0,0
рейтинг
27 сентября 2011 в 11:58

Уникальная схема взлома мобильных телефонов в России — как это работало

Вчера первый канал и множество других СМИ рассказали о хакерах-миллионерах, которые смогли «взломать сети» различных операторов и управлять дистанционно телефонами жертв, списывая с них деньги. Количество недоговорок и откровенного непонимания, лжи, в этой истории превышает разумные пределы. Давайте разберемся, что именно произошло и что такого уникального в той схеме, что использовали воры. Спешу также успокоить, чудес не бывает и стандарт GSM никак не скомпрометирован текущей атакой.

Факты изложенные пресс-службой управления К

— Преступная группа задержана в Москве, их разработка проводилась около полугода.
— Пострадало 50.000 человек по всей стране за год. Сумма ущерба около 3 миллионов рублей
— Мошенники использовали автомобиль из которого осуществляли взлом телефонов
— В машине было установлено оборудование незаконно и контрабандно ввезенное в РФ
— В видео показали также два ноутбука установленных в машине
— Программист сидел на квартире и дистанционно взламывал телефоны, он не находился в машине
— Радиус до 5 километров от автомобиля, в его пределах мог осуществлять взлом
— Всем процессом управлял диспетчер
— Использовали услуги фрилансеров, чтобы доработать программы для взлома телефонов
— В схеме участвовало 7 человек, организатор не пойман. Исполнители получали от 30 до 50 тысяч рублей
— Тревогу забили в одном из операторов, случайно обнаружив схему



Как журналисты трактовали историю
Мне за комментарием позвонили вчера в обеденное время и рассказали, что злоумышленники взломали сети операторов и смогли уводить дистанционно деньги со счетов. Журналист говорил о некоторой базовой станции, которая колесила по Москве и к которой присоединялись обычные граждане, после чего их телефоны попадали в подчинение. Подобного бреда мне давно не доводилось слышать, но это было только начало. Затем подобные байки стали появляться в массе источников. А у операторов отказывались комментировать ситуацию, ссылаясь на тайну следствия и то, что не хотят давать оружие взломщикам. С другой стороны, тем кто занимается этим давно понятно, как их нашли и почему, а вот режим секретности вредит обычным потребителям.

Давайте вместе разбираться, что произошло и как.

Гениальная преступная схема

Итак, в газели которая маскировалась под агентство недвижимости находился водитель и еще один человек, они колесили по Москве и вставали в людных местах. Дальше второй сотрудник предприятия «РОга и Копыта» включал два ноутбука и начиналась работа. Дистанционно к этим ноутбукам подключался другой сотрудник и начинал сканировать эфир на предмет открытого bluetooth/wifi соединения на мобильных телефонах в радиусе до 5 километров. Вот тут и понадобился сканер эфира, который и назвали жутко сложным и отсутствующим в России оборудованием. Это не так, другое дело, что подобное оборудование не сертифицированно и его применение наказуемо.

Итак, обнаружив работающий блютуз или вайфай на телефоне злоумышленники подбирали пароль (стандартные нули, единички и так далее). При этом в зависимости от модели и производителя использовались разные уязвимости. Если пароль не был подобран в течение 5-10 минут, то это занятие бросали и переходили к другому аппарату. Подобрав пароль с взломанного телефона осуществляли звонок или отправляли смс на платный номер (стоимость от 28 до 80 рублей). Взломщики не жадничали, не выкачивали все деньги, вели себя незаметно. Одним словом, осуществляли отбор средств в небольших количествах. И это гарантировало их незаметность и возможность работать долгое время.

В этой схеме основное не сам метод взлома, использовалось стандартное оборудование и некий софт, который был написан для облегчения взлома, но базировался на ПО, которое можно легко найти в сети. Нет. В схеме уникально именно как организатор, которого не поймали все проделал. Никто из участников не знал его. В течение полугода управление К выходило на диспетчера, но найти того, кто стоит за ним так и не удалось. То есть уровень безопасности был очень неплохим. Уверен, что таких машин было немного, а смешной уровень ущерба объясняется тем, что поймали только одну бригаду и один номер для отправки платных СМС.

Организовав с десяток машин, можно было с легкостью изымать деньги на большем количестве людей. Почему я думаю, что это была не одна машина? В сюжете на первом канале было показано, что некто руководил районами в которых работает машина. То есть указывал, где надо поработать. Это нужно только в случае, когда таких машин несколько и необходимо добиться того, чтобы они не пересекались между собой. Это самое простое объяснение.

И шансов найти при такой организации того, кто реально стоит за взломами, почти нет. Просто он умнее и хитрее тех кто его ловит. За полгода не поймать организатора означает, что операция управления К провалилась. Де-факто. С другой стороны, полицейские победно сообщили о своем успехе, но считать его таковым или нет, решать вам. Я придерживаюсь мнения, что успеха нет совсем. Забрали исполнителей, оборудование, копнули только верхушку айсберга.

Схему раскрыли случайно в центре наблюдения за сетью компании Мегафон. Увидели, что на один из платных номеров СМС уходят, как правило, из разных райнов города, но одновременно. И это показалось странным. Выясняя у абонентов, что они делали, узнали, что никто не отправлял ничего. Сами абоненты не замечали воровства денег со счетов. Удивительно хорошо продуманная схема, что и доказано на практике.

P.S. Для абонентов это повод выключать bluetooth/wifi, когда он не нужен. Режим невидимости устройства в этой ситуации не спасает, необходимо именно выключать. Также стоит придумывать свои пароли, которые отличаются от стандартных и сложнее их. Простые правила, которых не придерживается большинство людей.

Также у нас есть повод для гордости. Это первый в мире задокументированный случай массового взлома телефонов.
Муртазин Эльдар @EldarMurtazin
карма
4,7
рейтинг 0,0
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Реклама

Самое читаемое

Комментарии (333)

  • +34
    Может я что ни понимаю, но… Разве можно присоединившись к блютузу произвести звонок или хотя бы отправить смс??? Это работает на всех телефонах???
    • +19
      да можно на большинстве телефонов
      • +18
        а по вай-фаю так же?
        Хотим технических подробностей!
        • 0
          он должен быть активен. В зависимости от модели и ОС (должен быть активен хотспот режим, либо просто активен вайфай — второй случай для старых моделей, как правило, на новых нет уязвимости). Подробности можно поискать в сети и на Хабре, информация мелькала много раз об этом. Взлом вайфай поищите.
          • +3
            но ведь хотспот включается специально только если ты хочешь, чтобы кто-то использовал твой телефон в качестве прокси. например для шаринга мобильного инета.
            в обычном режиме вайфай не работает как хотспот.
            • –4
              Именно. А как по wifi сделать звонок/отправить SMS — очередные бредни товарищ муртазина
              • +15
                вы это расскажете владельцам джейлбрейкнутых айфонов, которые также пострадали. Ладно?
                • НЛО прилетело и опубликовало эту надпись здесь
                  • +3
                    Ага. Но в итоге-то его используют все, кому хочется крякнутых приложений через Cydia и Installous.
              • +1
                я этого никогда не утверждал!?! :)
            • 0
              Зачем хотспот? Можно представиться открытой сетью (в Москве есть некоторое кол-во ssid с халявным вайфаем), за которую сам телефон ухватится, если стояло в настройках, и сам отдаст себя во власть злоумышленников.
              • 0
                Ну вот написано:
                В зависимости от модели и ОС (должен быть активен хотспот режим, либо просто активен вайфай — второй случай для старых моделей, как правило, на новых нет уязвимости).

                Нужен вайфай в режиме хотспота.

                Кстати телефон автоматически не коннектится к сети если она не запомнена (то есть если ты ни разу к ней коннектился). По крайней мере на андроиде.
                • НЛО прилетело и опубликовало эту надпись здесь
                  • +2
                    Ещё что-то есть.
                    • +1
                      В основном, только по имени. Может, у некоторых моделей есть привязка в BSSID еще, но она должна быть отключаема, иначе роуминг работать не будет.
                  • –1
                    сети запоминаются не по названию
                    • –1
                      а по какому еще признаку их можно запоминать?
                      • +2
                        мак адресс хотспота может?
                      • +1
                        По мак-адресу, например.
                        • +8
                          Технически можно, но практически так думаю не делают. По крайней мере в Android если добавить халявный билайн-wifi, то он будет присоединяться к сети с таким названием в любом бигмаке. Не думаю что там mac точки доступа одинаковый
                          • 0
                            На Nokia E71 та же петрушка, если я добавляю сеть Beeline WiFi Free в 1 маке, то во 2 я автоматически к нему могу подключиться. Правда я включаю WiFi только тогда, когда мне это нужно.
                          • +1
                            Может у билайн-wifi у всех точек форджится мак-адрес под какой-то единый, ради удобства пользования?
                            • 0
                              на Убунту тоже сеть запоминается по названию :)
                              • +1
                                на маке и виндах тоже. На работе несколько точек, сеть с одним названием. При необходимости переключение с одной на другую происходит само, с тем же паролем (WPA2).
                    • +11
                      сети запоминаются именно по названию
                      • 0
                        нет, там больше параметров. Вот пример нашел добавления сети:
                        kmansoft.wordpress.com/2010/04/08/adding-wifi-networks-to-known-list/

                        что правда не говорит о большей защищенности от подлога.
                        • 0
                          Не, это всё не то, главное только SSID.
                          • 0
                            Все верно. Потому что в одной сети может быть несколько точек доступа. У них будут разные маки но один SSID. и «подружившись» с сетью через одну точку доступа вы автоматом зайдете в нее через другую
                            • 0
                              Тогда вопрос: что мешает злоумшыленнику назвить свою домашнюю wifi-сеть таким же SSID как и у какого-нибудь Beeline WiFi или Beeline WiFi Premium, и настроить софт так, чтобы принимались соединения только с указанием пароля, но при этом любой пароль принимался бы как верный и записывался бы.
                              Юзер видит «о, билайн, который я купил по карточке», подсоединяется и отдаёт свой пароль злоумышленнику.
                              • 0
                                У билайна авторизация на веб морде идет.
                                • 0
                                  При большом желании можно и веб-морду прикрепить…
                    • +1
                      В том-то и проблема, что по названию!
                      Я один раз как-то в гостях присоединился по паролю к домашней wifi-точке выданной одним популярным интернет-провайдером. Имя сети было типа ИМЯПРОВАЙДЕРА.
                      И потом при передвижении на общественном транспорте замучался сбрасывать окошко ввода пароля — хорошо хоть пароли у всех разные. И удалить сеть не успевал — поезд метро увозил меня дальше. Проблема ещё и в том, что если сеть вне пределов досягаемости, то её нельзя удалить. Пришлось «устраивать засаду» — запомнить место с вайфаем и при появлении сети быстро-быстро её удалить :)

                      Другой же популярный провайдер понатыкал открытых хотспотов на каждом углу, авторизация в которых производится не по паролю при подключении к сети, а браузером на специальной страничке уже после подключения.
                      Теоретически, любой может создать сеть с именем этого провайдера и без пароля, ловить смартфоны прохожих и прослушивать все незашифрованные соединения.
                  • 0
                    Мой Android запомнил открытую сеть одного McDonalnd's'а, и теперь коннектится автоматом во всех заведениях. Так что действительно может и только по имени.
              • 0
                что можно сделать с телефоном который вошел в такую сеть? Кроме как поснифать пароли, но для этого и своя сеть не нужна
                • +1
                  поискать уязвимые сервисы на устройстве
                  • 0
                    На телефоне разве кто-то вообще держит сетевые сервисы? Это ж клиентское, а не серверное устройство.
                    • 0
                      В современных смартфонах может быть много сервисов
                      • 0
                        Например? Даже на ПК сетевые сервисы ни к чему (за исключением smb, torrent и троянов конечно же).
                        Но назовите хотя бы пример сетевого сервиса, который настолько необходим, что ставится на смартфоны несмотря на платный трафик и расход батареи?
        • +5
          да-да, очень интересно — в случае с bluetooth, если я правильно понимаю, речь идет об АТ-командах. но в случае с wi-fi, опять же, если я правильно понимаю, телефон по дефолту, без установленного на него дополнительного ПО или 0-day уязвимостей, не будет работать как модем
          • +8
            По wi-fi ломаются джеилбрекнутые яблокофоны, у которых дефолтный пасс админа не поменян.
            Плюс были уязвимости в андройде.
            • +3
              совершенно верно :)
            • +3
              С таким количеством «не таких как все» и никакие андроиды не нужны для массовых взломов.
            • 0
              Про андроид: на ум приходит только уже исправленная возможность «удалённой» отправки команд Маркету на установку/удаление программ из него же. Что ещё было страшного? Удалённая отладка переключается на tcp (когда можно подключиться по вайфаю, получить доступ к файлам и установить любое приложение) лишь с компа отдельной командой, и лишь до первого ребута.
        • 0
          Ну, например, если на вашем iPhone джейбрейк и Вы благодушно оставили по-умолчанию пароль на SSH…
          • +1
            да, но пакет ssh вообще-то надо ставить отдельно, и если человек ламер (оставил дефолтный пароль), зачем он будет ставить себе ssh?
            • 0
              Раньше, для активации с самого айфона программы (в Инсталлере тогда ещё) требовали как минимум, BSD tools. Допускаю, что и сейчас OpenSSH-server может ставиться для какой-нибудь программы.
        • +4
          В настоящее время, на основном месте работы, я занимаюсь тестированием защищенности оборудования, представленного на рынке, которое может использоваться в качестве маршрутизаторов между wi-fi и 3G сетями. Специфика цели тестирования такова, что рассматриваются только конфигурации устройств по умолчанию. Техническими подробностями я, к сожалению, делиться не могу, а вот обобщенными результатами на данный момент — вполне. Все протестированные wi-fi 3G-роутеры (на данный момент — 7 наиболее популярных моделей) были успешно атакованы в той или иной степени: доступ в их wi-fi сети удалось осуществить во всех случаях, несмотря на то, что в 3 моделях, дефолтный PSK генерируется производителем случайным образом и уникален для каждого устройства. По сути это означает, что доступ в веб-интерфейс с правами админа у атакующего также будет. В двух устройствах, также был получен root-доступ в их ОС, требующий лишь наличия доступа в wi-fi сеть. В одном устройстве был получен root-доступ в ОС, требующий не только доступ в сеть, но и доступ к веб-интерфейсу управления с правами админа.

          Не думаю, что для мобильников, ситуация будет сильно отличаться. Их тестирование запланировано на конец этого года и первое полугодие следующего, на данный момент протестирован только Iphone4. Его дефолтный PSK для wi-fi tethering'а генерируется случайным образом и обладает достаточной устойчивостью, чтобы говорить о невозможности его подбора в разумное для атакующего время. И, если допустить, что версия Эльдара верна, то именно это помешало злоумышленникам атаковать эти аппараты. Тем не менее, завладев каким-либо образом этим паролем, атакующий будет иметь возможность получить root-доступ в устройства под управлением iOS <v4.3.2.
      • +2
        Да, но ведь не в радиусе пяти километров?
        • 0
          сканер технчески до 5 км может работать… думаю реальный радиус был значительно менше
          • +4
            Расстояние в таких случаях бессмысленно указывать, как и спорить о нем.
            Оно зависит от параметров передатчика и приемника (см. уравнение радиосвязи).
            Если выходная мощность передатчика (Bluetooth или Wi-Fi) телефона мала (а она бывает разная, особенно для Wi-Fi), то никакой сканер на расстоянии 5 км да еще в городе, не унюхает этот сигнал. Для сравнения, выходные мощности БС сотовой связи измеряются Ваттами, а у передатчиков телефона милливаттами — верхний предел у Bluetooth 2,5 мВт, а у Wi-Fi не более 100 мВт, а реально меньше.
    • +12
      Можно по BT, я этим ещё на первом курсе универа занимался на парах.
      Было приложение, BT Manager называлось кажется, главным условием было, чтобы телефоны были спарены или цель подтвердила спарку. На ФТФ, где почти все были парнями, степень подтверждения для имени устройства типа «Киса» было почти 100%
      • +3
        Мой сименс легко отдавал доступ к файловой системе всяким нокиам. Без вопросов и прочей лабудени. Забавно было, проехав в метро, увидеть на теле exe-файлы, тем более в то время в качестве имени устройства я писал WinCE 5 или типа того.
      • +2
        Вот эта программа, кстати java.xor.sk/?en=1&x=ftp_bt
      • +2
        Под Windows Mobile: Терминал v1.0.1
        В данный момент программа имеет 6 возможных режимов работы: OBEX FTP, AT, IrMC, отправка файлов, отправка сообщений, получение файлов.

        Хотя это ещё и цветочки, в общем-то.
        • 0
          Да, с ним можно качать фоточки с телефонов и много чего. Там шаблоны AT-команд есть разные.
    • +3
      Да спокойно, у меня на телефоне есть утилита Super Bluetooth, которая позволяет и звонить и смс отправлять с телефонов подключенных к моему.
    • +1
      Технически, скорее всего, это может выглядеть как поимение COM-порта по BT-соединению и затем с помощью AT-команд можно легко сделать звонок. Один из вариантов.
  • +17
    Спасибо за нормальный анализ ситуации. ТВ как всегда дал странную и бравадную картинку.
    • +2
      Да, ситуация не из простых. Мне даже кажется, что сам водитель газели вместе с напарником были уверены, что они и есть агентство недвижимости. Возможно, они даже реально «работали» в оговоренном районе и вообще не подозревали о существовании какого-то программиста, удаленно орудующего у них на ноутах. Им говорили ехать на точку и что-то там делать (раздавать анкеты, к примеру), а для сканнера придумали какую-то легенду — мало ли, что это за хрень и почему ее надо возить с собой.
      • 0
        В репортаже видно что использовался TeamViewer.
  • +2
    А телефон не выдавал предпреждения о том, что кто-то пытается подключиться?
    • 0
      нет конечно
      • +1
        А разве при подключении по bluetooth владелец телефона не должен ввести тот же код, что и атакующий? =/
        • +1
          Я буду дочитывать комментарии…
  • +2
    Я так понимаю к телефону подключались как устройство. Например, гарнитура, с которой потом совершали платный звонок. Так?
    Но не у всех моделей телефонов такое можно проделать, т.к. должна быть проведена процедура сопряжения.
  • +4
    так сканирование bluetooth/wifi или все таки ложная базовая станция?
    • +1
      В посте очевидно сказано, что БС — это выдумки журналоламеров.
      • +2
        Ну ну, 5 км по bluetooth и wifi с одновременной отсылкой смс.
        • –4
          вас смущает что входящее соединение может быть на таком расстоянии?
          • 0
            Меня смущает, то что еще происходило взламывание устройств. Очевидно оно происходило вслепую? Без ответа устройства?
        • +1
          5км — это заявленный радиус сканирования открытого. На практике по многим причинам, он меньше. Я думаю, эффективный радиус был 100-500 метров
          • +1
            Не совсем, еще года 4 назад на одной из первых работ с помощью припаяв к bluetooh адаптеру обычный WiFi усилитель добился свободного подключению с компа в радиусе 1 км на несколько телефонов (нужно было покрыть очень большое помещение). Думаю при соответствующем оборудовании можно спокойно увеличить радиус действия.
            • 0
              Вот тут я не совсем понимаю — связь должна быть двухсторонней, т.е. телефоны тоже должны быть способны отдавать сигнал на 1 км? Это реально при столь небольшом размере внутренней антенны?
              • 0
                Получилось что вполне реально, с учетом того был двусторонний уверенный обмен данными с телефоном. (без усилителя связь была максимум на 100 метров)
  • +3
    А разве при bt-соединении на аппарате не появляется запрос о pairing?
    • 0
      Выдается
    • +51
      • +1
        Аналогично назвал телефон «ВНИМАНИЕ ВИРУС!!!»
        Вы бы видели лица и реакцию тех кто пробовал мне что-то скинуть… ))
        Словами это сложно описать…
    • 0
      Появляется (если не считать всякие специфические уязвимости на старых телефона).
      Проблема в том, что не IT'шники обычно подтверждают такие запросы, не вдаваясь в детали. На этом масса разводок основана, весь Интернет завален описаниями.
  • 0
    А можно ссылку на репортаж?
  • +7
    начинал сканировать эфир на предмет открытого bluetooth/wifi соединения на мобильных телефонах в радиусе до 5 километров.

    LOL ЩТО?
    • +10
      сканировать, но не ломать. Радиус работы сканера большой. Что у вас вызывает вопросы?
    • 0
      Вероятно не все так просто. Я думаю что на телефон все таки ставилось некое ПО которое создавало подобие ботнета.

      Хотя в таком тумане из информации о случившемся можно строить любые догадки.
      • +1
        Во первых радиус действия что bt, что WiFi существенно меньше 5 километров. Во вторых 5 километров будет в чистом поле, а не в городе с его загрязненным эфиром. Ну и да, ну вот вы «насканировали» устройство. Что дальше?
      • –2
        Вероятно не 5 километров и вероятно не WiFi. Я бы сказал метров 50-100 (к примеру площадь)
        • –4
          Ключевое слово ботнет.
          Создавалась цепочка.

          Да и я более чем уверен что 5км это просто от журналистов перекатилось.
          • –1
            официально сказано управлением К
      • +3
        Мне тоже интересно: ведь излучение Bluetooth, к примеру, предельно маломощно. Как и чем можно его «почуять» за 5 км.?
        • –1
          Технически возможно, но с большой антенной и в чистом поле. Одни товарищи в свое время устраивали целые соревнования кто дальше поймает сигнал. Но это точно не в городе :)
          • 0
            Вот и я себе представляю сразу какую-то яги в три метра или тарелку как антенну :-)
        • 0
          Почуять можно, но соединение не установится. Судя по Интернету, народ балуется спамом делая большие стационарные антенны, но всё равно при этом дальность не превышает ~1км.
      • 0
        У меня вызывает вопросы дальность 5 километров в городе на 2.4Ггц это не реально.
      • 0
        В статье сказано:
        — Радиус до 5 километров от автомобиля, в его пределах мог осуществлять взлом
        Да и смысл в сканировании без обратной связи?
      • 0
        Извиняюсь, цитату не там увидел, меня больше последний вопрос интересует )
  • +5
    А почему СМС-то уходили одновременно?
    • +2
      Думаю что тут опять небольшая неточность в исходной информации. Возможно кто-то все таки заметил уход денег и попросил проверить куда и за какие услуги их списали, после чего начали разбираться.
    • +26
      Вероятно теперь, после сюжета, СМС начнут уходить в рандомное время.
    • +5
      Думаю, под «одновременно» имелось в виду «в пределах одного-двух часов», например.

      Хотя тоже странно — разве это не нормальное поведение пользователей? Пример: по ТВ показали короткий номер — все начинают слать на него СМС, из разных районов.
      • +5
        всё верно.
        но отправлялось как раз «одновременно» из одного района. но каждый раз из разного.
  • –1
    нет, конечно не давал никаких предупреждений, тема старая, еще с BT свистками, способными к перепрошивке была. Только, думаю все было не совсем так, а точнее совсем не так, как говорит телевизор. Какой блютус если сканеры gsm продаются и без контрабанды? Ну… много вариантов. Вчера, вот еще медведева с кудриным показывали в этих новостях, так нарезали его речь, что не сразу и поймешь чего он хочет.
    • 0
      Я потерял нить…
  • 0
    Я помню в старых(еще чернобелых, я воспроизводил это на 8910) нокиях был баг в котором можно было выполнить по bluetooth at команду и она бы выполнилась без подтверждения пользователя. В случае с bluetooth, так или иначе юзеру надо было сделать свое устройство пайред с хакерским. В случае с wifi я, вообще, кроме men-on-the-middle не вижу уязвимости
    • +2
      джейлбрейк на айфонах
      • 0
        айфонов в России и так относительно мало, джейлнутых намного меньше, джейлнутых с дефолтным паролем ещё меньше, не думаю что на них делали сколь нибудь значительный расчет
        • 0
          наверняка не делали — просто ломали все
          в вашем высказывании о том что джейлнутых мало и еще меньше с дефолтным пароле есть изъян. ломанные на 99 процентов с таким паролем
          • 0
            даже если и так, для того чтобы использовать его через Wi-Fi нужен настроенный SSH на айфоне, а для этого нужен софт из сидии, поправьте если я не прав.
            • +1
              после джейлбрейка он как раз и стоит на айфоне — ничего дополнительно ставить не нужно, пароль по умолчанию стоит также… вы сами открываете свой телефон для кого угодно делая джейлбрейк
              • 0
                удалил у себя тот самый OpenSSH из сидии, и теперь доступа к телефону нет, к сожалению не могу взять чистый айфон и проверить там, возможно он ставится по умолчанию с некоторыми джейлбрейками, но без OpenSSH не соединяется
              • +6
                ssh по умолчанию не ставится
                • –1
                  OpenSSH по умолчанию ставится при первом же обновлении Сидии.
                  • +2
                    не замечал такого. всегда руками ставил
              • +2
                Только что проверил, на чистом iPhone сделал jailbreak, OpenSSH не поставился, также он не поставился и при первом обновлении сидии, как ниже пишут habrahabr.ru/blogs/telecom/129232/#comment_4277758, и также он не поставился после установки installios и при перезагрузки и повторного запуска сидии тоже не поставился, так что про дефолтный пароль и про ssh по умолчанию гон.

                iPhone 4 16gb, v.4.3.3, BB 04.10.01, Jailbreak от jailbreakme.com

        • +9
          Знаете, когда я езжу в московском метро, у меня складывается ощущение, что айфон как раз самый распространенный телефон
          • +28
            Его просто чаще других стараются доставать в людных местах :)
            • –19
              То есть вы хотели сказать пользуются. Это ведь единственный телефон которым можно пользоваться.
              • +14
                Не согласен с вами, но участвовать в мак-холиворах давно зарекся, так что поддержать беседу не смогу.
                • +3
                  Да он макоеб, просто идем мимо.
          • 0
            iPhone — самый популярный телефон среди тех, у кого нет денег на такси.
    • –1
      есть некоторый непубличный софт, который позволяет делать BT pairing без необходимости подтверждения pairing пользователем.
      Стоимость его небольшая по сравнению с возможностью «нарубить капусты»
  • –3
    А я бы учитывая большой радиус (5км) предположил что уявимость как раз в GSM протоколе который уже морально устарел.
    Мне думается что телефон должен быть слишком умным чтобы на него можно было по wifi пробиться и выполнять там операции с правами рута.

    А то что везде утверждается что ломали именно телефоны это мне кажется сговором большой тройки и антивирусных компаний.
    • +3
      А что может быть и так… вот какую игрушку нашел в гугле.
      image
    • 0
      >не кажется сговором большой тройки и антивирусных компаний.
      пчёлы против мёда?
      • +1
        пчёлы за то чтобы народ верил что GSM неуязвим.
    • –1
      Пытаются скрыть факт использования ложной БС? Чтобы другие не юзали, ага.
  • –5
    и все-таки скорее ложная база, ведь в мониторинг центре видно, как юзеры от одной базы то отцепляются, то лепятся. И так их и вычислили.
    • +5
      ложная база? да откуда же они взяли идентификаторы сети и прочие вещи?
      • 0
        Телефон обычно работает одновременно с шестью базами, а видит часто более 20 в городе. Выбирает с максимальным сигналом. Это заложено в стандарте связи. Так что постоянно все цепляются и отцепляются.
        • 0
          и? я спросил откуда кто-то взял идентификаторы БС и прописал ее на родной сети? вы как это себе физически представляете. Назвать себя БС от Билайн недостаточно…
          • 0
            Судя по здравой логике rogue BS здесь ни при чем. Предположим, злоумышленник создал БС, создал все условия для того, чтобы телефон жертвы зарегистрировался на ней. Телефон зарегистрировался, злоумышленник отправил СМС/осуществил звонок. Эти действия проходят мимо билинга оператора, соответственно, чарджить абонента некому, соответственно денег для злоумышленника нет.
            • +1
              Я все таки не понимаю, как мой смарт общаясь с БСками мегафона, вот так просто возьмет и переключится на некую левую БСку к мегафону отношения не имеющую?
              • 0
                GSM-глушилка стоимостью от 30 долларов, которая на несколько секунд обрывает соединение Вашего телефона с сетью Мегафона.
                Потом глушилка отключается, сигнал от поддельной базовой сильнее операторской, она позволяет Вашему телефону регистрацию в поддельной сети, поскольку в тотальном большинстве случаев в настройках телефона установлен автоматический выбор сети, то телефон выберет поддельную сеть, как сеть с более сильным уровнем сигнала.
                • +1
                  Спасибо за информацию. Честно говоря я даже забыл что телефон может искать БС автоматически. У меня всю жизнь стоит ручной выбор.
                  • +1
                    У вас ручной выбор оператора, а БС телефон сам выбирает.
                    • 0
                      Я понимаю что телефон сам выбирает bbs.
                      Поправьте меня если я не прав:
                      Смарт\телефон мониторит эфир на наличие GSM-сигнала своей bbs. Сигнал своей сети телефон определяет по специальному идентификатору. Если таковой имеется (телефон находится в зоне покрытия сети), то телефон выбирает лучшую по уровню сигнала частоту и на этой частоте посылает БС запрос на регистрацию в сети. Верно?
                      Как левая bbs может подделать идентификатор bbs моего оператора?
                      • 0
                        Честно скажу я не знаю что такое bbs.
                        Но в Тамбове есть местный ОпСоС «Tambov GSM»
                        Когда в Тамбове не было МТС, то у местных был код сети MTS.
                        Когда МТС начал строить свои вышки, то все телефоны начали цепляться к вышкам МТС. А абоненты местного оператора стали попадать на роуминг.
                        Все это закончилось сменой симкарт местного оператора.
                        А теперь расскажите мне почему абоненты местного оператора стали подключатся к вышкам МТС?
                        • 0
                          Я и не пытался Вас переубедить.
                          А вот почему так произошло в Тамбове я сказать не могу. Возможно TambovGSM работал по протоколу авторизации МТС?
                          Cобственно я и хочу понять принцип авторизации и выбора БС.

                          p.s. bbs — Base Station Subsystem
                          • 0
                            Но как вы это расшифровали?
                            • 0
                              Я где-то ошибся?
                              • +2
                                BSS (не bbs) — Base Station Subsystem, включает в себя BTS и BSC, телефон же выбирает только BTS (точнее даже одну Cell от BTS).
                      • 0
                        Как я понимаю (я все-таки не специалист именно в GSM (в любом случае тут есть компетентные лди, которые при необходимости поправят)), работает приблизительно так при включеном автовыборе сети:

                        — Телефон проверяет наличие покрытия операторов в соответствующем диапазоне
                        — находит БС с самым сильным уровнем сигнала
                        — если БС позволяет подключение, то подключается к БС с самым сильным сигналом.
                      • 0
                        >Как левая bbs может подделать идентификатор bbs моего оператора?
                        • 0
                          >Как левая bbs может подделать идентификатор bbs моего оператора?
                          Во-первых, видимо, вы имели в виду BTS — Base Tranceiver Station.
                          Во-вторых очень просто — оператор идентифицируется парой MCC/MNC (Mobile Country Code/Mobile Network Code), они всем известны. Таким образом фейковая БС может представиться станцией определенного оператора
            • 0
              Теоретически, можно проксировать сигнал к нормальным БС.
      • –3
        чо, я тупанул?
      • +5
        Дело в том ч тов GSM нет аутентификации телефоном БС. Т.е. ничто не мешает «засветить» каким угодно оператором и телефоны будут к нему цепляться. в 3G такой проблемы уже нет.

        Ваше описание уж очень экстравагантно и для каждого телефона нужно искать свою уязвимость что очень непросто и массовости не обеспечит. Скорее всего хакеры использовали типа атаки man in the middle. Абоны цеплялись к из БС, телефоны пытались пройти аутентификацию (переправляти триплеты аутентификации, etc), а хакеры тем временем проключались уже со своих устройств (эмулировали телефон) к оператору (были эдаким proxy) и затем уже отсылали SMS (т.к. аутентификация производится не постоянно у них на это было несколько минут).
        • 0
          вот посмотрите: en.wikipedia.org/wiki/IMSI-catcher
          • 0
            Дык IMSI Catcher делает следующее, если я не ошибаюсь, регистрирует телефон в собственной сети и использует для исходящих звонков свой канал (sip или gsm телефон, зарегистрированный в нужной сети).
            IMSI Catcher не служит прокси в сеть оператора, он даже входящие звонки не дает слушать.
            • 0
              Ну дык… я не сказал что IMSI-catcher они использовали, но за основу вполне могли взять такой приём.
              • 0
                Не работает такой прием, не умеют rogue bs (IMSI catchers) работать проксями в сеть оператора (ну разве за исключением операторских фемтосот в которых прописаны параметры соединения с сетью оператора)
                • 0
                  Ну те которые есть наверняка не умеют… а что мешает написать свой софт? :)

                  схема: MS <-> fake BTS <-> хитрый софт <-> MS emulator <-> real BTS
                  почему такая схема не имеет права на жизнь? :)
                  • 0
                    Имеет и живёт. Стоимость железки порядка $10k, если мне не изменяет память.
                    • 0
                      Что за железка и что она делает?
                  • 0
                    Сомнительно. Чтобы прикинуться конкретным телефоном, нужно как минимум узнать его IMSI (что возможно) и секретное число, с помощью которого происходит шифрование, которjt никуда не передается.
                • 0
                  фемтосоты не proxy вовсе. они по-другому работают :)
                  НА хабре про это писали уже…
        • –2
          Согласен, момент эмуляции телефона один из основных!
        • 0
          большинство баз 3G — далее нет биллинга в этом случае. Все умирает на самой ложной станции. В чем выгода?
          • 0
            В том то и дело, что похоже эти ребяты сделали GSM Proxy (причем с расшифровкой GSM криптоалгоритмов) :) давно уже пишут, что криптостойкость GSM слаба…
            Т.е. телефон цепляется к поддельной БС, а они уже прицепляются к настоящей БС (как если бы абонент к ней прицепился :) и используя аутентификационные данные абонента совершают действия от его имени…
            • 0
              не делали эти ребята подобного… криптостойкость слабая GSM это миф. Никем не подтвержденный на практике.
              • 0
                Именно это они и сделали судя по всему… первыми в мире :) инноваторы блин!!!

                в этом PDF написана теория картинка 8.1
                Они похоже сделали на практике…

                А рассуждения про wifi/bluetooth — выдумка… ;)
                • 0
                  Страница 88, последний абзац
                  Currently however there does not seem to be any software allowing an attacker to act as an MS…
                  • 0
                    So what? они его и написали видимо :)
                    Дальше в этом же абзаце:
                    The attack itself seems feasible, but it would require a lot of work to get general purpose hardware, like the USRP, to act as a MS.
                    На USRP можно почти что угодно сделать…
              • +1
                Эльдар, при всём уважении — низкая стойкость GSM уже столько раз была доказана, что глупо это снова и снова отрицать.
                Загляните в свободное время в Гугл по ключевым словам «a5/1 cracking», посмотрите выступление Карстена на последнем CCCamp: events.ccc.de/camp/2011/Fahrplan/events/4504.en.html, поговорите со специалистами, в конце концов.
                Да и не нужно зачастую вскрывать шифрование даже. Как писалось уже в этой ветке, можно использовать подход IMSI-Catcher.
                К сожалению, безопасность GSM — это миф.
                • –1
                  знаете, вскрыть алгоритм 20 летней давности, который заменили давно все, это не означает вскрыть GSM — так что эти доказательства из разряда того, что в вин3.11 много уязвимостей
                  • 0
                    Большая часть рынка мобильной телефонии это пока GSM, и я буду рад примерам перехода операторов с a5/1 на a5/3.
                  • +3
                    Эльдар, A5/1 до сих пор основной алгоритм шифрования GSM, и именно он используется в сетях наших операторов. A5/3 aka GEA3 aka Kasumi был нововведением в UMTS и наверное там и используется (я не проверял), но звонки и смс у нас используют GSM, а значит и A5/1.

                    Я не люблю, когда утверждения с умным видом делаются в областях, в которых человек не разбирается. Но видимо вы все утверждения делаете с умным видом, поэтому остаётся только помочь вам разобраться. С этой целью приглашаем к нам в гости: neuron-hackspace.ru/ Заходите на грядущий семинар по OpenBTS (to be announced soon) или в частном порядке в гости. Покажем и «недоступное в России оборудование» в виде USRP, и расскажем про GSM немного.

                    PS Ничем противозаконным мы не занимаемся, поэтому отдел К можно с собой не брать :) Мы просто немного разбираемся в стандартах и в курсе последних открытых работ по теме.
            • 0
              Вы такой оптимист.
              Люди, сделавшие то, что вы описываете, не заморачивались бы на мелкий фрод на контентных SMS. Такому прибору можно найти куда более выгодное применение
              • 0
                Зачем сделавшие? Такие штуки продаются. Для самых разных применений.
                • +1
                  Просветите, пожалуйста. Хотя бы название железки и производителя (можно даже указать железки, которые вендоры только операторам продают), я бы с радостью посмотрел. Интересует с исследовательской целью.
              • 0
                Иной разговор может стоить подороже 3 млн рублей. И на это всегда думаю можно было бы найти заказы.
            • 0
              Достаточно вывалить мощный сигнал (чтобы была выбрана их БТС) и задать соединение без шифрования, вообще-то
              • 0
                Можно. А дальше-то что? Заставить телефон совершить звонок или послать СМС нельзя.
            • 0
              И какие такие «аутентификационные данные абонента » они используют?
          • 0
            А что если использовать отложенную отправку SMS?
            1)Глушим сигнал БС
            2)Врубаем свою БС
            3)Ставим на телефоне sms в очередь отправки
            4)отвечаем с нашей БС, что отправка не удалась.
            5)вырубаем нашу БС
            6)ждем.
            • 0
              пункт 3 кто делает и где?
              БС не может сказать телефону: «отправляй СМС»
              • 0
                Дада, я как раз поэтому и спрашиваю. Может есть какого то рода запросы на телефон которые обязательно требуют ответа, который автоматом генерится.
                • 0
                  Никаких СМС или звонков с помощью фейковой БС со стороны телефона сгенерить нельзя.
                  • 0
                    Несколько раз видел сообщение «Ваша SIM-карта отправила сообщение» (оператор украинский МТС). Или это не то?
                    • 0
                      Быстрое гугление показало, что, видимо, это ваша симка запрашивает настройки MMS/Internet/etc. Фишка оператора, думаю отключаемая. Т.е. телефон сам инициирует соединение.
                    • 0
                      впервые такую штуку вижу, но судя по описанию в интернете, то было сделано приложением на сим-карте (так называемом СИМ-меню, либо Sim Toolkit)
      • 0
        А если была фемо сота? Глубоко не знаю как она работает, но вроде классический вариант прокси для GSM.
        • 0
          Фемто-сота подключается к сети оператора, у злоумышленников такой возможности нет.
          • 0
            Если при этом сама фемо-сота зарегистрирована у оператора, но в распоряжении злоумышленников, то они могут сделать все что угодно.
            • 0
              Мне интересны подробности. Допустим у злоумышленников есть фемтосота ОПСОСА. Допустим к ней кто-то подключился (хотя мощности у фемтосот небольшие, но вполне возможно что сигнал настоящей БС они перебили). Что дальше? Так сходу я не вижу вариантов не затрагивающих модификацию прошивки фемтосоты.
              • 0
                Именно модификации самой фемо-шоты я и имею ввиду. Взлом WiFi за 5 километров внутри города мне кажется куда менее реальным. :)
                • +1
                  В теории возможно. А вот на практике… Прошивка закрыта, да ещё и сильно специфична.
                  Про вифи/бт на 5км это вообще бред, не понимаю, почему в коментах все к этому так цепляются, явная ошибка. В центре города даже для БС это многовато, там покрытие идет на сотни метров.
                  Мутная история. От официальных лиц правды не дождешься, откуда г-н Муртазин взял описанную версию я тоже не понял.
            • 0
              фемтосота четко закреплена за клиентом, локейшном и некоторым каналом подключения.
              Если мошенничество шло бы с одной фемты, ее бы отключили весьма быстро и надавали бы по голове тому, кто это допустил.
      • –2
        Эльдар, а вот у меня вообще складывается впечатление, что вы с этой группой лиц как-то связаны, о которых речь в сюжете была. Слишком уж вы проинформированы по части тонкостей их работы.
        • +2
          А вот мы и нашли организатора!
          • 0
            Ну не знал я что это аналитик )
  • 0
    а при передачи v-card паринга не надо вроде
  • +3
    Я что-то тоже не понял про одновременные СМС тем более из разных частей. Почему одновременно из РАЗНЫХ районов? Я могу предположить, что даже если все было, как тут описано, то СМС должны были уходить одновременно хотя бы с одного района — района, где действовали мошенники. Даже если предположить наличие нескольких оборудованных авто, сомневаюсь, что все сообщения со всех «точек» отправлялись одновременно.
    А вообще, по логике, как развивается? Нашли телефон, взломали, отправили смс. Пошли дальше. Одновременно не получается.
    • 0
      Телефон подхватил бесплатный хот-спот, например в кафе, вот вам и место для взлома
      • 0
        Да ради бога. Я говорю про то, что почему одновременно из разных районов.
        И как сказано в статье, если не удавалось подобрать пароль за 15 минут — меняли жертву. Значит «жертвы» должны не перемещаться, либо перемещаться на минимальные расстояния. Кафе? Возможно. Но вероятность поймать уязвимый телефон — не так уж велика. А еще где? Офисы? Но опять-же из-за ограничения действия вай-фай берем в расчет пару этажей, или как? Не будут же они переезжать каждые 30 минут от дома к дому? Или я не совсем понял схему?
        • 0
          вайфай имеет 50-100 метров на обычном оборудовании. Если вы, например, будете использовать направленные антенны, то и 5-10км не предел дальности.

          Тут мы используем специлизированное оборудование, которое умеет слушать и хорошо (в несколько раз сильнее посылать сигнал). То есть слабенький wifi мы вполне поймаем.

          На заре становления yota в Москве я ловил сигнал от БС, который был отражен от стенки. Аплоад был очень маленький, зато даунлоад шикарный, так как от БС сигнал сильнее.
          • 0
            Если вы, например, будете использовать направленные антенны, то и 5-10км не предел дальности.
            Откуда у абонента направленная антенна? :)
            • +2
              А зачем она абоненту? Достаточно на одном конце иметь «ружье». В чем смысл влезать в разговор если не знаете о чем идет речь?
            • 0
              Направленная антенна как принимает, так и передает.
        • 0
          сначала одновременно в одном районе всплеск, потом в другом, затем в третьем. А не во всех одновременно.
  • +5
    Феерично. Но маловероятно. Если только в Москве толпы людей с джейлбрейкнутыми айфонами и включенным вайфаем…
    • +1
      Там много уязвимостей использовлось. Как я понимаю, в андройдах тоже были уязвимости с доступом через вайфай (не все же обновляют ОС).
      • +3
        Андроидах
        • –8
          Вас смутило, что я написал слово «андройд» так как слышу и с маленькой буквы? Это больше свойственно яблокофилам
          • +13
            Не, этих товарищей я и сам недолюбливаю. Просто в этом слове нет «й».
      • +1
        все-таки я склоняюсь к версии с подменой БС через фемтосоту свою. возможно, даже зарегистрированную. ну а дальше — классический «человек в середине». это оборудование стоит всего несколько тысяч долларов.

        В институте на лабораторной проверяли такую штуку с файфай роумингом — для точки доступа наши сообщения выглядели как сообщения от легитимного получателя, а этот самый получатель был вообще не в курсе, что от его имени кто-то действует.

        Тогда и заявления от журналистов про «передвижную базовую станцию» понятны. ну и для эксплуатации необходимо только наличие телефона, а не «включенный вайфай, блютуз, NFC или что-то еще».
        • +1
          снова же.
          Если фемтосота, то:
          — каким образом заставить телефон отправлять SMS/звонить?
          — кто будет за такую отправку/звонки платить (как это будет выглядеть в операторском билинге)?
          • +1
            Телефон абонента не звонит, его звонок эмулируется фемтосотой, после того, как он на нее залогинится (а это произойдет, если она будет «легитимной» и её сигнал будет сильнее, чем сигнал соседних БС). там же можно и баланс проверить, чтобы зря СМСки не слать, и ответные СМСки заблокировать (отправить отчет об их получении оператору от имени абонента).
          • +1
            Телефон звонить не будет, это будет эмулироваться оборудованием,
            В операторском биллинге это будет выглядеть как звонок абонента.
            • 0
              фемтосота должна быть каким-то образом подключенной к оператору.
              Если это легальная операторская фемтосота, которая легально включена в сеть оператора, то:

              — абонент может пользоваться услугами оператора
              — биллинг может его корректно чарджить, используя соответствующую авторизационную информацию сим-карты

              Если мы анализируем фемтосоту каким-то образом хакнутую (отвязанную от оператора), то:
              — мы можем заставить телефон жертвы зарегистрироваться на ней (здесь ничего экстра сложного нет)
              — теоретически мы можем отправлять какие-то сигналы с фемты, которые эмулируют отправку СМС с некоторого телефона, подключенного к фемте
              — но дальше оборудования фемты они не пойдут, поскольку эта фемта к сети оператора, соответственно и к его SMSC, CPA и биллингу не подключена.
              • 0
                Возможно, она просто получает данные телефона, а какое либо устройство подключается уже к обычным БС оператора, эмулируя данные абонента.
        • 0
          Фемто-соты своей быть не может, как уже говорилось, она должна быть подключена к оператору, что невозможно.
          Если фейковая БС, то какие такие данные она могла украсть, чтобы потом эмулировать реальный конкретный телефон для опсоса?
          • 0
            Для эмуляции абонента с телефоном — ключи симкарты, которые в эфир в открытом виде не передаются. Соответственно, сохранить их она и не может. Соответственно, данная схема с использованием фемты теоретически может работать только так: мобильный терминал — фейковая БС, которая прикидывается телефонои и в режиме прокси коннектится к — реальной БС оператора.
            А практически такое на практике вряд ли осуществимо, иначе было бы куча IMSI-catchers, которые умеют:
            — корректно передавать А номер прослушиваемого абонента без дополнительных ухищрений
            — прослушивать входящие звонки к абоненту
            • 0
              Насчет ключей я знаю, писал где-то в коментах.
              Возможность проксирования я допускаю. Но после установки соединения через фейковую БС пойдет зашифрованный траффик, который терминируется на мобильнике и настоящей БС, т.к. именно они договаривались о шифровании.
              Возможно есть вариант с подбором ключа шифрования (Kc) через радужные таблицы и после этого мы перестаем передавать траффик MS, а вместо этого шлем платные смс и т.п. Но, как я представляю, это должно осуществиться на этапе установления соединения и вряд ли можно уложиться по времени.
              Может я чего-то недопонимаю, пока не спец. по GSM сетям…
  • 0
    Возможно программист и был организатором. А не нашли его, потому что он и так в штате осведомителей. А штатным осведомителям, которые делятся результатами «бизнеса», такие вольности прощают. Не нашли, потому что не кому не надо, чтоб этого организатора нашли, IMHO.

    Радиус доступа программиста IMHO был шире. Возможно по этой схеме работают за границей, только нужен ещё один человек, который будет смотреть за радио эфиром и предупреждать соучастников преступления.
  • –1
    Пара в биллинг сотовикам вводить «поведенческий» фильтр, предел снятых денег в сутки, отключение платных номеров, отключение смс-подписок, отключение платных смс.
    Я и так абонку плачу и почти не говорю, так мои кровные могут еще и слямзить мошенники всех мастей((( Где сервис?
    • 0
      оператор и нашел воров… как-то не стыкуется с вашим высказыванием
    • +1
      У Мегафона через Сервис-Гид можно отключить отправку смс на короткие/платные номера.
      • +1
        за 60 рублей в месяц?
        • +7
          Нет. Бесплатно.
      • +1
        Давно уже подключил, после того как увидел в сервис гиде Premium Rate SMS за 50 рэ.
      • –1
        у этой услуги есть «побочный эффект» — например вырубается услуга определения абонентов, вернее просто перестают приходить ответные смс/ммс с координатами.
        • +1
          Хм… вам приходит смс с координатами абонента который вам звонил ??
        • 0
          Дайте угадаю. Для того, чтобы узнать координаты надо отправить смс на короткий номер?

          Тогда:
          а) поищите есть ли длинный номер-дублер
          б) отпишитесь мегафону с баг-репортом

          Ну или делайте как я: использую более крутую штуку — встроенный яндекс.карты навигатор. Щелкаешь по заранее добавленному человеку и на карте отображается где он примерно находится.
          • 0
            нет, услуга в дебрях штатных USSD-меню, как и описано. что мешало описание услуги-то прочитать?

            эта конкретная услуга хороша как раз тем, что НЕ требует от «цели» никаких телодвижений дальше подтверждения «да, этому номеру можно получать мои координаты».
            яндекскарты — нет, спасибо, я предпочитаю заряжать телефон раз в 3 дня, а не раз в 4 часа.
            • 0
              Навигатор также не требует никаких телодвижений, кроме подтверждения однократно от «цели».

              Яндекс.Карты не нужно постоянно держать включенным, запускаете на пару минут для определения местоположения — определили — закрываете. За это время он не съест заряд даже на процент.

              Минусы «Следи» — абонентская плата 60 руб./мес., тогда как Навигатор не требует абонентки. Правда и определять местоположение в Следи бесплатно, а в Навигаторе 5 руб/определение. Но я не думаю, что кто-то пользуется такой возможностью чаще 12 раз в месяц.
    • 0
      Вам не кажется, что это обсосам это только выгодно? Что уже много раз подтверждалось.
      • 0
        Не. Это же фрод. Им приходится возвращать средства. Хотя не все придут ругаться. Может немного и заработают.
        • 0
          «Возвращать средства?!» ?_о
          Вы издеваетесь? :)
  • –1
    >>Просто он умнее и хитрее, тех кто его ловить.
    может надо «ловит»
    • +1
      А в личку автору написать не судьба? Или вы хотите показать какой Вы внимательный?
  • +5
    В том виде, в каком схема изложена в данной статье, это бред. Либо ничего не было, либо было, но совсем не то.
    1. Если требовалось людное место, то зачем сканер эфира на 5 км? Хватит и обычной антенны.
    2. Попробуйте сначала подключиться к чьему-то блютусу или вафле. Я вот пробовал. Во-первых, пока подбираешь пароль, жертва успеет уйти из зоны видимости. Во-вторых подобрать пароль не так-то просто — сейчас он уже редко когда 0000 или 1111. Запаришься подбирать. Короче КПД у этой затейи максисму 10%, т.е. игра свеч не стоит.
    3. Вся это возня с машиной, диспетчером… стоит денег! Машина будет нажигать много бензина, все участники дела сидят на зарплате. А уводят у жертв по 80 рублей! Смешно. Не вижу тут миллионных прибылей.
    4. Поднять денег можно и проще: вывезти плохо охраняемый столбик по приёму денег и по-быстрому выпилить из него кэш.
    • +4
      2. вы подбирали руками, а здесь автомат. каждого брутом до победного конца брать смысла нет. Достаточно перепробовать десяток популярных но на большой массе телефонов.
    • +3
      В местах скопления людей можно одновременно ломать десятки телефонов. Вокзалы, стадионы, гостиницы, кинотеатры, макдональдсы. Учитывая, что процесс можно круто автоматизировать, получаем, что затея может весьма выгодной.
      Возможно, что 5 км для того и нужны были, чтобы выявлять скопления людей. Или чтобы работать издалека направленной антенной (чтобы не палиться в камеры объектов).
    • +1
      тут у нас два вынесли уже за две ночи
      • 0
        Это жизнь!
    • 0
      > 1. Если требовалось людное место, то зачем сканер эфира на 5 км? Хватит и обычной антенны.
      > 2. Попробуйте сначала подключиться к чьему-то блютусу или вафле. Я вот пробовал. Во-первых,
      > пока подбираешь пароль, жертва успеет уйти из зоны видимости.

      Вот затем и 5км, чтоб жертва далеко не ушла :)
    • 0
      Поднять денег можно и проще: вывезти плохо охраняемый столбик по приёму денег и по-быстрому выпилить из него кэш.

      У нас в Новосибе кажется было, когда сделали куда хитрее. Уперли столбик, и использовав одну купюру положили ее много-много раз себе на WM кошелек. Так можно почти всего оператора по приему платежей выдоить (пока он не спохватится или пока деньги у него не кончатся), а не только то что в столбик накидали.
      • 0
        Так делали давно, сейчас у всех есть лимиты и фрод-мониторинг.
  • +4
    я кажется раскрою основной козырь чуваков, но в Москве сейчас сотни тысяч джейлнутых айфонов с дефолным паролем на ssh — alpine %))
    • –2
      Есть ещё один козырь, организация связи на любую дистанцию через Скайп или приложение g+.
    • 0
      Думаете? Мне всегда казалось, что, если человек со знанием, зачем это нужно, джейлит, то пароль меняет. И те кто джейлит чайникам за деньги тоже пароль меняют. Нет? В моем окружении ни у кого alpine нету…
      • НЛО прилетело и опубликовало эту надпись здесь
      • +1
        просто в вашем окружении люди делают это со знанием, а остальные прочитали, что можно через winscp по файлам в iphone лазить, выполнили джейл, включили ssh и успокоились.
    • 0
      Уверен, что они об этом лучше вас знали.
    • 0
      угумс, только ssh надо ставить отдельно, для игрушек оно не нужно.
      • 0
        да раньше оно автоматом ставилось
  • 0
    А всё же: как можно отправить смс через телефон, подключившись к нему по wi-fi?
  • +1
    bluetooth/wifi соединения на мобильных телефонах в радиусе до 5 километров.
    На телефоне BT может работать до 5км? Really?
    • 0
      ну вон в 2005 писали про 1.5км.
      www.thg.ru/network/20050316/print.html

      что сейчас -хз
      • +1
        в современном городе диапазон сильно «загажен», достичть такую практическу дальность нереально
        • 0
          Сомневаюсь, что кто-то осуществлял «взлом» на расстоянии 5 км, скорее всего в идеальных лабораторных условиях оборудование злоумышленников, по мнению товарищей из органов, могло осуществлять коннект на таком расстоянии. На самом-то деле, для этой ситуации вполне хватает и 300-500 метров, что не есть большой проблемой для оборудования, которое может быть приобретено без особых ухищрений.
  • +1
    1. Спешу также успокоить, чудес не бывает и стандарт GSM никак не скомпрометирован текущей атакой.
    Ну как бы уже скомпрометирована
    www.opennet.ru/opennews/art.shtml?num=24847
    • 0
      Думаю когда тема с wifi/bt будет перекрыта, то и за это возьмутся — просто сейчас не выгодно
    • 0
      не скомпрометирован текущей атакой.
  • 0
    Вопрос к автору, он вроде бы в теме, я так понимаю, что андроид/айфон трубки тоже в зоне риска?
    И если автор совсем в теме, то было бы неплохо хоть малейшие подробности про то, как это делается?

    ЗЫ кстати, я в своем тел wifi отключаю из-за того, что он батарею есть неплохо
    • –1
      любая трубка в зоне риска, так как уязвимости постоянно находят. Вопрос в том, как владельцы этому способствуют и что делают, чтобы этого не было.
  • –6
    Samsung какой-то за 600 рублей. Ни вай-фая, ни блютуса, хошь пиво вскрывай, хошь — орехи коли. Аккум — ровно месяц без подзаряда. Звонит, принимает и посылает SMS,MMS, тел книга 1000 номеров, группы. И самое важное — есть будильник, по вине которого данный аппарат уже раз 500 летал в сторону стены. Так что пока не будут перехватывать и декодить трафик GSM реалтайм, могу спать спокойно.
  • +1
    То-то я думаю, почему так быстро деньги на телефоне заканчиваются.
  • 0
    Думаю, под «незаконным оборудованием» были обычные мощные usb-донглы и yagi-антенны с китайских интернет-магазинов которые можно свободно приобрести любому на том же DX, ну и ноутбук с airodump для «сканирования эфира». Они вполне могут обеспечить радиус радиус работы 5км при точном наведении антенны. Незаконного здесь только то, что мощность сигнала такого набора значительно превышает разрешенные 100mW (или сколько там?). Думаю, аналогичный комплект можно спокойно собрать и для bluetooth
  • 0
    Меня всегда бесит, когда вижу чей-нибудь телефон, а там вверху куча-куча значков, оповещающих о включенном_всём_подряд.
    Ребята, ну включайте мозг! Отключайте ненужное! Берегите батарейку, не засоряйте эфир, не вредите экологии! Ну разве это так сложно?!
  • +2
    Я вот прочитал комменты, но так и не увидел ответа — что такое «пароль на bluetooth»? На BT есть запрос на pairing, и там ключ каждый раз разный. А пароля там просто нет никакого.
    • 0
      многие «ключ для pairing» называют «паролем на bluetooth»
      а вот это «и там ключ каждый раз разный» не соответствует действительности для большинства телефонов. Ключ, в большинстве случаев, указывается пользователем в настройках телефона. Динамически изменяемый ключ используется некоторым софтом bluetooth донглов для компьютера.
      • 0
        На всех виденных мной телефона ключ был каждый раз новый (и на всех виденных bt-стеках для PC, не важно, с донглом или со встроенным). И на iPad.
        • 0
          Если одна из сторон компьютер с донглом (либо встроенным БТ), то ключ действительно в большинстве случаев динамический (по дефолту в софте донглов).
          В других случаях — статический (заданный пользователем в настройках тела).
          По крайней мере так у меня в 90% телефонов было.
      • –1
        Можно указать популярные модели телефонов, где ключ указывается в настройках телефонов?

        Айфоны — нет
        Андроиды — нет
        Блекберри — нет
        Нокии — тоже нет (как минимум симбианы которые я знаю)
        Мотороллы — нет

        Где собственно вообще «указывается»-то? И ничего кстати что радиус действия блютуса на открытой местности будет ну максимум пару сотен метров реально? Есть конечно устройства которые на несколько КМ работают (именно по блютусу) — у меня на мотобайке в шлеме такая гарнитура, но там и антена и мощность соответственные.

  • +9
    Мда.

    Муртазин как обычно жжет и рассказывает сказки.

    Какие 5 км? Какой блютус, если практически все модели телефонов выдают запрос на ввод пароля? Тысячами обманывали людей заставляя их вводить «нолики»? Ну да, кто-то разведется на запрос пейринга от устройства «Введите четыре нуля», но таких не может быть много — потому как в это время еще и надо на экран аппарата смотреть (он не должен лежать в кармане / сумке и тд)

    Единственная похожая на правду версия — WiFi и «вход» по ssh на джейлбрейкнутые айфоны и андроид устройства, но тоже ерунда (не в массовых количествах).

    По поводу стандарта GSM (именно GSM, не 3G) — скомпроментирован, и еще как, и оборудование достаточно дешевое.

    Учитывая, что и управление «К» — это в основном воры и беспредельшики, которые практически не имеют реальных профессионалов по IT безопасности в составе, и Муртазин весьма странный кадр (которого я самолично ловил на продажности Сименсу и прямой лжи, очень хорошо об этом «ведущем аналитике» написал Лебедев: tema.livejournal.com/191519.html?thread=76459295 )) — почти со 100% вероятностью можно сказать что все на самом деле обстоит совсем по другому.
  • +1
    Единственное правдоподобная версия, на мой взгляд, такая:
    1. Подключение по wifi/bt путем подбора стандартных паролей. Людей, у которых включены wifi и bt все время — очень много.
    2. Далее, подключение по ssh, где это возможно.

    Из статьи же сложилось впечатление, что, подобрав пароль к wifi/bt, автоматом получаешь полное управление телефоном, надо понимать — по мановению свыше.
  • +1
    Я пришел к 3 вариантам.
    1) пострадавшие владельцы джейлбрейкнутых айфонов. Ездим точкой доступа с халявным вай-фаем, ждем коннекта (подключаться автоматически) и через ssh делается черное дело.
    2) мифический взлом через блютус. (очень сомневаюсь)
    3) базовая станция использующая уязвимость GSM. (подумал об этом варианте при прочтении заголовка)
    Как это работает описано выше в комментариях.
    • –1
      Вот только нюанс.

      В спящем виде никакого автоматического коннекта к гостевым WiFi нет, ибо не нужно. Легко видеть при разблокировке аппарата (после некоторого времени) — он цепляется к WiFi сети заново.
      • +1
        При моих настройках мой андроид подцепится т.к. это сэкономит заряд.
        • –1
          Эти настройки в андроиде по-умолчанию?
          • 0
            Да, но не уверен.
            • 0
              На самом же деле — нет, и в расширенные настройки такого плана очень мало кто реально заходит.

              You have to go into seettings, under wifi, then press menu button. now an advanced menu pops up, set your wifi sleep policy to NEVER. the default is set to sleep, so you want to change this.
      • 0
        Не знаю, как в iPhone, но Адроид даже имеет отдельную галку «сообщать о доступных WiFi сетях», — он их сканирует постоянно, если WiFi включен.
  • +1
    А я то думаю как у меня появилась платная услуга после поездки в Москву (по детализации), когда я ничего и никуда не отправлял…

    Хорошо что вовремя заметил, но рублей 50 ушло…
    • 0
      А телефон какой был? Джейлбрейкнутый айфон с дефолтным паролем и ssh (как самый популярный вариант в камментах)?
  • 0
    Подобрав пароль с взломанного телефона осуществляли звонок или отправляли смс на платный номер
    почему ничего не сказанно как мошенник(и) в итоге получал(и) живые деньги? Там же сплошные безналичные расчёты меж оператором и лицом заказавшим такой платный номер на который шли звонки/смс? Неужели совершенно не возможно по этой цепочке выйти на личность? Ведь в любом случае в каком-то месте цепочки безнал должен был переходить в нал?
    • 0
      вот с этим как раз все просто.
      Есть куча так называемых SMS-биллингов, где можно зарегистрировать себе префикс (несколько букв или цифр в начале текста SMS) для сообщений с премиум тарификацией.
      Рассчеты возможны с помощью электронных платежных систем, которые позволяют надежно скрыть личность получающего «нал»
      • 0
        Вывод денег из любой платёжной системы, на сколько я знаю, требует так или иначе идентификации личности. не?
        • 0
          Обменники, дропы, вывод на неперсонифицированные пластиковые карты…
          Способов много
        • 0
          Сейчас схему несколько усложнилась, но исключить возможность работы ИНКОГНИТО так и не удалось. Ранее, сам выгонял средства по схеме WebMoney->E-Gold(первый счет)->E-Gold(второй счет)->WebMoney->нал.

          В дальнейшем, после запрета работы обменников с E-Gold, была использована схема покупки обезличенных карт Visa у Украинских дилеров. )
          • 0
            что работает и по сей день :)
            • 0
              а что за обезличенные карты? в смысле сама суть ясна, но тут ведь какие-то особые обезличенные карты, похоже. Где можно почитать, или по каким словам гуглить? Должна же быть возможность на нее деньги положить, иначе как их снимать? :-) Не препейд же карты использовать для _вывода_ денег (они для ввода только годятся) :-)
    • 0
      А что мешает «продать» безналичные деньги? Вы в какой стране-то живете? Например Webmoney за sms. Предложений навалом.
  • 0
    >Увидели, что на один из платных номеров СМС уходят, как правило, из разных райнов города, но одновременно. И это показалось странным
    Странно, что среагировали :-)
    Достаточно по телику или по радио крутануть рекламный ролик — и вот тебе одновременные смс из разных частей города.
    • 0
      Действительно странно.
      Очевидно, либо было большое количество недовольных, либо кто-то из своих попался, либо просто кто-то из сотрудников от нечего делать начал мониторить.
    • +2
      фраза составлена не очень очевидно. Одновременно сначала в одном районе, затем в другом, и т.д. Т.е. там где была машина там и происходил всплеск.
    • 0
      Я думаю одновременно в данном предложении — это растянутое действие. То есть 3 дня никто не посылал и вдруг в одном месте за 15 минут сотня смс-ок и снова тишина.
  • 0
    Если всё таки не сказка, то как то маловато.
  • 0
    Про джейлбрейкнутые айфоны забавно конечно но их процент в этом деле стремится к нулю. Обьясню почему. При джейле (разблокировке ФС) ssh не включается магическим образом, его не было до джейла и после джейла его тоже нет. ssh (OpenSSH) надо ставить отдельно и как зависимость она не тянется и само не поставится. То есть надо явно пойти и установить себе. Будет ли ламер (не меняет дефолтный пароль — ламер) ставить себе непонятную фиговину?
    • 0
      если ламер прочтёт, что это надо, чтобы файлики в winscp на/с телефона гонять — да
  • 0
    Как мне нравиться пафос нашего предвыборного новостного канала. 50 000 пострадали по этой схеме за год в стране. А поймали одну в Москве. Хотя еслиб они были грамотны, как это делают другие то избежалиб наказания. А то что ни кто не жаловался и операторы не знали, это гон. Знали при этом ещё с 2004 года. И в Новостях эту тему поднимали. Действует по принципу вируса. В Новосибирске и сейчас орудуют. Хотя может у этих была особенная схема.
  • +1
    Прочитал все комментарии, но так и не понял:
    1. что конкретно делали злодеи
    2. соответственно как?
    3. и какие объёмы=доход?
  • 0
    Даже в спецификацию полез, но так и не нашёл причину выключать Bluetooth-модуль, а не переводить его в режим невидимости. Для установления соединения нужен адрес устройства. Он выясняется во время процедуры скана (ну или заранее известен, но это не наш случай). В режиме невидимости устройство на скан не реагирует. Адрес можно было бы подслушать в эфире, но если штуковина вообще с кем-то общается, значит она нужна включённая.
    • 0
      причина выключать — экономия батареи)
      • 0
        Ну, я имел в виду, в контексте безопасности :)
        • –1
          Еще что-бы сканеры подобные этому spy.game-rate.com/ не смогли отследить перемещения =) — впрочем невидимость тут как раз прекрасно защищает в этом случае.
  • 0
    Что-то мне подсказывает, что эти парни просто рассылали на все обнаруженные неподалеку устройства java приложения, которые уже при запуске отправляли смс на премиум номера.

    Все остальное — про сканеры, взломы блютусов и вайфаев существует только в воспаленном сознании утконоса и журналистов.
    • +1
      Взлом телефона с использованием bluetooth — вещь реальная. Сам проверял на ноуте+старом телефоне. Сканер эфира+перебор. А дальше что делать — у кого на что хватит фантазии… Отправить СМС простейшее из действий. Только вот софт… Да, его надо было запиливать (на момент моего изыскания).

      Почему бы им не в метро этим было заниматься?
      • 0
        Так какой это взлом? Нашел блютус устройство, передал на него java приложение, пошел искать новое устройство.
  • 0
    Дело ясное, что дело мутное. Не в репортаже по ТВ, не в этой статье, нет точных и безапелляционных ответов на все вопросы. В комментариях есть варианты, но какие из них ближе к истине, мы не узнаем так и никогда…
  • 0
    А у меня такой интересный вопрос…

    Если не смогли отследить кто руководил командой, неужели настолько сложно отследить движение денег через платный номер? Его-же, наверное, кто-то регистрировал, заключал договор… Потом деньги перечислялись на определенные счета. Это-же все можно отследить, по идее.
    • 0
      Короткий номер им никто не даст, тем более за 3 м. руб. в год. Через какой-то билинг возможно. Сумма относительно оборота платных смс не просто маленькая, а ничтожная.
      • 0
        короткий номер — нет, а префиксы можно легко у контент-провайдеров арендовать. вообще какая-то мутная история…
    • 0
      Запросто. В тексте, кстати, неточность — не короткий платный номер, а префикс платного номера. Префиксы регистрируются у билинг-операторов. Многим, кстати, не обязательно отправлять вообще никакие документы. Ну, максимум, скан паспорта и указать контактный моб. телефон, на который они перезвонят и уточнят информацию. Сим-карту левую легко купить, а скан паспорта просто подделать или отправить чужой. Все. Про вывод средств я уже писал ранее.
  • 0
    Как обстоят дела с защищённостью телефонов от атак через интернет (при наличии подключения к нему)?
  • 0
    Прочитал почти все… И появилось несколько вопросов:
    1. Не возникает вопроса, почему заметили только на одном операторе? Что-то очень подозрительно, что только Мегафон занимается мониторингом?
    2. Как в общем объеме смс можно понять что эти мошеннические? Для этого обычно должен обратиться клиент… согласен так, сказать с предыдущими ораторами…
    3. Интересно с какими версиями android можно провернуть такого типа подключения, если на ранних версиях 1.5 — 2.1 были проблеммы с bluetooth. + попробовал сканером сетей просканировать мой cкрытый включенный wifi (One Limited Edition (Android 2.3.5 на базе CyanogenMod 7.1.0)) — и не увидел устройства.
    • 0
      Скрытый SSID можно легко узнать при наличии клиентов на этом SSID.
  • +2
    1. Эльдар, описанная вами схема это лишь ваша версия, или у вас есть какая-то информация от участников истории, которой нет в СМИ?

    2. Все-таки непонятно, как именно ломали по BT и как по WiFi. Как уже замечали, нужна массовость. Либо какая-то новая дырка, имеющаяся на всех самых популярных моделях (например «только на джейлбрейкнутых» уже не катит), либо набор специфичных эксплойтов, охватывающий большой процент моделей и прошивок. Но насколько мне известно, ничего подобного Метасплойту для мобильников пока нет. А если и есть, то стоит наверное бешеных денег.
    • 0
      1. то что удалось узнать от «участников» событий, версия полицейских настолько фантастическая, что я ее не рискнул даже рассматривать как рабочую.

      в деталях есть разница, но роли она не играет.

      2. уникальность в том, что применяли целый набор — универсального по не было
  • 0
    Управление К наблюдало за ними 165 дней. Предположим что мошенники работали с 9 до 19:00, получаем 1650 часов.
    За это время пострадало 50000 граждан, получаем 30 граждан в час. И это в людных местах. Бред.
    Вижу только один вариант — тупой флуд на сопряжение со всеми устройствами, которые были видны из этих микроавтобусов.
    • 0
      Я тесты проводил, сканил BT и посылал всем запрос на принятие картинки. Из ~50 устройств, 8 приняли послание. 15%
  • –2
    Ладно допустим подключились по тому же ssh к телефону и получили рутовый доступ.
    Вопрос — разве получив рутовый доступ можно легко и просто отправить смску или позвонить? Про вайфай имхо чушь.
    Про 5 км — тоже бред. Добить то они смогут, а вот принять ответный сигнал-хрен.
    Мне кажется всё было проще. Машина у них не спроста, и они могли просто ездить и подбирать пароли к блютусу по ходу движения — вот что реально могло быть.
    Кто-нибудь кстати знает номера на которые отправлялись сообщения?
    • 0
      На некоторых сайтах пишут что «хакеры» выходили в инет с мобил засчёт владельцев. Это ваще бугага. Доо, им конечно очень хотелось посидеть в инете нахаляву. Небось на фишках сидели.
      Ещё пишут что типа айфоны не смогли взломать айфоны.
      Похоже ломали только по блютусу. На айфоне блютус не очень продвинут, поэтому это могло его спасти, а на всех остальных телефонах в т.ч. и на андроиде — он обычно полноценный.
    • 0
      Имея рутовый доступ можно рулить модемом, а значит звонить и отправлять SMS (при помощи AT-команд).
  • 0
    господи, а русский язык и публицистика, даже нет, стилистика, такие слова есть в словаре знаменитого журналиста и аналитика!?
  • 0
    1. то что удалось узнать от «участников» событий, версия полицейских настолько фантастическая, что я ее не рискнул даже рассматривать как рабочую.

    в деталях есть разница, но роли она не играет.

    2. уникальность в том, что применяли целый набор — универсального по не было
    • 0
      А почему не стали вычислять заказчика через номера на которые уходили деньги?
      Казалось бы это самый прямой путь его поймать?
      • 0
        Выше о схеме с префиксами написано.
        • 0
          Ну анонимных способов вывода кроме биткоинов (да и те очень условно) у нас же вроде нет? — проследить цепочку по киви, вебманями или яндекс деньгами до обнала вроде как для органов труда не должно было составить?
          Ну правда обналивать могли тоже нанятые агенты конечно, но о их арестах вроде как ничего не сообщали.
  • 0
    Прочитал статью. Очень много неточностей, мне кажется.

    «Сидя дома они взламывали защиту всех телефонов в радиусе 5 километров от микроавтобуса.» — взламывали защиту ВСЕХ телефонов. ;)

    " А затем посылали смс-сообщения на короткие платные номера, которые им и принадлежали." — у злоумышленников собственные короткие номера! Не префиксы, а номера!

    «Программистами управлял один диспетчер.» — из серии «сколько нужно программистов чтобы вкрутить одну лампочку? Пять! Ну, или достаточно одного диспетчера!»
  • 0
    После прочтения статьи сразу бросился вопрос — почему так сложно отследить организатора по финансовым транзакциям? Ведь деньги ему как-то текли, оборудование он заказывал. Неужели нельзя было за полгода раскрутить цепочку денежных переводов от этих платных номеров?
    • 0
      Если они действовали хитро, то все должно было идти через нанятых посредников — как обнал так и закупка.
  • +4
    Разгадка всегда была рядом (и она не имеет ничего общего с текстом статьи).

    Идем на ролик с задержанием злоумышленников www.lifenews.ru/news/70454 и внимательно его смотрим.

    image

    image

    Количество оборудования и наличие большого ящика с радиатором говорит не в пользу bluetooth/wifi гипотезы.

    image

    На скриншоте лог каких-то событий, левый столбец называется Last Event, в нем почти все заполнено событиями Normal LU. Это опять же говорит не в пользу bluetooth/wifi гипотезы, т.к. в данных технологиях нет такого понятия как normal location update.

    image

    Это что угодно, но только не bluetooth/wifi антенны.
    • 0
      Ну и где комментарии ролика? Что-то и автор статьи потерялся сразу.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.