Telefono truffatori rubano miliardi ogni anno attraverso un programma noto come IRSF

0
124

Zero

telephony-fraud-schemes.png

Immagine: Sahin et al.

Telefonia-frodi ha raggiunto enormi traguardi negli ultimi dieci anni, con perdite per le società di telecomunicazioni e i consumatori che vanno intorno al $38.1 miliardi, secondo le statistiche della Comunicazione il Controllo delle Frodi Associazione.

Di tutti i diversi schemi di frode osservato da telefonia esperti e ricercatori di sicurezza, di un regime, è stato più redditizio di altri.

Lo schema, noto come International Revenue Share Frode, o IRSF, centri circa l’esistenza di premium numeri di telefono.

Premium numeri di telefono esistenti nella telefonia paesaggio per decenni, e sono state introdotte supporto automatico del telefono cellulare basato su acquisti. I clienti possono chiamare un premio numero di telefono che sarà addebitata una tariffa specifica e successivamente consentire all’utente l’accesso a un sito web, di avviare una consegna del prodotto a casa loro, o attivare altri servizi.

Premium numeri di telefono non erano maltrattati all’inizio, ma è diventato più popolare con il passare degli anni, le aziende che offrono questi servizi, conosciuto come Internazionale del Tasso di Premio Numero (IPRN) fornitori-hanno coltivato anche in numeri di capitalizzare sul mercato.

Queste aziende offrono le infrastrutture necessarie per eseguire un premio numero di telefono di ordinaria società. IPRNs carica di telefono di fornitori di alta quota per prendere una chiamata e la società di telecomunicazioni a passare questi costi per i clienti attraverso la fatturazione mensile servizi o telefonico in tempo reale accredito sistemi. La società che ha affittato un numero premium dal IPRN ottiene anche un piccolo taglio per il traffico (i chiamanti) per il numero.

Più le chiamate di un IPRN riceve più soldi, si può caricare di telecomunicazioni e i clienti. Di conseguenza, alcuni IPRN fornitori si sono resi conto che la riproduzione di un gioco equo non è a loro vantaggio e molti IPRNs hanno permesso di spammer o gruppi criminali ad abusare della loro reti, la suddivisione dei profitti lungo la strada.

Il settore della telefonia e in generale il pubblico venga a conoscenza di IRSF schemi di un paio di anni indietro, soprattutto dopo un primo rapporto del New York Times, che ha iniziato la sensibilizzazione verso questi schemi.

Tuttavia, spulciando tra miliardi di chiamate giornaliere è stato un problema. Moderno-giorno telefonia non solo fissa e reti di telefonia mobile più. Le società di telecomunicazioni hanno a che fare con un complesso di zuppa di protocolli e livelli aggiunti, come il traffico VoIP, SIM card clienti, servizi di segreteria telefonica, softphone (PC app che funziona come un telefono senza la necessità di un telefono su una scrivania), OTT (Over-The-Top), servizi (IM app per gestire le conversazioni telefoniche), l’invio di fax, e una pletora di meno noto, Valore Aggiunto-Servizi (VASs).

Questo enorme ammasso ha permesso a gruppi criminali di operare indisturbati a volte, e senza affrontare eventuali gravi conseguenze, il reindirizzamento di grandi quantità di traffico telefonico a numeri premium attraverso vari metodi.

Questi metodi di gamma nella diversità, e i più comuni sono:

Il Malware installato sui Pc e telefoni cellulari, che consente di telefonare senza che il chiamante sia a conoscenza.Chiamate automatizzate dal furto o dirottato le carte SIM.Hacking delle reti di imprese e l’assunzione di più di un PBX (server di telefonia) per effettuare chiamate a numeri premium, quando i dipendenti non sono in giro (la notte, fine settimana).Richiamata spam, che è quando minaccia maligno attori fanno chiamate brevi per gli utenti premium, numeri di telefono, sperando che gli utenti di call back e ottenere un addebito automatico.

Ma negli ultimi anni, gli operatori di telecomunicazioni hanno implementato filtri per rilevare i picchi di traffico verso il ben-noto premium numero di blocchi.

Tuttavia, IRSF truffatori anche non stare a guardare i loro ricavi trickle down per una sosta, e anche loro hanno reagito modificando il loro modus operandi. Negli ultimi anni, i ricercatori di sicurezza hanno iniziato a vedere i partenariati tra alcuni IPRN fornitori e ombreggiato transito operatori –operatori telefonici che reindirizzare il traffico telefonico attraverso la loro rete.

I truffatori, utilizzando gli stessi metodi elencati sopra, non chiamare numeri premium più direttamente, ma sono l’avvio di chiamate al legittimo numeri di telefono che un malintenzionato di operatori di trasporto, in silenzio reindirizza a un premio numero di telefono dietro le quinte.

irsf-scheme.png

Immagine: Sahin et al.

EURECOM ricercatori Merve Sahin e Aurelien Francillon sono state seguendo alcuni IPRN fornitori che appaiono di impegnarsi in tali regimi canaglia di transito fornitori.

Dicono che questi servizi sono facilmente individuabili grazie ai loro siti, dove offrono la possibilità di “testare” se le chiamate a un numero premium e funziona come previsto.

Sahin e Francillon dire che, in realtà, questi test permettono di affittuari (truffatori) per verificare se il traffico telefonico dirottare funziona come previsto. I test sono disponibili in modo che i truffatori possono assicurarsi un premio numero di telefono è accessibile all’interno di una destinazione spazio geografico, e non bloccato da locale di telecomunicazioni già.

iprn-website.png

Immagine: Sahin et al.

“Fondamentalmente, ciò che abbiamo fatto è stato quello di testare i test di portali per circa tre anni,” ha detto Sahin durante la 35esima edizione del Chaos Communication Congress, un famoso security conference che si tiene in Germania ogni anno a dicembre. “In totale, abbiamo raccolto più di 1,3 milioni di test [telefono] numeri e 150K test registri delle chiamate.”

Sahin e Francillon sforzi hanno scoperto che questi dannosi IPRN, fornitori di reti di premium numeri di telefono in tutto il mondo.

Queste reti di premium numeri di telefono span paesi in Africa, l’ex spazio Sovietico, Sud e isole Americane, principalmente.

Il duo si è che il test i numeri non sono mai stati usati per frode. Tuttavia, quando un cliente è soddisfatto con un numero di prova, il IPRN provider si apre un nuovo numero di telefono nello stesso numero del blocco, mentre il numero di test, e assegna al truffatore, sapendo che è molto probabile che sia valido. Questo ha consentito ai due ricercatori per comprendere il numero di telefono di blocchi forse abusato per IRSF schemi.

Sahin e Francillon anche scoperto che alcuni IPRN fornitori talvolta l’abuso non allocato numeri di telefono. Come IPRN fornitori messo le mani su questi numeri è sconosciuta, ma abusando di non allocato numeri di telefono, i truffatori sono operazioni più difficile da individuare, come telecom imprese sono meno probabilità di avere dei filtri su non allocato il numero di telefono di blocchi.

Questo potrebbe anche spiegare perché i due ricercatori hanno visto alcuni IPRNs cambiare numeri premium utilizzati per frode ogni pochi giorni, mentre altri non cambiare i numeri per mesi, suggerendo quei numeri non capivano subito nella lista nera.

Inoltre, la coppia ha anche notato alcune riutilizzare l’infrastruttura tra i vari premium numero di fornitori. I ricercatori hanno detto che circa 70,000 premium numeri di telefono abusato di per le frodi sono state condivise anche tra almeno due diversi IPRNs.

Quando i ricercatori hanno ignorato le ultime quattro cifre del premio i numeri di telefono hanno testato, si è scoperto che l ‘ 80 per cento di tutti i numeri di telefono, i ricercatori hanno monitorato sono stati condivisi tra tutti i provider.

Sahin e Francillon ammesso che i servizi di telecomunicazione volto reale difficoltà di avere a che fare con l’abuso di premium numeri di telefono. Il volume e la diversità di traffico giornaliero rende difficile identificare l’abuso di modelli in modo tempestivo, con molte società di telecomunicazioni utilizzando algoritmi e filtri che hanno un alto tasso di falsi positivi, il che significa che le società di telecomunicazioni a bloccare il traffico normale da incidente.

Tuttavia, i due non basta puntare il dito su un problema senza fare nulla. I due hanno sviluppato un algoritmo che sfrutta la visione IPRN test portali ottenuti negli ultimi tre anni.

I due ricercatori hanno testato il loro algoritmo nel mondo reale i record di chiamata noti per contenere fraudolenta IRSF chiamate, che hanno ottenuto Europeo, operatore di telecomunicazioni.

I risultati del test hanno mostrato il loro algoritmo ottenuto un molto più elevato di accuratezza nella rilevazione di IRSF regimi, ma anche una quantità molto minore di falsi positivi.

irsf-tests.png

Immagine: Sahin et al.

L’approccio presentato da Sahin e Francillon rappresenta una solida alternativa alle attuali misure distribuito da telco provider. Con IRSF danni stimato tra $4 miliardi di $6,1 miliardi di euro, le società di telecomunicazioni hanno un reale incentivo a migliorare il loro approccio alla rilevazione abusivo di chiamate, soprattutto dal momento che essi e i loro clienti finiscono per perdere soldi alla fine della giornata.

Ulteriori dettagli sulla IRSF fenomeno sono disponibili in un video di Sahin e Francillon del CCC presentazione, qui. Il video occupa, inoltre, di un altro schema di frode noto come OTT Bypass.

Questa tecnica viene descritto come dannoso transito operatori dirottare il mondo reale telefonate e reindirizzare l’ultimo paio di luppolo di una telefonata da parte di un classico della rete di telefonia per un OTT servizio, come WhatsApp e Skype.

Gli utenti di non perdere soldi in questo schema, solo che il loro ultimo hop provider di telecomunicazioni, ma gli utenti non perdere in termini di qualità di connessione.

ott-bypass.png

Immagine: Sahin et al.

Più sicurezza informatica notizie:

La NSA rilascio gratuito di reverse engineering toolSecurity ricercatore crepe di Google Widevine DRM (L3)Nuova ReiKey app in grado di rilevare macOS keyloggersFacial il riconoscimento non funziona come previsto, 42 di 110 testato smartphonesNew hardware canale laterale attacco funziona con Windows e LinuxMost router di casa non approfittano di Linux, miglioramento della sicurezza featuresWhy router basato su attacchi potrebbe essere la prossima grande tendenza per la sicurezza informatica TechRepublic
I ricercatori di sicurezza di trovare difetti in chip utilizzati in ospedali, fabbriche e negozi di CNET

Argomenti Correlati:

Enterprise Software

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0