Статья Антифрод в телекоме: защита от SIM-swap и подписочного фрода

1769627884004.webp

Слушай, в последние пару лет тема фрода в телекоме стала просто дико актуальной. Если раньше все говорили только про киберпреступления на серверах, то сейчас основная угроза - это телефон в кармане, который может быть настоящим "проводом" для мошенников. И самое смешное, что пока мы все наслаждаемся удобствами, злоумышленники уже сидят на телефонах операторов связи и разбираются в их системах так, что наши личные данные, пароли и деньги можно утащить за пару минут.

Здесь всё просто: фрод в телекоме - это, по сути, когда кто-то мутит схемы, чтобы либо на тебе заработать, либо просто получить доступ к тому, что тебе не принадлежит. И если раньше проблемы были в основном с какими-то кражами из-за старых уязвимостей в софтине, то сейчас дело доходит до настоящих атак на мобильную аутентификацию. Да-да, они тупо могут забрать твой номер и использовать его для обхода твоих 2FA-паролей. Печально, но факт.

Вроде бы ничего нового, да? Но тут есть подвох: появляются новые способы атак, и они становятся всё более изощрёнными. Например, тот же SIM-swap - атака, при которой твой номер телефона перекладывают на чужую SIM-карту. Простое дело, если смотреть снаружи. Но когда эти парни знают, как работает call-center оператора, они уже почти в твоём кошельке. И не надо недооценивать такую штуку, как eSIM. Да, это может быть удобно, но как же легко мошенники могут взять на себя твою виртуальную SIM, если ты не внимателен.

Эта статья не про то, чтобы пугать, а скорее про то, как защититься. Мы разберём всё: от старых добрых атак типа IRSF до свежих фишек с Wangiri и подписочного фрода. Если у тебя есть твёрдые сомнения, что это касается только "там", то ты ошибаешься. Сегодня даже банковский фрод может быть в тесной связке с тем, что происходит в мобильной сети. Погнали разбираться, как это всё работает, и какие решения для этого есть.

SIM-swap атаки​

Если ты хоть раз читал новости о фроде в мобильных операторах, то уже слышал о SIM-swap. Это прямо-таки классика жанра. Схема атаки выглядит на первый взгляд просто, но на самом деле она настолько продвинутая, что зачастую обнаружить её можно только по оставшимся следам.

Схема атаки​

Итак, схема, как обычно, не нова - всё начинается с того, что злоумышленник каким-то образом получает доступ к твоему мобильному номеру. Он не ломает твой телефон, не втирается в твою учетную запись (это вообще другое), а просто делает несколько звонков в call-center и ловко выманивает твою SIM-карту. Оператор, не заметив подвоха, переводит твой номер на чужую SIM, и вуаля - мошенник получает полный контроль над твоим номером.

Теперь у него есть не только твоё мобильное соединение, но и возможность обойти твою 2FA с помощью SMS. Представь, он может получить доступ к твоим банковским аккаунтам, соцсетям, любым сервисам, где ты привязал свой номер.

Social engineering на call center​

Основной метод, с помощью которого злоумышленники проникают в эту систему - это социальная инженерия. То есть они не ломают систему, они её обманывают. Простой пример: мошенник звонит в call-center оператора и уверенно заявляет, что хочет изменить SIM-карту на новый телефон. Крутит оператора на все 360 градусов: задаёт вопросы, зная, что нужно спросить, отвечает на проверочные вопросы. И вот, в конце концов, номер оказывается у него. Как это удаётся? Да, с помощью информации, которую злоумышленники получают, шпионя за тобой в социальных сетях. Вроде бы ничего страшного, просто немножко личных данных, и вот - атака уже состоялась.

Insider threat​

А теперь поднимем серьёзную тему - insider threat. Да, тут уже дело не в тех, кто сидит где-то в подвале, а в тех, кто сидит прямо в call-центре. В реальной жизни бывает так, что у некоторых сотрудников есть доступ к базе данных клиентов, и они могут помочь злоумышленникам в совершении таких атак. Мошенники могут использовать связи с сотрудниками или предложить взятку за помощь.

Это, конечно, не всегда происходит, но такие случаи бывают. И поэтому важным этапом защиты является контроль за внутренними процессами и мониторинг действий сотрудников.

Методы детекции​

Теперь давай поговорим о том, как поймать этих ребят на горячем. Чтобы выявить SIM-swap атаку, важно использовать velocity-based detection. Это когда ты отслеживаешь скорость изменения данных. Например, если вдруг на номер клиента начинают поступать запросы на смену SIM в течение часа, а обычный темп - это раз в несколько месяцев, то это уже повод насторожиться.

Другой способ - location-based detection. Вдруг ты получаешь запрос на смену SIM и при этом с него пытаются зайти из абсолютно другого региона? Если раньше ты использовал номер в одном городе, а теперь запросы идут с другого - это уже повод задуматься.

Ну и наконец, можно использовать device binding. Это привязка устройства к аккаунту. Например, если в твой аккаунт с этим номером авторизуются с нового устройства, то стоит запросить дополнительную аутентификацию - пусть тот же клиент подтвердит личность, чтобы избежать попадания в лапы мошенников.

Дополнительно, если вам интересны продвинутые схемы создания фейковых цифровых личностей и их влияние на оценку рисков в антифроде, стоит обратить внимание на разбор Synthetic Identity Fraud, где обсуждаются механизмы построения «фантомов» личности и подходы к их обнаружению.

eSIM-специфика​

Все эти SIM-swap атаки - это, конечно, классика, но вот с приходом eSIM всё стало немножко интереснее. Это удобная штука, да, но она открывает новые векторы атак, о которых нужно знать каждому, кто работает с мобильными сервисами. eSIM, по сути, позволяет вставить SIM-карту прямо в устройство, минуя физические карты. Это суперудобно, но и мошенники не стоят на месте.

Новые векторы атак​

Когда ты подключаешься к сети через eSIM, твой номер больше не привязан к физическому устройству. Это вроде как плюс - меньше шансов потерять SIM, если телефон у тебя в руках. Но минус в том, что если злоумышленник как-то получает доступ к твоему профилю eSIM через онлайн-платформу оператора, он уже не нуждается в физическом доступе к твоему устройству. Мошенник просто может запросить перенос профиля на свою симку, и всё - твой номер уходит в чужие руки. Чисто цифровая схема, и бороться с этим гораздо сложнее.

Как это происходит? Злоумышленники могут воспользоваться фальшивыми личными данными или уже имеющимися утечками данных, чтобы выманить информацию у оператора связи. Порой достаточно каких-то мелочей, чтобы запрашивающие лицом eSIM не пришлось даже проходить сложную верификацию.

Защитные меры​

Тут уже не поможет стандартная двухфакторка, потому что злоумышленники могут получить контроль и над этим методом. Защита должна быть на несколько уровней глубже.

Первое - это многофакторная аутентификация для активации eSIM. Если раньше ты мог просто ввести PIN-код или пароль, то теперь нужна дополнительная проверка - например, через уникальный код на email или через биометрию, если она доступна. Для этого операторы должны использовать более сложные алгоритмы аутентификации, чтобы исключить возможность фальсификации личности через социальную инженерию.

Второй важный момент - ограничение на перенос eSIM. Например, нужно установить лимиты на количество переносов профиля за определённый период. Ну и естественно, чтобы операторы могли отслеживать все запросы на изменение профиля, а не просто выполнять запросы, как они приходят. Даже если что-то идёт не так, система должна уведомить владельца.

Кроме того, важно, чтобы операторы обеспечивали двухфакторную аутентификацию для доступа к личному кабинету, в котором можно запросить изменение eSIM-профиля. Да, это стандартная тема, но с учётом специфики eSIM она должна быть особенно жёсткой.

IRSF fraud​

Когда говорят об IRSF (International Revenue Share Fraud), сразу возникает ассоциация с международными звонками и дорогими платными номерами. Это классическая схема, в которой мошенники используют высокие тарифы на международные звонки для того, чтобы нагреть руки на оплате, которую они получают от операторов. Задача проста: обмануть систему и генерировать как можно больше звонков на платные номера.

Схема International Revenue Share​

Всё работает по принципу "все выигрывают, кроме тебя". Мошенники создают поддельные сервисы с номерами, которые тарифируются по высокой ставке (например, номера с кодами стран, где звонки дорого стоят). Далее, они либо используют автоматизированные системы (роботов), либо просто начинают делать массовые звонки в таких странах, где международный звонок обходится в пару долларов за минуту. Задача проста - чтобы как можно больше людей перезвонило на эти номера, тем самым увеличив доход мошенников.

В большинстве случаев такие атаки происходят с номеров, которые выглядят абсолютно легитимно. Например, они могут маскироваться под обычные службы поддержки или важные звонки от "государственных органов", чтобы клиент случайно перезвонил на платный номер. Стоит отметить, что этот фрод часто проводится через IVR (Interactive Voice Response), где пользователь может попасть на длинное меню и случайно по ошибке выбрать номер с высокой ставкой.

Detection и prevention​

Как же защититься от этого? Ответ прост - мониторинг и анализ трафика. Это не то, что можно увидеть на горизонте как только ты подключил новую SIM-карту. Нужно внимательно отслеживать звонки, исходящие на международные номера с подозрительными префиксами. Важнейшая часть - это анализ трафика, который генерирует большой объём звонков за короткий период времени. Если вдруг ты заметил, что кто-то внезапно начал звонить на "дорогие" международные номера с высокой частотой, это уже сигнал.

Также стоит внедрять ограничения по тарифам для международных звонков, чтобы ограничить вероятность мошенничества в случае, если вдруг трафик пошёл не в том направлении. Как минимум, нужно установить лимиты на количество международных звонков, которые могут быть сделаны в день, или на время соединения.

Зарабатывать на этой схеме мошенники могут долго, и пока ты не начнёшь активно мониторить свои международные звонки, они будут продолжать получать свои доли от каждого звонка. Поэтому важно, чтобы операторы внедряли системы автоматического предупреждения и блокировки таких схем, а также быстро реагировали на аномалии.

Wangiri и callback fraud​

Атаки типа Wangiri и callback fraud не такие известные, как SIM-swap, но от этого они не становятся менее опасными. Эти схемы используются мошенниками для того, чтобы выкачивать деньги с абонентов через международные звонки, которые они, к сожалению, перезванивают.

Механика атаки​

Суть Wangiri атаки проста: мошенники звонят на мобильные телефоны, но не говорят ни слова. Что происходит? Ты видишь пропущенный звонок с международного номера, и тебе кажется, что это какая-то важная информация, поэтому ты перезваниваешь. И вот тут начинается веселье - твой звонок идёт на платный номер, где тебе начинают начислять сумасшедшие тарифы за каждую секунду разговора.

Всё это происходит потому, что мошенники используют номера, подключенные к международной телефонной сети, которая тарифицирует звонки по высокой ставке. Они настраивают систему так, чтобы звонки выглядели как "пропущенные", и в момент, когда абонент перезвонит, начинается их "добыча". Как правило, такие звонки остаются незамеченными, потому что абонент думает, что пропустил важный звонок.

Callback fraud работает по аналогичному принципу, но тут схема немного сложнее. Мошенники могут позвонить на номер клиента, бросить звонок, а затем абонент перезванивает. Однако это не просто звонок на обычный номер, а на номер с высокой ставкой, за который он будет платить очень дорого. Всё это работает через автоматизированные системы IVR, которые дают возможность мошенникам получать деньги от каждого перезвоненного клиента.

Блокировка​

Как с этим бороться? Всё достаточно просто - нужно использовать фильтрацию звонков по подозрительным международным номерам. В идеале операторы должны заблокировать звонки на платные международные номера, которые могут быть связаны с такими атаками. Но это не всегда так просто, потому что мошенники постоянно меняют свои номера, чтобы обойти фильтры.

Есть и более эффективные меры. Например, операторы могут внедрить предупреждения о высоких тарифах при звонке на международные номера. Клиенты должны получать уведомление, что звонок может быть платным, и они смогут решить, перезванивать ли на этот номер.

Также важно следить за показателями звонков, такими как частота звонков с международных номеров. Если происходит слишком много звонков за короткий промежуток времени, это явно сигнализирует о возможной атаке, и стоит вмешаться, чтобы предотвратить дальнейшие потери.

Подписочный фрод​

Подписочный фрод - это настоящий головняк для операторов и абонентов. Суть в том, что мошенники заставляют людей подписываться на платные сервисы, о которых они даже не подозревают. Это может происходить через premium SMS или WAP-биллинг, но суть остаётся прежней: деньги утекают, а клиент не в курсе.

Premium SMS abuse​

Премиум SMS-услуги - это когда ты отправляешь сообщение на короткий номер и за это тебе начисляют деньги. Всё вроде как красиво и удобно, но вот проблема: мошенники, пользуясь дырками в системе, могут подсовывать абонентам подписки на такие сервисы, о которых те и не подозревают.

Механизм такой: мошенники регистрируют платные подписки на номер, на котором абонент случайно подписывается. Это может быть сделано через фальшивые конкурсы, рекламные баннеры или якобы полезные услуги, которые предлагаются на сайте. Абонент думает, что он подписался на бесплатную рассылку или на какую-то услугу, а по факту подписывается на платный сервис, который автоматически списывает деньги с его счёта.

Никакой явной коммуникации с клиентом не происходит, и деньги уходят в карманы мошенников. Единственный способ абоненту понять, что что-то не так, - это когда его баланс начинает стремительно таять.

WAP billing fraud​

WAP-биллинг работает по схожей схеме, но только через мобильный интернет. Пользователь посещает сайт, на котором предлагают какие-то услуги или контент, и за это ему выставляют счет через WAP-биллинг. Это означает, что сумма за доступ к контенту или услуге снимается прямо с мобильного счета.

Мошенники обычно используют фальшивые сайты, которые представляют собой подделку популярных сервисов, и убеждают пользователей "зарегистрироваться" или получить доступ к контенту, при этом автоматически подписывая их на платные услуги. Абоненту приходит сообщение, что "попробуй услугу бесплатно", а на самом деле это скрытая подписка.

Сложность в том, что даже если абонент заметит списания на своем счете, доказать, что подписка была несанкционированной, довольно сложно. Всё это происходит так быстро и без предупреждений, что клиент может даже не понять, откуда списались деньги.

Как защититься от подписочного фрода?​

  1. Чёткая верификация подписок: Абонент должен получать подтверждение о подписке через SMS или в приложении, с явным указанием стоимости и частоты списаний. К тому же, за каждую активную подписку должен быть доступ к настройкам для быстрого её отключения.
  2. Фильтрация и контроль трафика: Операторы должны внедрять систему контроля за подписками, чтобы оперативно блокировать подозрительную активность. Например, если с одного номера идёт аномально высокое количество запросов на премиум SMS, это сразу сигнал к действию.
  3. Обучение клиентов: Абонентам стоит напоминать, что нужно быть внимательными при посещении сайтов и подписке на рассылки. К примеру, «бесплатные» игры или приложения могут оказаться ловушкой.
  4. Блокировка платных номеров: Для повышения безопасности можно установить ограничения на возможность отправки SMS на платные короткие номера или на использование WAP-биллинг сервиса. Особенно для пользователей, которые не активировали эту функцию.
В смежных областях стоит также учитывать явление, известное как Friendly Fraud - когда сам пользователь или клиент использует механизмы возврата средств и споров для обхода защиты. Его анализ помогает лучше понимать поведенческие модели злоумышленников.

Интеграция telecom-banking​

В последние несколько лет всё чаще возникает необходимость интеграции систем защиты от фрода между телекоммуникационными операторами и банковскими структурами. Почему? Да потому что мошенники всё чаще используют комбинацию сервисов, чтобы обойти 2FA и получить доступ к аккаунтам клиентов. В частности, они могут "перехватить" SMS-коды, которые приходят от банков, используя уже упомянутый SIM-swap.

Синергия между телекомом и банками​

На данный момент многие банки и телеком-компании работают в параллельных системах безопасности, не всегда взаимодействуя. Например, банк может использовать одно средство защиты для 2FA (например, через SMS или приложение), а мобильный оператор - другое (например, через eSIM или контроль доступа к SIM-карте). Эта разрозненная защита создаёт уязвимость, которой легко могут воспользоваться мошенники.

Взаимодействие между этими секторами должно быть налажено так, чтобы в случае подозрительных действий в одном из каналов (например, смены SIM-карты) автоматом блокировалась возможность проведения финансовых операций в другом. Это позволит предотвратить многие виды атак, где одно действие в телекоммуникационном канале открывает доступ к банковскому счёту.

Как это работает на практике?​

Представь ситуацию: ты пытаешься войти в свой банк через 2FA, но злодей, который только что проделал SIM-swap, уже получил доступ к твоему номеру и успешно прошёл аутентификацию, получив SMS-код. Теперь, чтобы не дать ему возможность провести транзакцию, операторы связи и банки должны сотрудничать, чтобы среагировать на подозрительные события. Например, если происходит попытка переноса номера или смены SIM, должна срабатывать система уведомлений и блокировки в банковской системе.

Дополнительно, многие банки могут запросить повторную аутентификацию через другие каналы (например, через мобильное приложение или email), если зафиксированы необычные действия в аккаунте клиента. А если соединение между двумя системами будет интегрированным и с мгновенными уведомлениями, то такие атаки можно будет предотвращать ещё на стадии попытки.

Примеры интеграции​

  1. Мгновенные блокировки: В случае обнаружения подозрительных действий в сети, оператор мобильной связи передаёт информацию в банк, который немедленно блокирует все транзакции для клиента, пока не будет подтверждена его личность.
  2. Использование биометрии: Важно интегрировать биометрические данные с системами безопасности мобильных операторов и банков. Это может быть отпечаток пальца, сканирование лица или голосовая аутентификация. Такие меры делают фрод-атаки ещё более трудными.
  3. Двойной контроль за 2FA: Использование двух факторов аутентификации через два канала (например, через приложение и SMS) и отслеживание всех входящих запросов между банком и оператором связи значительно снижает вероятность успешной атаки.
  4. Мониторинг активности на обеих платформах: Банки и операторы могут обмениваться данными о действиях пользователя в реальном времени. Например, если клиент запрашивает восстановление пароля в мобильном приложении банка, но в это же время происходит подозрительный запрос на перенос SIM-карты, система должна автоматически уведомить клиента и предложить блокировать все действия.

Риски и вызовы интеграции​

Есть ли у этого подхода подводные камни? Конечно. Интеграция систем - это всегда риск, связанный с ошибками в процессе, с несовместимостью данных и с техническими проблемами, которые могут привести к блокировке абсолютно нормальных операций пользователей. Например, если система ошибочно блокирует все транзакции при каждой смене SIM-карты или попытке входа с нового устройства, это может стать источником неудобства для клиентов.

Кроме того, вопрос конфиденциальности данных остаётся актуальным. Как только мы передаём информацию между банком и телекомом, мы должны гарантировать, что она не будет использована злоумышленниками или просто утечёт по цепочке.

Подытожим​

В мире телекоммуникаций фрод - это не просто одна из возможных угроз, а реальная проблема, требующая комплексного подхода. Мы прошли по всем важным схемам, которые злоумышленники используют для того, чтобы заработать на наших номерах и деньгах: от SIM-swap атак до более хитрых и скрытых схем, таких как Wangiri, callback fraud, и подписочный фрод.

Не секрет, что современные фрод-операции часто связаны с банковскими транзакциями, а это значит, что интеграция между телекомом и банками - вопрос не просто удобства, а жизненной необходимости. Подключение механизмов защиты на уровне обеих отраслей создаёт дополнительный барьер для мошенников, давая возможность оперативно блокировать атаки ещё до того, как они успевают причинить реальный ущерб.

К тому же важно помнить, что с появлением eSIM и других новых технологий появляются и новые угрозы. Нужно быть готовыми к тому, что мошенники, как всегда, найдут способы обойти систему, и поэтому защита должна развиваться вместе с технологическим прогрессом.

Что касается защиты, то работа с регуляторными требованиями и соблюдение индустриальных стандартов - это не просто галочка для отчётности. Это реальный инструмент для повышения безопасности как для операторов, так и для пользователей. Использование многофакторной аутентификации, систем мониторинга и современных технологий, таких как блокчейн, помогает создать реальную защиту от фрода.

Таким образом, борьба с фродом в телекоме - это не статичная задача, а постоянный процесс. Каждая схема фрода требует внимания, технологий и знаний, чтобы своевременно распознать угрозу и эффективно с ней справиться. Внедрение интегрированных решений между телекомом и банковским сектором, внимание к деталям и готовность к новым вызовам - это всё, что нужно, чтобы обезопасить клиентов и минимизировать риски.
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab