1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

detail_6b1fe5f7551fe5a0e8c914c1e448476cb_7df2a.jpg

 

 

 

В России работают подпольные операторы. Кто ими пользуется и сколько это стоит?

 

 В начале декабря в России «закрыли» одного из крупнейших нелегальных операторов, незаконно предоставлявших клиентам услуги междугородной и международной телефонной связи. Группа единомышленников на протяжении нескольких лет работала на территории Москвы и Подмосковья, Ярославской и Калужской областей, Краснодарского и Алтайского краев. Особенностью этого теневого оператора было то, что он подменял данные абонента, тем самым маскируя его. Подобная схема весьма привлекательна для злоумышленников всех мастей. В тонкостях работы «серых» операторов в России разбиралась «Лента.ру».

 

Взяли реванш


 Минувшая осень для отечественных силовиков выдалась на редкость напряженной: в течение одного только сентября в 170 городах из-за анонимных звонков пришлось эвакуировать более миллиона человек. Глава ФСБ Александр Бортников возложил вину за волну телефонного терроризма на четырех россиян, проживающих за границей. Общий ущерб от действий этой группы составил 300 миллионов рублей. Эта атака телефонных террористов стала самой масштабной в истории России — и стоит ли удивляться, что сотрудники правоохранительных органов решили нанести по анонимным «минерам» ответный удар.


 4 декабря стало известно, что сотрудники МВД пресекли деятельность одного из крупнейших нелегальных операторов междугородной и международной телефонной связи. По словам официального представителя ведомства Ирины Волк, злоумышленники действовали на протяжении нескольких лет на территории Московского региона, Ярославской, Калужской областей, Краснодарского и Алтайского краев. Они предоставляли своим клиентам услуги без регистрации в качестве субъекта предпринимательской деятельности и без лицензии.

«При этом идентификатор вызывающего абонента подменялся одним из абонентских номеров злоумышленников, что способствовало использованию этого сервиса при совершении противоправных действий, в том числе заведомо ложных сообщений о терактах», — отмечала Волк.

 

 

 

 

 Следователи установили личности участников группы. В результате обысков на территории шести регионов России были изъяты 41 сотовый шлюз, более двух тысяч SIM-карт различных операторов, компьютерная техника, электронные носители информации и средства связи. Вскоре задержанные стали давать признательные показания. В итоге было возбуждено уголовное дело по статье 171 УК РФ (Незаконное предпринимательство) с максимальным наказанием в виде пяти лет лишения свободы.

 

По отлаженной схеме

 

 Что на практике представляет из себя работа нелегальных операторов? Рассмотрим конкретный пример: россиянин, находясь за рубежом, решает позвонить домой. Абонент набирает номер — но на его вызов почему-то никто не отвечает. Позже оказывается, что те, кому звонили, вообще не видели номер вызывающего: вместо этого звонки им шли с незнакомых местных российских номеров. А раз номер незнакомый — адресаты звонков просто не поднимали трубку.

 

pic_6147e9769b2019fd92a728ebcce002133_47edb.jpg

 

 Подобные ситуации возможны благодаря «серым» схемам, которыми пользуются операторы-нелегалы: они подменяют вызывающий номер абонента, находящегося за рубежом, на российский местный телефонный номер. Зачем это нужно?

 Все дело в том, что они изначально получают трафик от зарубежного оператора по высоким международным тарифам, а, подменив вызывающий номер на местный, платят принимающему звонок российскому оператору по низким внутренним тарифам, зарабатывая на разнице.

 Правда, из-за такой схемы сильно страдает качество связи — ведь голосовой вызов идет не по предназначенным для этого магистральным сетям, а по крайне дешевым и незащищенным каналам IP-телефонии, пропускная способность которых оставляет желать лучшего. Как следствие — провалы, задержки при разговорах, посторонние шумы, искажение голоса собеседника и многое, многое другое. При этом звонящий платит полную стоимость за международный вызов — и имеет полное право рассчитывать на достойное качество связи.

 Для реализации подобных «серых» схем операторы-нелегалы закупают специальное оборудование, заряжают в него тысячи нелегальных SIM-карт — из серии тех, которыми торгуют мигранты у метро, — а также приобретают за границей в больших объемах интернет-трафик для IP-телефонии.

 При этом стоимость оборудования для подпольного бизнеса не самая большая: к примеру, на кадрах оперативной съемки МВД, можно видеть большое количество так называемых SIM-банков — устройств для одновременной работы с большим количеством SIM-карт. Больше всего в помещении, которое накрыли оперативники, было, как видно на съемке, SIM-банков GoIP SMB128, позволяющих работать со 128 SIM-картами одновременно: их свободно можно купить в сети за 60-70 тысяч рублей. Не самые большие деньги для теневого бизнеса.


Опасный инструмент


 Технически же работа нелегальных телефонистов выглядит так: звонок россиянина из-за рубежа принимается иностранным оператором и поступает к транзитному оператору для передачи в Россию. Однако затем звонок идет не напрямую российскому оператору, а оказывается в специальном «буфере» — так называемой «бирже трафика»: в мире существует несколько подобных бирж, где может зарегистрироваться любой желающий и присоединиться к бизнесу по продаже и покупке трафика.

 На бирже дорогой телефонный трафик превращается в дешевый, в формате IP. Именно на этом этапе в игру вступают операторы-нелегалы: для своих схем им обязательно нужны сообщники в России. Они получают от биржи зарубежный звонок на свой шлюз трафика, преобразуют его из IP-формата в телефонный, а потом заменяют номер вызывающего абонента на российский местный номер от «левой» SIM-карты, который и видит тот человек, кому этот вызов адресован.

 

pic_19c59dfd69407d46dd9d696d52d500477_13373.jpg

 

 В итоге абоненты лишатся возможности определить номер звонящего. Во-первых, это попросту неудобно, потому что перезвонить нужному человеку уже не получится: вся схема работает лишь в одну строну. Ну, а во-вторых, как несложно догадаться, вымышленный номер, который сложно идентифицировать, очень выгоден для всевозможных аферистов и злоумышленников: с помощь операторов-нелегалов рассылается спам и мошеннические SMS-сообщения.

 Можно вспомнить и популярную схему «развода» на деньги, когда злоумышленники звонят доверчивым людям, представляются банковскими работниками и обманом вымогают данные и пароли от их банковских карт: происходит это при активном содействии операторов-нелегалов. Ну и, конечно, никто не отменял пресловутый «телефонный терроризм»: фальшивые номера существенно затрудняют силовикам вычисление таких хулиганов.

 

Сквозь лазейку в законе


 До недавнего времени нелегальные операторы умудрялись работать в России благодаря маленькой, но очень серьезной лазейке в законе: подмена номера не была запрещена законодательно. При этом операторы сотовой связи неоднократно указывали на то, что подобное допущение — это серьезная проблема.

«Качество связи при таких звонках существенно снижается, подмена номера создает широкое поле для мошенничества в отношении абонентов. Кроме того, абоненты не могут определить, с какого номера пришел звонок или перезвонить обратно, — поэтому страдает не только принимающий, но и звонящий абонент», — сообщали РИА Новости в пресс-службе МТС.

 

pic_181103e22d19613b864600aeeff2488b2_91e2c.jpg


 При этом источник, близкий к одному из операторов «большой тройки», отмечал в беседе с ТАСС, что «подмену номера осуществляет не абонент, абонент всегда является пострадавшим от таких действий».

 Проблема с операторами-нелегалами существовала в России не один год, но бум «телефонного терроризма», судя по всему, заставил законодателей решить ее в кратчайшие сроки. Уже с 5 января всех операторов связи на основании ФЗ №386 от 5 декабря 2017 года обязали передавать номер абонента в неизменном виде как в звонках, так и при передаче SMS-сообщений. Поэтому рассылки от имени магазинов, банков и других заказчиков, на которые нельзя ответить, теперь уйдут в прошлое. Звонки и сообщения с номеров-фальшивок теперь просто не будут пропускаться, а пользователи сотовой связи получат возможность жаловаться на операторов, если кто-то потревожит их с «анонимного» номера. Для операторов, само собой, это чревато санкциями.

 Так что законодательный рычаг для борьбы с операторами-нелегалами в России теперь имеется. Правда вопрос, насколько это поможет против них, пока остается открытым.

Источник: https://lenta.ru/articles/2018/01/17/operator1/

2 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

i112345f_32b1d.jpg

 

 

По данным издания, так полицейские добивались признательных показаний.


 В Чечне во время антинаркотической кампании под началом главы региона Рамзана Кадырова задерживали десятки людей, часть из которых пытали, cообщило издание Republic.

 По данным издания, в 2017 году МВД выявило 507 правонарушений Уголовного кодекса, связанных с употреблением наркотиков. Согласно расследованию, большинство случаев с пытками произошло с конца октября до начала ноября 2017 года. Точное число пострадавших не указано, о погибших не сообщалось. «Объектами пристального внимания» полицейских становились те, кто уже попадал в их поле зрения.

 Republic утверждает, что пытки устраивали во время антинаркотических рейдов полиции. Так у некоторых задержанных требовали признаться в том, что они употребляют или распространяют наркотики. У них также хотели узнать, кто ещё хранит у себя запрещённые вещества.

 Издание рассказало только об одном конкретном случае со слов 31-летнего жителя чеченского села Автуры Магомеда-Али Межидова, задержанного в августе 2017 года (как и ещё около 70 человек). Его обвинили в продаже чуть больше 16 граммов марихуаны за 1000 рублей, его брата — в хранении 128 граммов марихуаны. Защита сочла эти уголовные дела сфальсифицированными, поскольку на момент правонарушения Межидов уже находился в СИЗО. С 2016 года он трижды признавался виновным по статьям за наркотики.

 Согласно жалобе в прокуратуру, Межидова под конвоем «в очередной раз завели» в кабинет уголовного розыска, подключили клеммами к устройству для пыток электричеством и закрыли ему глаза олимпийкой. Republic подчеркнул, что такие машины дают ток высокого напряжения, но следов от них почти не остаётся. «Я кричал, мне было очень больно», — указано в жалобе.

 Власти Чечни пока не прокомментировали расследование Republic. В МВД по региону сообщили изданию, что не зафиксировали «никаких нарушений при задержании или доставлении лиц» в полицию. Жалоб на сотрудников ведомства также не поступало.

Источник:https://tjournal.ru/65012-republic-v-chechne-praktikovali-pytki-vo-vremya-antinarkoticheskoy-kampanii

 

2 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

o11rig_458a8.jpg

 

 

Данная статья создана исключительно для ознакомления и не призывает к действиям!

 Если еще пять лет назад человека, который говорил вам, что «его прослушивают» можно было смело отнести в разряд сумасшедших наравне с теми, кто верит в псионные лучи спецслужб и носит шлемы из фольги. Сейчас же практический от каждого человека можно услышать фразы: «не по телефону» или же «при личной встрече». Люди прекрасно знают: слушают всех, кого захотят. Исключений нет.

 Правоохранительные органы ведут контроль не только телефонов, но и интернет траффика. Сегодня методы расследования, посредством прослушки выходят на первый план, оставляя далеко позади все остальные приёмы криминалистов. И не сложно догадаться, что подразделения, отвечающие за информационную безопасность, захватывают всё большее влияние, а, как следствие, и финансирование в правоохранительных органах.

 Федеральное законодательство предусматривает контроль интернет-трафика и прослушку только если суд выносит соответствующее постановление. Но, как и с обыском, закон позволяет получить его «задним числом», т.е. после проведения следственных действий. Поэтому «под колпаком» может оказаться абсолютной любой, кто пришелся не по вкусу органам гос. Безопасности.

 Так же можно поместить вашу фамилию в длинный список подозреваемых по уголовному делу и совершенно законно проводить данное мероприятие. Но сегодня прослушивают и без постановлений суда. Каждый оператор сотовой связи обязан по требованию силовиков предоставить доступ к нужной им аппаратуре. Так предписывает закон и так было до Пакета Яровой. Несколько ведомств, включая ФСБ, имеют право заниматься прослушкой, но основные полномочия в этой сфере как раз имеют ФСБ. В других ведомствах есть так же специальные терминалы, позволяющие поставить на прослушку тот или иной номер, но главный «ключ» все равно находится у Федеральной Службы Безопасности.

 Многие задаются вопросом, как не стать жертвой данного мероприятия. Да почти никак. Не всем известно, что на прослушку ставят уникальный номер телефонного аппарата (IMEI), а не SIM-карту, поэтому менять номера бесполезно. Также бесполезно носить с собой несколько телефонов, потому что если один находится на прослушке и человек имеет его при себе, не составит труда вычислить и второй, т. к. силовикам всегда известно местоположение отслеживаемого телефона. Но, если во время важного разговора выключить телефон или же отложить его на расстояние, то велика вероятность что вы себя обезопасите, ибо технологии прослушивания в режиме ожидания пока очень слабо развиты.

 В интернет-сфере дела у гос. органов пока обстоят несколько хуже. И пусть интернет-провайдеры все также предоставляют любые данные органам дознания, получить необходимую информацию будет сложнее. Любой гаджет отправляет тонны информации каждую минуту и выявить нужную довольно проблематично.

 Но обычному гражданину не стоит впадать в паранойю и боятся тотального контроля. Наше государство вполне себе соблюдает Конституцию и ставит на прослушку от силы пару сотен человек в городах-миллионниках. И то, это либо видные деятели преступного мира, либо всякие спецобъекты. Еще один способ стать жертвой контроля–активно критиковать нынешнюю власть и, что говориться, «быть в каждой бочке затычкой». Не всех это коснется, но самых активных–вполне.

 Что касается безопасного общения в соц. сетях, то самыми безопасными будут Telegram и Facebook. Это из наиболее популярных в РФ. Остальным же доверять всецело не стоит. И хотя для общества более заметны случаи, когда методы электронной разведки используются для политического преследования и не имеют никакого отношения к законным процедурам, не стоит забывать, что благодаря прослушке было предотвращенно огромное число терактов и иных тяжких преступлений. Поэтому можно с уверенностью сказать, что некоторые неудобства и ошибки не столь большая цена за сотни спасённых человеческих жизней.

Источник:https://zen.yandex.ru/media/id/5a397117fd96b12f4257003c/kak-organizovana-proslushka-v-rossii-5a3cc6c400b3ddc376e406b7

 

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

a9dea2a01e643e7741e4cf49ae11e326_eb709.jpg

 

 

 Жертвам предлагается зарегистрироваться на сайте и купить криптовалюту на сумму $5 тыс.

 Неизвестные мошенники распространяют письма от имени создателей блокчейн-платформы Telegram Open Network (TON) с предложением купить еще несуществующую криптовалюту под названием Gram. Об этом сообщило издание «Код Дурова».
 

 Как следует из письма, с 1 февраля 2018 года компания Telegram якобы запустит свою собственную криптовалюту по цене $0.15 за 1 Gram. Жертвам предлагается зарегистрироваться на сайте или присоединиться к Telegram-каналу проекта, после чего они смогут купить несуществующие токены. При этом сумма минимальной транзакции составляет 50 тыс. Gram ($5 тыс.).

 Сайт злоумышленников выполнен в характерном для Telegram стиле и содержит настоящий White Paper системы TON, опубликованный ранее в Сети.

 По данным сервиса регистрации доменных имен, мошеннический сайт зарегистрирован 6 января 2018 года, а его владельцы сохраняют анонимность.

 В январе 2018 года стало известно о планах компании Telegram запустить собственную блокчейн-систему под названием Telegram Open Network (TON). В настоящее время неизвестно, когда именно система начнет работу, поскольку официальных заявлений Telegram на этот счет не поступало.

Подробнее: https://www.securitylab.ru/news/490782.php

3 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Darknet-S1cam_93d5f.jpg

 

 

 Deepdotweb, один из крупнейших англоязычных ресурсов, посвященных даркнет-тематике, несколько дней назад опубликовал материал, в котором журналисты выдвигают свои подозрения о том, кто является автором DDoS-атак и информационной войны против H*DRA.

 Ссылаясь на расследование редакции H*DRA с разоблачением фейковой новости о захвате, журналист под ником Teonanacati предполагает, что попытки раскачивания обстановки могут вылиться в серьезные последствия для владельцев многих конкурирующих с H*DRA ресурсов.

 В список подозреваемых в атаках по версии «deepdotweb» попали площадки «M*tanga» и «P*radise». А наиболее вероятным зачинщиком происходящего называют администраторов ресурса «Blackmart». Такой вывод был сделан по нескольким причинам:

1) Спустя некоторое время после атаки «M*tanga» и «P*radise» ушли в оффлайн. Teonanacati предполагает, что уход сайтов в оффлайн может быть результатом контрмер администрации H*DRA. В то же время Blackmart продолжали работать в привычном режиме.

2) Пообщавшись с администратором «Paradise», журналисты выяснили: ныне площадка работает на убыток, а чистый доход составляет лишь 20% от затрат на существование рынка. Соответственно, если верить словам администратора «Paradise», при таком финансовом положении ресурс вряд ли мог позволить себе такое недешевое удовольствие, как мощный DDoS. Помимо этого, согласно одной из версий, рынок вскоре может и вовсе покинуть Даркнет.

3) Сервис «M*tanga» автор статьи считает слишком мелким конкурентом для H*DRA. Кроме этого, по мнению журналистов, даже если нападки на H*DRA обвенчаются успехом, шансы стать лидером теневого рынка для «M*tanga» практически равны нулю.

 Исходя из вышеизложенного, методом исключения журналисты делают вывод: единственные, кто может быть ответственным за атаку среди конкурентов – Blackmart, создатели которого - бывшие администраторы вполне успешного в свое время проекта RuTor. Самоуверенное заявление администрации сайта о том, что они не боятся H*DRA и кого-либо ещё также служит доказательством.

 Помимо этого, отрицать версию о том, что авторами атак могут быть правоохранительные органы также не стоит. «При упоминании черного рынка России, H*DRA – первое и единственное, что приходит на ум», говорят авторы, но открытость и широкую рекламную кампанию H*DRA журналисты считают довольно рискованным способом ведения игры. Поэтому версию о том, что к атаке причастны сотрудники ФСКН России отбрасывать нельзя. Также не исключено, что указание атаковать сайт могло поступить от высших чинов власти.

 Имеют ли сходство с данные подозрения с действительностью, судить пока что рано. Но аргументы, предоставленные журналистами – обоснованы и имеют полное право на существование.

 Администрация H*DRA имеет свое мнение по этому поводу, но все же реальный зачинщик атак будет оглашен лишь тогда, когда появятся неопровержимые доказательства этого факта. Публикация сплетен и недостоверной информации говорит о неуважении к своим пользователям, что перечит главным принципам проекта.

Источник: https://t.me/hydraoniondeep

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

834b4b1a55a6ae73b343e30d3b7ba4ae6_6643c.jpg

 

 

 Злоумышленник мог заблокировать учетную запись пользователя на 4 дня путем отправки специально сформированного сообщения.

 Исследователь кибербезопасности Роберто Бинди (Roberto Bindi) из компании We are Segment обнаружил уязвимость в сервисе Gmail, позволявшую заблокировать пользователю доступ к его электронной почте путем отправки специально сформированного сообщения, сообщает портал Security Affairs.

 В ходе эксперимента исследователь использовал текст Zalgo (специальный тип текста, состоящий из букв, цифр и метасимволов). По словам эксперта, ему было интересно, что будет, если произвести внедрение подобного текста в web-браузер.

 По результатам первого проведенного исследователем эксперимента, внедрение текста Zalgo, содержащего более 1 млн метасимволов, вызвало сбой в работе браузера на несколько минут. Далее Бинди решил отправить текст Zalgo посредством Gmail, ожидая очередного сбоя браузера, однако исследователю удалось нарушить работу самого сервиса Gmail.

 Письмо было доставлено получателю, но сервис не смог открыть сообщение, а через несколько минут отключился, отразив сообщение Error 500 (ошибка внутреннего сервера из-за неопределенных причин, например, необратимая ошибка кода).

 Исследователю удалось повторно зайти в учетную запись электронной почты, чтобы повторить эксперимент и проверить продолжительность сбоя Gmail. В результате эксперимента учетная запись была недоступна 4 дня.

Исследователь уведомил компанию Google об уязвимости. В настоящее время данная проблема уже исправлена.

Источник: https://www.securitylab.ru/news/490734.php

Последняя активность