Telefonen bedragare stjäl miljarder varje år genom ett system som kallas IRSF

0
309

Noll

telephony-fraud-schemes.png

Bild: Sahin et al.

Telefoni-baserade bedrägerier har nått enorma höjder under det senaste decenniet, med förluster för operatörer och deras konsumenter runt $38,1 miljarder mark, enligt statistik från Kommunikation Bedrägeri Kontroll Association.

Av alla de olika bedrägerier som följs av telefoni experter och säkerhet forskare, ett system som har varit mer lönsamma än andra.

Systemet, som kallas Internationella Intäkter Bedrägeri, eller IRSF, kretsar kring förekomsten av premium telefonnummer.

Premium telefonnummer har funnits i telefoni landskapet i årtionden, och de har införts för att stödja automatiska telefon-baserade inköp. Kunder kan ringa ett premium telefonnummer som kommer att ta ut en särskild avgift och senare ge användaren tillgång till en webbplats, inleda en produkt leverans i deras hem, eller aktivera andra tjänster.

Premium telefonnummer var inte missbrukas i början, men när de blev mer populär med tidens lopp, företag som erbjuder dessa tjänster –känd som Internationell betalnummer (IPRN) leverantörer-har också vuxit i antal för att kapitalisera på den marknaden.

Dessa företag erbjuda den infrastruktur som behövs för att köra en premium telefonnummer till vanliga företag. IPRNs avgift telefon leverantörer en hög avgift för att ta upp ett samtal och telekomföretag gå ner dessa kostnader till kunderna genom en månatlig fakturering av tjänster eller real-time telefon kreditering system. Företaget som hyrde ut ett premium-nummer från IPRN får också ett litet snitt för att driva trafik (samtal) till antalet.

Mer samtal en IPRN får, desto mer pengar kan ladda operatörer och kunder. Följaktligen kan vissa IPRN leverantörerna har insett att spela ett rent spel är inte till sin fördel och många IPRNs har gjort spammare eller kriminella grupper missbrukar sina nätverk, dela vinster längs vägen.

Telefoni branschen och allmänheten blir medveten om IRSF system ett par år tillbaka, speciellt efter en första rapport från New York Times, som började öka medvetenheten mot dessa system.

Men att gå igenom miljarder dagliga samtal har varit ett problem. Dagens telefoni är inte bara fasta och mobila telefonnät längre. Operatörerna har att göra med en komplicerad soppa av protokoll och lagt till lager, såsom VoIP-trafik, SIM-kort-baserade kunder, telefonsvarare tjänster, softphones (PC-applikationer som fungerar som en telefon utan att behöva en faktisk telefon på ett skrivbord), OTT (Over-The-Top) – tjänster (IM program som hanterar telefonsamtal), fax, och en uppsjö av mindre kända Value Added-Tjänster (VASs).

Denna enorma röran har låtit kriminella grupper att arbeta ostört ibland, och utan att drabbas av några allvarliga konsekvenser, styra stora mängder av telefoni trafik till betalnummer genom olika metoder.

Dessa metoder varierar i mångfald, och de vanligaste är:

Skadlig kod installerad på Datorer och mobiltelefoner, vilket kan ringa telefonsamtal utan att den som ringer kunskap.Automatiska samtal från ett stulet-eller kapat SIM-kort.Hacka nätverk av företag och ta över PBX (telefoni servrar) att ringa till betalnummer när de anställda inte runt (natt, helg).Återuppringning spam, vilket är när skadliga hot aktörer göra kort samtal till användare från premium telefonnummer, hoppas användarna kommer att ringa upp och få en automatisk laddning.

Men under de senaste åren, teleoperatörer har genomfört filter för att spåra trafik spikar mot kända premium antal block.

Men IRSF bedragare kunde inte stå ut med att titta på sina intäkter sippra ner till ett stopp, och de reagerade genom att ändra deras modus operandi. Under de senaste åren, säkerhet forskare har börjat se partnerskap mellan vissa IPRN leverantörer och skumma transit operatörer –telekombolag som ny rutt telefoni trafik genom deras nätverk.

Bedragare –med hjälp av samma metoder som anges ovan– inte ringa betalnummer direkt längre, men inleder samtal till legitima telefonnummer att en skadlig transit operatör tyst omdirigeringar till ett premium telefonnummer bakom kulisserna.

irsf-scheme.png

Bild: Sahin et al.

EURECOM forskare Merve Sahin och Aurelien Francillon har varit att följa några av de IPRN leverantörer som verkar engagera sig i sådana system med oseriösa transportleverantörer.

De säger att dessa tjänster är lätta att upptäcka tack vare sina webbplatser, där de erbjuder möjligheten att “testa” om samtal till ett betalnummer för att fungera som avsett.

Sahin och Francillon säga att i verkligheten, dessa tester kan hyresgäster (bedragare) för att testa om telefoni trafik kapa fungerar som avsett. De tester som finns tillgängliga så att bedragarna kan se till att en premie telefonnummer finns tillgänglig inne i ett mål geografisk plats, och inte blockeras av lokala operatörer redan.

iprn-website.png

Bild: Sahin et al.

“I grund och botten vad vi gjorde var att testa dessa test portaler för ungefär tre år,” sade Sahin under den 35: e upplagan av Chaos Communication Congress, en berömd säkerhet konferens i Tyskland varje år i December. “Totalt, vi har samlat in mer än 1,3 miljoner test [telefon] nummer och 150K testa samtalsloggar.”

Sahin och Francillon: s insatser har upptäckt att dessa skadliga IPRN leverantörerna har ett nätverk av premium telefonnummer över hela världen.

Dessa nätverk av premium telefonnummer span länder i Afrika, fd Sovjetunionen utrymme, och sydamerikanska öarna, i första hand.

Duon finns att testa nummer aldrig används för faktiska bedrägerier. Men när en kund är nöjd med ett test nummer, IPRN leverantör öppnas ett nytt telefonnummer i samma antal block som test nummer, och tilldelar det till bedragaren, att veta att det är mycket sannolikt att vara giltigt. Detta gjorde att de två forskarna för att få insikt i telefonnummer block eventuellt missbrukas för IRSF system.

Sahin och Francillon också upptäckt att en del IPRN leverantörer ibland missbruka ej allokerade telefonnummer. Hur IPRN leverantörer fick tag på dessa nummer är okänt, men genom att missbruka ej allokerade telefonnummer, bedragare gör sina verksamheter svårare att upptäcka, eftersom telecom företag är mindre benägna att ha filter på ofördelade telefonnummer block.

Detta kan också förklara varför de två forskarna såg några IPRNs ändra premium-nummer som används för bedrägerier och varannan dag, medan andra inte ändra nummer för månader, vilket tyder på att dessa siffror inte får direkt svartlistad.

Dessutom har duon även upptäckt vissa infrastruktur återanvändning bland olika premium antal leverantörer. Forskarna sade att ungefär 70 000 personer i premium telefonnummer missbrukas för bedrägeri var också delas mellan minst två olika IPRNs.

När forskare ignoreras de fyra sista siffrorna i premium telefonnummer de testade visade det sig att 80 procent av alla telefonnummer forskare spårat var delade bland alla leverantörer.

Sahin och Francillon medgav att telekom-leverantörer möter stora svårigheter när de har att ta itu med missbruk av premium telefonnummer. Volymen och mångfalden av daglig trafik gör det svårt att identifiera missbruk av mönster i god tid, med många telekombolag med hjälp av algoritmer och filter som har en hög falsk positiv, vilket innebär att operatörerna hindra normal trafik av en slump.

Ändå, de två inte bara peka finger på ett problem utan att göra något. De två sade att de har utvecklat en algoritm som utnyttjar inblick i IPRN testa portaler som de fått under de senaste tre åren.

De två forskarna testade deras algoritm på verkliga uppgifter samtal kända för att innehålla falska IRSF samtal, som de som erhålls från en Europeisk operatör.

Testresultaten visade sin algoritm uppnått en mycket högre noggrannhet i att upptäcka IRSF system, men också en mycket mindre mängd av false positives.

irsf-tests.png

Bild: Sahin et al.

Den strategi som presenterats av Sahin och Francillon utgör en solid alternativ till den nuvarande åtgärder som har genomförts genom telco leverantörer. Med IRSF skador beräknade mellan $4 miljarder och sek 6,1 miljarder euro, telekombolag har ett verkligt incitament att förbättra sin strategi för att upptäcka kränkande samtal, speciellt eftersom både de och deras kunder till slut förlora pengar i slutet av dagen.

Mer detaljer om IRSF fenomen finns i en video av Sahin och Francillon s CCC presentation här. Videon handlar också om en annan fraud känd som OTT Bypass.

Denna teknik beskrivs hur skadlig transit operatörer kapa verkliga samtal och vidarebefordrar den sista humle av ett telefonsamtal från en klassisk telefoni till en OTT service, såsom WhatsApp och Skype.

Användare som inte förlorar pengar i detta system, bara deras sista hopp operatör, men användarna förlorar i termer av samband kvalitet.

ott-bypass.png

Bild: Sahin et al.

Mer it nyheter:

NSA att släppa en gratis reverse engineering toolSecurity forskare sprickor Googles Widevine DRM (L3)Nya ReiKey app kan upptäcka macOS keyloggersFacial erkännande inte fungerar som avsett på 42 110 testade smartphonesNew hårdvara-agnostiker sida-kanal attack fungerar mot Windows och LinuxMost hem routrar inte dra nytta av Linux förbättrad säkerhet featuresWhy router-baserade attacker som kan bli nästa stora trend i it-säkerhet TechRepublic
Säkerhet forskare hitta brister i chips som används i sjukhus, fabriker och butiker CNET

Relaterade Ämnen:

Affärssystem

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0