Nul

Afbeelding: Sahin et al.
Telefonische fraude heeft bereikt enorme hoogten in de afgelopen tien jaar met verliezen aan de telco ‘ s en hun consumenten, variërend van rond de $38.1 miljard mark, volgens de statistieken van de Communicatie Fraude Control Association.
Van al de verschillende fraude-regelingen waargenomen door telefonie-experts en de onderzoekers van de veiligheid, de ene regeling is lucratiever dan de anderen.
De regeling, die bekend staat als de Internationale Omzet Aandeel van Fraude, of IRSF, centra rond het bestaan van een premium telefoon nummers.
Premium telefoonnummers bestonden in de telefonie landschap voor tientallen jaren, en ze hebben toegevoegd ter ondersteuning van automatische telefonische aankopen. Klanten kunnen bellen met een premium telefoonnummer dat brengt een specifieke vergoeding en later kan de gebruiker de toegang tot een website, het starten van een product in hun huis, of het activeren van andere diensten.
Premium telefoonnummers waren niet misbruikt in het begin, maar als ze meer populair werd met de jaren verstrijken, bedrijven het aanbieden van deze diensten, ook wel bekend als Internationale Premium Rate-Nummer (IPRN) providers– ook in aantal gegroeid om in te spelen op de markt.
Deze bedrijven bieden de infrastructuur die nodig is om een premium telefoonnummer gewone bedrijven. IPRNs opladen van telefoon providers een hoge vergoeding te nemen voor een gesprek en de telco ‘ s geven deze kosten aan klanten door middel van maandelijkse facturering van diensten of het real-time telefoon creditering van systemen. Het bedrijf huurde een premium nummer van de IPRN krijgt ook een kleine snede voor het rijden in het verkeer (bellers).
De meer oproepen een IPRN krijgt, hoe meer geld kunnen telco ‘ s en klanten. Dus, sommige IPRN aanbieders hebben gerealiseerd dat het spelen van een eerlijk spel is niet in hun voordeel en veel IPRNs zijn toegestaan spammers of criminele groepen die misbruik maken van hun netwerken, het splitsen van de winst langs de weg.
De telefonie-industrie en het grote publiek bewust te worden van IRSF regelingen een paar jaar terug, vooral na een eerste rapport van de New York Times, die begon met het verhogen van het bewustzijn in de richting van deze regelingen.
Echter, het doorspitten van miljarden dagelijkse gesprekken is een probleem. Moderne telefonie is niet alleen vaste-en mobiele netwerken meer. Telecombedrijven hebben te maken met een complex soep van protocollen en toegevoegd lagen, zoals VoIP-verkeer, de SIM-kaart op basis van klanten, voice mail services, softphones (PC apps die werken als een telefoon zonder een daadwerkelijke telefoon op een bureau), OTT (Over-The-Top) diensten (IM apps voor de afhandeling van telefoongesprekken), faxen, en een overvloed van minder bekende Diensten met Toegevoegde Waarde (VASs).
Deze enorme rommel is toegestaan criminele groepen ongestoord werken soms, en zonder uitzicht op enige ernstige gevolgen, het omleiden van grote hoeveelheden telefonie verkeer naar premium nummers door middel van verschillende methoden.
Deze methoden variëren in diversiteit, en de meest voorkomende zijn:
Malware geïnstalleerd op Pc ‘ s en mobiele telefoons, die kunnen bellen zonder het nummer van de beller kennis.Geautomatiseerde oproepen van gestolen of gekaapte SIM-kaarten.Het hacken van bedrijfsnetwerken en de overname van een PBX (telefonie servers) voor het plaatsen van oproepen naar speciale nummers als werknemers niet in de buurt (nacht, weekend).Callback-spam, dat is wanneer kwaadaardige dreigingen het maken van korte gesprekken aan de gebruikers van de premium-telefoonnummers, in de hoop gebruikers zullen terugbellen en krijg een automatische betaling.
Maar in de afgelopen jaren, telecom operators hebben geïmplementeerd filters voor het detecteren van verkeer pieken in de richting van bekende premium aantal blokken.
Echter, IRSF fraudeurs ook niet te staan door te kijken naar hun inkomsten trickle-down te stoppen, en ook zij reageerden door het veranderen van hun modus operandi. In de afgelopen jaren, veiligheid onderzoekers zijn begonnen om te zien partnerschappen tussen sommige IPRN aanbieders en schaduwrijke doorvoer operatoren –telecombedrijven die het omleiden van het telefonie verkeer door middel van hun netwerk.
Fraudeurs –met behulp van dezelfde methoden hierboven vermeld– niet bellen naar premium nummers direct meer, maar zijn het initiëren van gesprekken met legitieme telefoonnummers die een kwaadaardige doorvoer operator in stilte wordt omgeleid naar een premium telefoonnummer achter de schermen.
Afbeelding: Sahin et al.
EURECOM onderzoekers Merve Sahin en Aurelien Francillon volgen enkele van de IPRN aanbieders die lijken te gaan in dergelijke regelingen met malafide transit providers.
Ze zeggen dat deze diensten zijn gemakkelijk te herkennen dankzij hun websites, waar zij bieden de mogelijkheid om te “testen” als bellen naar een premium number werken zoals bedoeld.
Sahin en Francillon zeggen dat het in werkelijkheid met deze tests huurders (oplichters) om te testen of het telefonie verkeer kapen werkt zoals bedoeld. De tests zijn beschikbaar, zodat fraudeurs kunnen ervoor zorgen dat een premium telefoon nummer is bereikbaar binnen een doel geografische ruimte, en niet geblokkeerd wordt door de lokale telco ‘ s al.
Afbeelding: Sahin et al.
“Wat we deden was naar de test die test-portals voor over drie jaar”, zegt Sahin tijdens de 35ste editie van het Chaos Communication Congress, een beroemde security conference, gehouden in Duitsland elk jaar in December. “In totaal hebben we met het verzamelen van meer dan 1,3 miljoen test [telefoon] nummers en 150K test call logs.”
Sahin en Francillon inspanningen hebben ontdekt dat deze kwaadaardige IPRN aanbieders hebben netwerken van premium telefoonnummers over de hele wereld.
Deze netwerken van premium telefoonnummers span landen in Afrika, de voormalige Sovjet-ruimte, en de Zuid-Amerikaanse eilanden, in de eerste plaats.
Het duo vond dat de test-nummers worden nooit gebruikt voor daadwerkelijke fraude. Echter, wanneer een klant tevreden is met een aantal testen, de IPRN provider opent een nieuw telefoonnummer in hetzelfde nummer te blokkeren als de test nummer, en wijst aan de fraudeur, wetende dat het zeer waarschijnlijk om geldig te zijn. Hierdoor konden de twee onderzoekers inzicht te krijgen in het telefoonnummer blokken eventueel misbruikt voor IRSF regelingen.
Sahin en Francillon ook ontdekt dat sommige IPRN providers soms misbruik niet-toegewezen telefoonnummers. Hoe IPRN aanbieders hebben hun handen op deze nummers is onbekend, maar door misbruik te maken van niet-toegewezen telefoonnummers, fraudeurs maken van hun activiteiten moeilijker te spotten, zoals telecom bedrijven zijn minder waarschijnlijk om filters op niet-toegewezen telefoonnummer blokken.
Dit kan ook verklaren waarom de twee onderzoekers zagen sommige IPRNs wijzigen premium-nummers die worden gebruikt voor fraude om de paar dagen, terwijl anderen niet veranderen nummers voor maanden, suggereren deze cijfers waren niet steeds onmiddellijk op de zwarte lijst.
Bovendien, het duo gespot wat infrastructuur hergebruik tussen de verschillende premies aantal aanbieders. Onderzoekers zei dat ongeveer 70,000 premium telefoonnummers misbruikt voor fraude werden ook gedeeld door ten minste twee verschillende IPRNs.
Wanneer de onderzoekers genegeerd, de laatste vier cijfers in het premium telefoonnummers ze getest, bleek dat 80 procent van alle telefoonnummers onderzoekers bijgehouden werden gedeeld tussen alle aanbieders.
Sahin en Francillon toegelaten dat telecom aanbieders gezicht echte problemen wanneer het te maken krijgt met misbruik van premium telefoonnummers. Het volume en de diversiteit van het dagelijkse verkeer maakt het moeilijk om vast te stellen misbruik patronen in een tijdige wijze, met veel telco ‘ s met behulp van algoritmes en filters hebben een hoog percentage fout-positieve uitslagen, wat betekent dat telecombedrijven einde tot het blokkeren van het normale verkeer door een ongeval.
Toch kunnen de twee niet alleen de vinger wijzen op een probleem zonder iets te doen. De twee zei dat ze een algoritme ontwikkeld die gebruikmaakt van het inzicht in IPRN test portals die ze verkregen tijdens de afgelopen drie jaar.
De twee onderzoekers testten hun algoritme voor real-world call records bevatten bekend frauduleuze IRSF gesprekken, die zij verkregen uit een Europese telecom-operator.
De testresultaten toonden hun algoritme bereikt een veel hogere nauwkeurigheid bij het opsporen van IRSF regelingen, maar ook een veel kleinere hoeveelheid false positives.
Afbeelding: Sahin et al.
De aanpak van Sahin en Francillon staat voor een solide alternatief voor de huidige maatregelen geïmplementeerd door de telecom providers. Met IRSF schade geschat tussen de $4 miljard en $6,1 miljard, telco ‘ s hebben een echte stimulans voor het verbeteren van hun aanpak voor het opsporen van misbruik in gesprekken, vooral omdat beide zij en hun klanten uiteindelijk geld te verliezen aan het einde van de dag.
Meer details over de IRSF fenomeen zijn beschikbaar in een video van Sahin en Francillon het CCC-presentatie hier. De video behandelt ook andere fraude regeling bekend als OTT-Bypass.
Deze techniek wordt beschreven hoe schadelijk doorvoer operators kapen uit de echte wereld van gesprekken en het doorverwijzen van de laatste paar hop van een telefoontje van een klassieke telefonie netwerk naar een OTT service, zoals WhatsApp en Skype.
Gebruikers verliezen geen geld in deze regeling, alleen de laatste hop telecom provider, maar gebruikers hoeven verliezen in termen van kwaliteit van de verbinding.
Afbeelding: Sahin et al.
Meer cybersecurity nieuws:
De NSA om een gratis reverse engineering toolSecurity onderzoeker scheuren Google Widevine DRM (L3)Nieuwe ReiKey app kan detecteren macOS keyloggersFacial erkenning werkt niet zoals de bedoeling is op 42 van 110 getest smartphonesNew hardware-agnostisch side-channel attack werkt op Windows en LinuxMost thuis routers geen gebruik maken van Linux is een verbeterde beveiliging featuresWhy router-gebaseerde aanvallen de volgende grote trend op het gebied van cyberbeveiliging TechRepublic
Beveiliging onderzoekers fouten in chips die gebruikt worden in ziekenhuizen, fabrieken en winkels CNET
Verwante Onderwerpen:
Enterprise Software
Beveiliging TV
Data Management
CXO
Datacenters
0