει εφιαλτική, αν για παράδειγμα, σε καιρό πολέμου καταρρεύσουν όλες οι επικοινωνίες από και προς το Υπουργείο Εθνικής Άμυνας.
Συνδρομητική απάτη (subscription fraud):
Απατεώνες με πλαστά στοιχεία (πλαστοπροσωπία) αποκτούν σταθερά ή κινητά τηλέφωνα μέσω των οποίων πραγματοποιούν υψηλής χρέωσης κλήσεις. Συνήθως εξαφανίζονται μετά τον πρώτο λογαριασμό, ο οποίος μπορεί να φθάσει και πάνω από 100.000 Ευρώ, σε περίπτωση Τηλεπικοινωνιακών Παρόχων με πλημμελή παρακολούθηση της τηλεπικοινωνιακής κίνησης συνδρομητών (ειδικά στις μεγάλες εορτές, Πάσχα-Χριστούγεννα, τα Σαββατοκύριακα κλπ).
Αν αναλογιστούμε ότι από ένα κινητό τηλέφωνο μπορούν να γίνουν μέχρι 8 παράλληλες τηλεφωνικές κλήσεις (την ίδια στιγμή), ειδικά σε υπηρεσίες υψηλής χρέωσης (PRS όπως εξηγούμε παρακάτω), οι χρεώσεις σε μικρό χρονικό διάστημα μπορεί να είναι πολλές χιλιάδες ή δεκάδες χιλιάδες Ευρώ.

Απάτη στις υπηρεσίες προστιθέμενης αξίας (PRS – Premium Rate Services)
Αυτές είναι οι υπηρεσίες υψηλής χρέωσης και αφορούν π.χ. κλήσεις που γίνονται σε αστρολόγους, τηλεπαιχνίδια, ερωτικές γραμμές , κλπ. Η διαδικασία πληρωμής γι’ αυτές τις κλήσεις έχει ως εξής: Ο Τηλεπικοινωνιακός Πάροχος (π.χ. ο ΟΤΕ) εισπράττει χρήματα από τον συνδρομητή και αποδίδει το μεγαλύτερο ποσό (π.χ. 85%) του κόστους κλήσης στον πάροχο της υπηρεσίας υψηλής χρέωσης (π.χ. την εταιρεία αστρολογικών προβλέψεων).
Η απάτη γίνεται ως εξής. Άτομα που συνδέονται με τον Πάροχο υψηλής χρέωσης πραγματοποιούν καταχρηστικές κλήσεις (π.χ. με πλαστές τηλεκάρτες, ή μετά από επίθεση hacking σε ΙΤΚ, ή από συσκευή ανυποψίαστου συνδρομητή, ή από κινητά τηλέφωνο που έλαβαν με πλαστά στοιχεία, κλπ.) χωρίς να πληρώνουν το κόστος κλήσης και ζητούν από τον πάροχο (π.χ. αστρολόγο) ποσοστό επί των κερδών, από την κίνηση που αυτοί εδημιούργησαν.  Αυτό γίνεται με κλήση τηλεφωνικών αριθμών υψηλής χρέωσης του παρόχου PRS υπηρεσιών, οι οποίες δεν διαφημίζονται από τον τύπο ή την τηλεόραση, αλλά δίνονται μόνο στους συγκεκριμένους συνεργάτες του παρόχου PRS υπηρεσιών. Έτσι ο πάροχος γνωρίζει ποιος έφερε την υψηλή τηλεφωνική κίνηση και τα σχετικά έσοδα στην εταιρεία του και τους αμείβει ανάλογα…


tele-5
Υποκλοπές στο σταθερό δίκτυο και στα κινητά τηλέφωνα
Υπάρχουν πολλοί τρόποι με τους οποίους μπορούν να πραγματοποιηθούν υποκλοπές στις συνομιλίες που γίνονται μέσω σταθερού ή κινητού τηλεφώνου. Τα πιο επικίνδυνα σημεία υποκλοπής στα σταθερά τηλέφωνα είναι :
  • το εσκαλίτ της πολυκατοικίας (μικρός κατανεμητής όπου φθάνει το τηλεφωνικό καλώδιο στην πολυκατοικία),
  • το box (πάνω στην κολώνα έξω από το σπίτι του συνδρομητή),
  • το ΚΑΦΑΟΥ (KV ένα κουτί που βρίσκεται στη γωνία του δρόμου),
  • το τηλεφωνικό κέντρο και αλλού.
Η υποκλοπή του κινητού τηλεφώνου, γίνεται με διάφορους τρόπους όπως είναι μέσω του ασυρμάτου τμήματος της επικοινωνίας (κινητό-κεραία), στο κέντρο κινητής τηλεφωνίας, ή με μόλυνση του κινητού με ειδικό πρόγραμμα ιό το οποίο επιτρέπει τη συνεχή υποκλοπή των επικοινωνιών (φωνή, SMS κλπ) του κινητού. Τέτοιο πρόγραμμα είναι για παράδειγμα το πρόγραμμα ιός flexispy (www.flexispy.com) που επιτρέπει υποκλοπές φωνής και μηνυμάτων SMS του κινητού στόχος.
Τα προγράμματα αυτά επιτρέπουν υπό ειδικές συνθήκες και εντοπισμό της θέσης του κινητού σε πραγματικό χρόνο, αλλά και που κινήθηκε το κινητό σε προηγούμενο χρόνο.

Επιθέσεις στην τηλεπικοινωνιακή υποδομή κινητής τηλεφωνίας

Η τηλεπικοινωνιακή υποδομή μέσω της οποίας υλοποιείται ένα δίκτυο κινητής τηλεφωνίας περιλαμβάνει εκτός από τις κεραίες και πληθώρα μονάδων υπολογιστικών και τηλεπικοινωνιακών συστημάτων, οι οποίες εκτελούν ένα εξειδικευμένο έργο, η κάθε μία. Για παράδειγμα η μονάδα HLR (Home Location Register) ενός δικτύου κινητής τηλεφωνίας μεταξύ άλλων περιέχει και μία λίστα με το ποια κινητά τηλέφωνα είναι καταχωρημένα στην εταιρεία και μπορούν να κάνουν χρήση των υπηρεσιών του εν λόγω δικτύου (π.χ. του δικτύου Vodafone, ή Cosmote, ή Wind κλπ).

tele-7Επίθεση στη μονάδα HLR ή σε άλλες μονάδες του δικτύου κινητής τηλεφωνίας (mobile nodes/switches)
  Μη εξουσιοδοτημένη πρόσβαση στο σύστημα που φιλοξενεί την μονάδα HLR ή άλλες κρίσιμες μονάδες του δικτύου κινητής τηλεφωνίας μπορεί να επιτρέψει στον επιτιθέμενο (που μπορεί να είναι διεφθαρμένος υπάλληλος της εταιρείας ή εξωτερικός hacker) :
  • να αλλάξει τα profiles των πελατών του δικτύου κινητής τηλεφωνίας ενεργοποιώντας νέους συνδρομητές απευθείας στο HLR/Switch, αλλά όχι στο σύστημα χρέωσης (billing system). Αποτέλεσμα οι πελάτες αυτοί θα κάνουν χρήση των υπηρεσιών της εταιρείας, χωρίς να πληρώνουν ποτέ λογαριασμό. Υπηρεσίες Voice και data χρησιμοποιούνται επ’ άπειρο χωρίς χρέωση μέχρις ότου γίνει έλεγχος (audit), ή να εντοπιστούν λόγω υψηλής κίνησης. Δεν εκδίδεται ποτέ λογαριασμός, αφού ο πελάτης (customer/account) δεν υπήρξε ποτέ στο σύστημα χρέωσης.
  • να μεταπωλεί τις δωρεάν αυτές κλήσεις, σε τρίτους οι οποίοι να καλούν αριθμούς υψηλής χρέωσης (PRS) λαμβάνοντας προμήθεια από τον πάροχο υπηρεσιών PRS.
  • να πραγματοποιεί υποκλοπή φωνής και SMS στις επικοινωνίες άλλων συνδρομητών.
  • να πραγματοποιήσει επίθεση DoS (Denial of Service) θέτοντας το δίκτυο κινητής τηλεφωνίας τελείως εκτός λειτουργίας. Τo δίκτυο στην περίπτωση αυτή καταρρέει πλήρως.
  • να χρεώσει συνδρομητές για κλήσεις που ποτέ δεν έκαναν.
  • να υποκλέψει στοιχεία πελατών (customer data) του παρόχου από τις online databases, όπως και στοιχεία κλήσεων (ποιος κάλεσε, ποιον, πότε), δηλ. στοιχεία αναλυτικού λογαριασμού συνδρομητή.
  • να σβήσει δεδομένα τηλεφωνικών κλήσεων (Call Detailed Records ή CDRs), ώστε μερικές κλήσεις να μην χρεωθούν ποτέ.
  • να μεταδώσει spam SMS στους πελάτες της εταιρείας κινητής τηλεφωνίας. Τα SPAM messages στέλνονται με εξωφρενικούς ρυθμούς στους συνδρομητές, οι οποίοι πιθανώς χρεώνονται για τα μηνύματα αυτά που ποτέ δεν ζήτησαν !

Επιθέσεις στα κινητά τηλέφωνα:

Το κινητό τηλέφωνο, ιδιαίτερα τα κινητά νέας γενιάς (Smartphones – wearable watches), περιέχουν θησαυρό προσωπικών, αλλά και πιθανώς εταιρικών δεδομένων.tele-8
  • Τις επαφές μας (address book), δηλ. με ποιους επικοινωνούμε
  • Φωτογραφίες και video. Ας σημειωθεί ότι ειδική επεξεργασία των φωτογραφιών και video του κινητού μας με προγράμματα που αναδεικνύουν πληροφορίες μέσα στα ψηφιακά αρχεία των φωτογραφιών μπορεί να οδηγήσουν στον ακριβή εντοπισμό της θέσης που λήφθηκε η φωτογραφία (geolocation data)
  • Ηχογραφήσεις
  • Τα μέρη που επισκεφθήκαμε πρόσφατα
  • Έγγραφα (word, Excel)
  • Τα emails και τα SMS που ανταλλάξαμε
  • Δεδομένα από διάφορες εφαρμογές (mobile apps data) που
    χρησιμοποιούμε και πολλά άλλα.
tele-10 

Οι πληροφορίες αυτές μπορεί να διαρρεύσουν, όταν το κινητό κλαπεί, ή γίνει αντικείμενο επίθεσης δικτυοειρατείας (hacking) από κάποιον που δεν έχει άμεση φυσική πρόσβαση σ’ αυτό. Για παράδειγμα ένας ιός τύπου Trojan ‘εμφυτεύεται’ στο smart phone και καταγράφει όλες τις συνομιλίες και τα μηνύματα που ανταλλάσσονται με το κινητό. Ιδιαίτερα όταν το κινητό μας έχει υποστεί διαδικασία Rooting ή γίνει Jailbreak από κάποιον που το είχε στα χέρια του για μερικά λεπτά. Τότε το κινητό είναι ευάλωτο σε μόλυνση με ιό από φαινομενικά αθώες εφαρμογές (apps) που μπορεί να κατεβάσει ο ανυποψίαστος χρήστης από το Play-Store (μέσω διαδικτύου).
Κακόβουλη εφαρμογή (mobile app) που θα κατεβάσει ο ανυποψίαστος χρήστης στο κινητό του μπορεί να δημιουργήσει αυτόματες κλήσεις του κινητού σε PRS νούμερα υψηλής χρέωσης χωρίς τη γνώση του κατόχου. Επίσης ένας hacker εισάγοντας ένα password-sniffer στο smart phone μπορεί να υποκλέπτει τα passwords ή τα κλειδιά κρυπτογράφησης σε οικονομικές συναλλαγές που γίνονται με το κινητό.
Κακόβουλα προγράμματα που ενδέχεται να εισέλθουν στο κινητό μας μετά από πρόσβαση σε μολυσμένες ιστοσελίδες ή κοινωνικά δίκτυα (π.χ. Facebook) μπορεί να επιτρέψουν εκτός των άλλων και την πλήρη καταστροφή/σβήσιμο των πληροφοριών του κινητού. Προσοχή όταν η μπαταρία του κινητού μας εκφορτίζεται ιδιαίτερα γρήγορα, ενδέχεται να υπάρχει πρόγραμμα ιός στο κινητό μας.
Εξάλλου όταν τα κινητά αρχίσουν να χρησιμοποιούνται ευρύτερα σε οικονομικής φύσης συναλλαγές τύπου mobile banking, ή εξαπλωθεί περισσότερο η χρήση του κινητού αντί της πιστωτικής/χρεωστικής κάρτας, πιθανή επίθεση στο κινητό μας ενδέχεται να προκαλέσει μεγάλης κλίμακας οικονομικές απώλειες.
Όταν το κινητό χρησιμοποιείται για πρόσβαση στο εσωτερικό δίκτυο υπολογιστών μιας εταιρείας, πιθανή κακόβουλη χρήση του μπορεί να εκθέσει σημαντικές πληροφορίες και εταιρικά μυστικά εκτός της περιμέτρου ασφαλείας της εταιρείας σε αναρμόδια άτομα. Ιδιαίτερα αν την κινητή συσκευή χρησιμοποιούν μέλη της οικογένειας ή φίλοι, η διαφυγή πληροφοριών μπορεί να προκαλέσει μεγάλη ζημιά στην εταιρεία.
Ιδιαίτερη προσοχή χρειάζεται αν ο χρήστης του κινητού κατεβάζει εφαρμογές που ενδέχεται να περιέχουν κακόβουλο κώδικα. Μια φαινομενικά αθώα εφαρμογή κινητού μπορεί να γίνει «repackaged» ώστε να περιέχει κακόβουλο λογισμικό. Όταν η εφαρμογή εγκατασταθεί στο κινητό, εταιρικά δεδομένα μπορεί να υποκλαπούν με σχετική ευκολία.
Πρέπει τέλος να έχουμε υπόψη μας ότι ασύρματη μετάδοση χωρίς κρυπτογράφηση (π.χ. πρόσβαση μέσω WiFi σε καφετέριες τύπου Starbucks) μπορεί εύκολα να υποκλαπεί, ώστε να δοθεί μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα δεδομένα.

Οι κινητές συσκευές σπάνια έχουν προ-εγκατεστημένο λογισμικό ασφαλείας

Ελάχιστα κινητά τηλέφωνο έρχονται από το εργοστάσιο κατασκευής τους με προεγκατεστημένο λογισμικό ασφαλείας (π.χ. Antivirus). Είναι αλήθεια ότι το antivirus βαραίνει τη χρήση του κινητού και επηρεάζει τη ζωή της μπαταρίας σε πολλές συσκευές.
Χωρίς αυτό, όμως, το ρίσκο μετάδοσης κακόβουλου λογισμικού είναι μεγάλο (viruses, Trojans, spyware, and spam). Ας μην ξεχνάμε ότι μετά από 12-18 μήνες παύει συνήθως η υποστήριξη από τους κατασκευαστές κινητών του συγκεκριμένου μοντέλου. Έτσι το λογισμικό περιέχει τρύπες ασφαλείας αφού δεν μπορεί να γίνει αναβάθμισή του (όχι patches). Επίσης, οι browsers των κινητών σπάνια αναβαθμίζονται με ότι αυτό συνεπάγεται από πλευράς ασφάλειας.

SIM cloning
 Η χρέωση στα κινητά γίνεται με τη χρήση της κάρτας SIM. Έτσι κλωνοποίηση (cloning) της κάρτας SIM, π.χ όταν η κάρτα είναι διαθέσιμη για λίγο χρόνο κατά τη διάρκεια συντήρησης του κινητού, ενδέχεται να γίνει και χωρίς τη γνώση των κωδικών της (PIN & unblocking numbers).  Η κλωνοποιημένη κάρτα SIM μπορεί να χρησιμοποιηθεί για να γίνουν καταχρηστικές κλήσεις. Ο λογαριασμός πάει στον κάτοχο της SIM κάρτας…  Στο διαδίκτυο κυκλοφορούν διάφορα προγράμματα για κλωνοποίηση κάρτας SIM και σπάσιμο του αλγορίθμου κρυπτογράφησης COMP128 V.

  SIM-cloneΣυσκευή κλωνοποίησης κάρτας SIM κινητού τηλεφώνου
που πωλείται ελεύθερα στο εμπόριο.

Απάτη περιαγωγής (roaming fraud)

Μεγάλου κόστους απάτη μπορεί να γίνει με ένα κινητό τηλέφωνο, όταν αυτό βρίσκεται σε κατάσταση περιαγωγής (roaming), δηλ. ο κάτοχός του το λειτουργήσει σε άλλη χώρα από αυτή που είναι καταχωρημένο, για παράδειγμα όταν ένα κινητό Cosmote χρησιμοποιηθεί για τηλεφωνικές κλήσεις σε χώρα του εξωτερικού (π.χ. στην Αγγλία). Στην περίπτωση αυτή η ενημέρωση της εταιρείας (Cosmote εν προκειμένω) από τον τηλεπικοινωνιακό πάροχο του εξωτερικού, μέσω του οποίου γίνονται οι κλήσεις του κινητού τηλεφώνου (π.χ. British Telecom στην Αγγλία), καθυστερεί κάποιο χρονικό διάστημα μερικών ωρών ή ημερών.
Στο διάστημα αυτό το κινητό ενδέχεται να κάνει υψηλής χρέωσης κλήσεις στο εξωτερικό, πριν μπλοκαριστεί από την Cosmote. Οι κλήσεις αυτές ενδέχεται να μην πληρωθούν ποτέ και να αφορούν νούμερα υψηλής χρέωσης (PRS), από τις οποίες ο απατεώνας θα έχει οικονομικό όφελος (λόγω συνεργασίας του με τον πάροχο των υπηρεσιών PRS). Ο κάτοχος του κινητού συνήθως έχει πάρει τη σύνδεση δίνοντας ψευδή στοιχεία (πλαστοπροσωπία).

Απάτη στις προπληρωμένες υπηρεσίες (prepaid fraud)

Όπως είναι γνωστό οι υπηρεσίες κινητής τηλεφωνίας είναι δύο ειδών,
  • συμβολαίου (postpaid) ή
  • προπληρωμένες (prepaid).
Στις τελευταίες ο πελάτης αγοράζει συνήθως χρόνο τηλεφωνικών κλήσεων (airtime) από το περίπτερο και φορτώνει το κινητό του με αντίστοιχα λεπτά χρόνου ομιλίας/ SMS κλπ
Η αναγνώριση στο δίκτυο του κινητού τηλεφώνου (αν είναι prepaid ή postpaid) γίνεται με σήμανση ενός bit σε ειδική μονάδα του δικτύου. Ένα συγκεκριμένο bit στο δίκτυο είναι “1” για postpaid (κινητό συμβολαίου) και “0” για prepaid (π.χ. καρτοκινητό) ή αντίστροφα. Για τις υπηρεσίες prepaid δεν εκδίδεται λογαριασμός.

mixanes 

Ένας εσωτερικός απατεώνας με πρόσβαση στο δίκτυο αλλάζει την database συνδρομητών μεταβάλλοντας το συγκεκριμένο bit ενός κινητού με υπηρεσία συμβολαίου (postpaid) από 1 σε 0. Στη συνέχεια το κινητό αυτό θα κάνει κλήσεις επ’ άπειρο δωρεάν, αφού δεν θα εκδίδεται λογαριασμός.
Απάτη σε προπληρωμένες υπηρεσίες κινητής τηλεφωνίας μπορεί να γίνει μέσω των vouchers ανανέωσης χρόνου ομιλίας, από το κύκλωμα διάθεσης τους (σημεία πώλησης καρτών χρόνου ομιλίας), ή από το εργοστάσιο παραγωγής τους με πάρα πολλούς τρόπους.

Μέτρα – δικλείδες ασφαλείας στις εταιρικές κινητές συσκευές 

Η εταιρεία πρέπει να ‘γνωρίζει’ ποιες φορητές συσκευές επιτρέπεται να συνδεθούν στο εταιρικό δίκτυο. Π.χ. συσκευές που έχουν υποστεί Jailbreaking/rooting πρέπει αυτόματα να αποκλείονται.
Να γίνεται χρήση επικοινωνίας VPN – κρυπτογράφηση δεδομένων στη συσκευή, αλλά και τεχνολογιών ισχυρής πιστοποίησης ταυτότητας όταν πρόκειται να γίνει πρόσβαση στο εσωτερικό δίκτυο της εταιρείας από κινητές συσκευές (Smartphone, tablet κλπ).
Επίσης . Ο υπεύθυνος ασφαλείας της εταιρείας πρέπει να εφαρμόζει ισχυρούς ελέγχους των εφαρμογών που εγκαθίστανται στις εταιρικές φορητές συσκευές. Εκτός των άλλων πρέπει να φροντίζει για:
  • Τακτικές , ει δυνατόν αυτόματες ενημερώσεις λογισμικού.
  • Αυτόματο μπλοκάρισμα μολυσμένων ή μη ενημερωμένων κινητών συσκευών.
  • Εγκατάσταση μηχανισμών anti-theft (μπλοκάρισμα κλεμμένου κινητού και remote format).
  • Προστασία από περιήγηση σε κακόβουλες ιστοσελίδες.
ΟΡΓΑΝΙΣΜΟΙ ΚΑΙ FORA που ασχολούνται με την απάτη στις Τηλεπικοινωνίες

  • GSM Fraud Forum (mobile)
  • FIINA (Forum for International Irregular Network Access)
  • PITA Fraud Forum (Pacific islands Telecom)
  • CFCA (Communications Fraud Control Association)
  • National Fraud Fora (EFTA, UKFF, DFF)
  • ETNO Group on Fraud
 https://kepie.wordpress.com/

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου