3 3
Figvam

мошенничество и пособники со стороны банков и опсосов

Рекомендуемые сообщения

34 minutes ago, d.pm said:

Я к тому, что ежели банк отслеживает таки IMSI, то как они пропустили вторую сим и не оповестили клиента? Это не косвенная ошибка.

ну тут нужно чтобы сошлись два фактора - у клиента банка была включена IMSI защита и у оператора включена корректная передача данных об IMSI клиентской SIM

очевидно что если из мобильной сети поступают поддельные данные - банк ничего поделать не сможет

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
1 минуту назад, k_r_v_n сказал:

ну тут нужно чтобы сошлись два фактора - у клиента банка была включена IMSI защита и у оператора включена корректная передача данных об IMSI клиентской SIM

очевидно что если из мобильной сети поступают поддельные данные - банк ничего поделать не сможет

Ага, вот потому я и говорил про автора

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Надеюсь что автор поступил благоразумно и уже написал заявление куда надо а также в сб оператора и банка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
7 минут назад, tamagotchi сказал:

сбер - говнобанк по умолчанию. столько бед и горя от него людям, самый конченный сервис

отношение банка к клиентам определяется его негласным девизом: "плати деньги - иди накуй"

может быть. Но недавно удивил меня АльфаБанк. Задумал я у них карточку сделать. Но, что бы ее получить, нужно оформить у них один из пакетов услуг. Суть в том, что за то, что мои деньги у них будут лежать не они мне % будут платить, а я им должен 90р. в мес. В том же Сбере пусть чисто символические 0.01%, а тут я им. Ну и + обслуживание карты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
10 минут назад, k_r_v_n сказал:

Надеюсь что автор поступил благоразумно и уже написал заявление куда надо а также в сб оператора и банка.

Судя по его инфе, уже давно все написано

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Три раза менял симку (не номер) и все три раза приходилось восстанавливать доступ к онлайн сервисам банка (блокировался доступ).

З.ы. Билайн+Сбербанк.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
4 минуты назад, tamagotchi сказал:

из сюжета видно, что сотрудники банка предоставили всю инфу.

при голосовой авторизации достаточно назвать пасп данные и кодовое слово и новую симку авторизуют

Не только. Ещё требуют информацию из чека о последней операции. Из-за этого, пришлось спускаться в магазин за пивасом.:)

Скорее всего замешаны не добросовестные сотрудники банка.

Изменено пользователем dima

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А зачем все эти опросы и наезды на работников банка??  Все может обошлось и без них. Заявление в полицию написано??

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
1 минуту назад, tamagotchi сказал:

ну чтобы фигвам знал откуда ноги растут и что писать в заявлении и как контролировать ход расследования

Вангованием он точно никогда не узнает.  Надо писать заявление о краже средств. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Банки и опсосы могут быть не при делах.

Технология перехвата IMEI, блокировки поступления SMS с одноразовым паролем,

перехват этого SMS, генерацию ответной SMS от имени абонента к банку налажена.

http://www.3dnews.ru/923316

Кстати нигде нет вариантов решения этой проблемы, т.е.защиты пока её нет, и если профи владеющие данной технологией решили Вас с Вашим счётом хлопнуть - они хлопнут. Банки ИП-кам и ООО-кам предлагают Токены для верефикации операций со счетами, видимо не зря.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я, конечно, дико извиняюсь.. Но господа, прочитайте уже первые сообщения автора.

скачанные файлы.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
7 часов назад, Figvam сказал:

То что у операторов сотовой связи одновременно не могут работать две разные симкарты на одном номере это тоже миф? 

почитал - именно это технология и позволяет делать. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

17 минут назад, tamagotchi сказал:

раскрывается способ хищения

он давно раскрыт, с 2001 года о нём предупреждают. это даже не способ, это технология работа сотовой связи, которую не переделаешь, иначе вся связь в мире ляжет. Научились использовать эту особенность в домашних так сказать условиях.

Вывод: активно пользуешься современными системами связи, имеешь на привязанной к номеру тел. банковской карте или банковком счёте аппетитный для мошенников кэш - скоро к тебе придут. Всё зависит от размера кэша, и степени обнищания программистов.

Причём ведь написано - страна положения не имеет значения, т.е. это может быть китайский хакер, и деньги уйдут на АлиЭкспресс магазину-однодневке. Думаете органы будут искать и смогут найти такого?

Неужели у всех присутствующих не было случаев прихода СМС с предложением срочно спасти свой счёт в Банке, т.к. он взломан, или сотик не принимает звонки и СМС будучи зарегестрированным в сети, Это симптомы работы данной системы хищений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
1 час назад, ardf сказал:

Причём ведь написано - страна положения не имеет значения, т.е. это может быть китайский хакер, и деньги уйдут на АлиЭкспресс магазину-однодневке. Думаете органы будут искать и смогут найти такого?

это все понятно, у меня вопрос то в другом. на сколько это технически возможно. теперь понимаю возможно. теперь вопрос на сколько это возможно без участия менеджеров оператора связи и банка или других работников, чтобы призвать к ответу уже банк и/или оператора связи изза халатности или пособничестве мошенничеству их работников приведшее к материальным потерям их клиента. вот сейчас я понимаю что конкретно в моем случае без сотрудника оператора связи в базе оператора связи не могла появится симкарта с определенным номером телефона паралельно с другой симкартой с таким же номером телефона но с другим клиентским номером

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
13 часа назад, Figvam сказал:

это все понятно, у меня вопрос то в другом. на сколько это технически возможно. теперь понимаю возможно. теперь вопрос на сколько это возможно без участия менеджеров оператора связи и банка или других работников, чтобы призвать к ответу уже банк и/или оператора связи изза халатности или пособничестве мошенничеству их работников приведшее к материальным потерям их клиента. вот сейчас я понимаю что конкретно в моем случае без сотрудника оператора связи в базе оператора связи не могла появится симкарта с определенным номером телефона паралельно с другой симкартой с таким же номером телефона но с другим клиентским номером

Банк определенно можно, так как IMSI они должны были пропалить

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
13 часа назад, d.pm сказал:

Банк определенно можно, так как IMSI они должны были пропалить

Вы не хотите читать информацию которую вам дают? В моменты атак ваша симка отключается от сети, поэтому одновременно двух номеров в домашней сети нет. Ваш IMSI эмьулируется сервером преступника, поэтому банк его пропускает. С точки зрения банка и опсоса все законно, и они предоставит логи где будет запрос от абонента с правильным номером и IMSI на снятие денег.

Скрытый текст

Итак, как же происходит взлом? Изначально у злоумышленника есть только номер телефона (MSISDN). Чтобы что-то с ним сделать, нужно получить IMSI. Это можно сделать путем формирования запроса на доставку SMS-сообщения из нашей внешней «сети», эмулируемой на компьютере. В этом случае домашняя сеть сообщает в ответ на запрос адрес MSC/VLR, которыми в данный момент обслуживается абонент: эти данные необходимы для того, чтобы узнать, дома абонент или в роуминге, и если в роуминге, то в какой сети, чтобы в этом случае направлять SMS уже непосредственно туда (с голосовым вызовом так не получится, потому что он всегда проходит через MSC домашней сети — и тот уже определяет, как маршрутизировать вызов дальше). При этом происходит и передача IMSI, поскольку он также необходим для маршрутизации. После этой нехитрой процедуры мы имеем IMSI для управления параметрами «учетной записи» абонента, адрес HLR, в котором эти параметры хранятся, а на сладкое – в какой стране жертва сейчас находится.

Схема атаки для получения IMSI

Схема атаки для получения IMSI

Теперь можно получить запрос точного местоположения абонента: атакующий, зная текущий MSC/VLR, отправляет туда запрос о том, какой базовой станцией обслуживается абонент с таким-то IMSI. В ответ приходит уникальный идентификатор БС, по которому через открытые базы данных можно узнать, где она находится, и с точностью до пары сотен метров найти абонента — так же, как определяют местоположение смартфоны с выключенным GPS.

Схема атаки для определения местоположения абонента

Схема атаки для определения местоположения абонента

Почему бы теперь не похулиганить? Давайте сообщим в HLR о том, что абонент зарегистрировался в роуминговой сети: передадим IMSI и адрес нового MSC/VLR. Теперь никто не сможет жертве ни позвонить, ни отправить SMS: домашняя сеть переадресует запросы в никуда, при этом абонент будет по-прежнему зарегистрирован в сети и ничего не заподозрит.

Кстати, а зачем отправлять звонки и SMS в никуда? Не пропадать же добру! Давайте укажем свой MSC/VLR — и весь трафик будет направлен нам! Например, таким образом можно собрать одноразовые SMS-пароли для двухфакторной авторизации в различных сервисах, а это создает почти что неограниченные возможности для кражи денежных средств и учетных записей. А можно просто читать всю SMS-переписку, причем жертва даже не заподозрит, что за ней следят. Дело в том, что SMS требует от MSC/VLR подтверждения его доставки, и если его не отправлять (у нас же не настоящая сеть, а эмуляция, можно получить сообщение, но сказать, что не получали), а вместо этого перерегистрировать абонента на «настоящий» MSC, то через несколько минут будет предпринята еще одна попытка доставки сообщения и оно поступит адресату. То есть одно и то же SMS будет отправлено два раза: сначала вам, потом ему.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
В 08.06.2016 в 10:50, Figvam сказал:

...Но из письма оператора связи так же следует что эта симка уже заблокирована, а на самом то деле она работает. Копнули дальше, оказалось это какаято другая симка с тем же самым номером телефона с другим IMSI оформленная на человека с чуть исковерканным от оригинала ФИО, и она работала в параллель с первой симкой. При этом с первой симки так же отправлялись нужные смс в банк и так же приходили ожидаемые ответы от банка на первую симку. 

В связи с этим два вопроса:

1. То что банки отслеживают IMSI симкарт и отсылают смс на симкарты с определенным IMSI, это миф?

2. То что у операторов сотовой связи одновременно не могут работать две разные симкарты на одном номере это тоже миф? 

 

12 часа назад, ardf сказал:

Вы не хотите читать информацию которую вам дают? В моменты атак ваша симка отключается от сети, поэтому одновременно двух номеров в домашней сети нет. Ваш IMSI эмьулируется сервером преступника, поэтому банк его пропускает. С точки зрения банка и опсоса все законно, и они предоставит логи где будет запрос от абонента с правильным номером и IMSI на снятие денег.

  Показать содержимое

Итак, как же происходит взлом? Изначально у злоумышленника есть только номер телефона (MSISDN). Чтобы что-то с ним сделать, нужно получить IMSI. Это можно сделать путем формирования запроса на доставку SMS-сообщения из нашей внешней «сети», эмулируемой на компьютере. В этом случае домашняя сеть сообщает в ответ на запрос адрес MSC/VLR, которыми в данный момент обслуживается абонент: эти данные необходимы для того, чтобы узнать, дома абонент или в роуминге, и если в роуминге, то в какой сети, чтобы в этом случае направлять SMS уже непосредственно туда (с голосовым вызовом так не получится, потому что он всегда проходит через MSC домашней сети — и тот уже определяет, как маршрутизировать вызов дальше). При этом происходит и передача IMSI, поскольку он также необходим для маршрутизации. После этой нехитрой процедуры мы имеем IMSI для управления параметрами «учетной записи» абонента, адрес HLR, в котором эти параметры хранятся, а на сладкое – в какой стране жертва сейчас находится.

Схема атаки для получения IMSI

Схема атаки для получения IMSI

Теперь можно получить запрос точного местоположения абонента: атакующий, зная текущий MSC/VLR, отправляет туда запрос о том, какой базовой станцией обслуживается абонент с таким-то IMSI. В ответ приходит уникальный идентификатор БС, по которому через открытые базы данных можно узнать, где она находится, и с точностью до пары сотен метров найти абонента — так же, как определяют местоположение смартфоны с выключенным GPS.

Схема атаки для определения местоположения абонента

Схема атаки для определения местоположения абонента

Почему бы теперь не похулиганить? Давайте сообщим в HLR о том, что абонент зарегистрировался в роуминговой сети: передадим IMSI и адрес нового MSC/VLR. Теперь никто не сможет жертве ни позвонить, ни отправить SMS: домашняя сеть переадресует запросы в никуда, при этом абонент будет по-прежнему зарегистрирован в сети и ничего не заподозрит.

Кстати, а зачем отправлять звонки и SMS в никуда? Не пропадать же добру! Давайте укажем свой MSC/VLR — и весь трафик будет направлен нам! Например, таким образом можно собрать одноразовые SMS-пароли для двухфакторной авторизации в различных сервисах, а это создает почти что неограниченные возможности для кражи денежных средств и учетных записей. А можно просто читать всю SMS-переписку, причем жертва даже не заподозрит, что за ней следят. Дело в том, что SMS требует от MSC/VLR подтверждения его доставки, и если его не отправлять (у нас же не настоящая сеть, а эмуляция, можно получить сообщение, но сказать, что не получали), а вместо этого перерегистрировать абонента на «настоящий» MSC, то через несколько минут будет предпринята еще одна попытка доставки сообщения и оно поступит адресату. То есть одно и то же SMS будет отправлено два раза: сначала вам, потом ему.

 

Кто у нас тут не читает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

подброшу))

zlwsueg95c7zuhrjnok6iapqp.jpg

не смотря на дату отключения симкарты из письма, симка с этим номером действует и в обозначенный момент в письме и по сей день. Что есть номер BAN из письма? 

Еще раз повторю, в таблице в письме, личные данные все верны, но ФИО немного исковеркано, хотя и схоже с реальным, в личном кабинете на сайте билайна, ФИО отображается верно. Как это можно расценивать?))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

сотрудник оператора связи хотел помочь разобраться, но получив документ почемуто потерялся.

Сейчас получили еще одно письмо, от оператора связи, призывать оператора соответчиком не получится, так что представителям оператора связи можно высказываться безбоязненно).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас
3 3