Читаем Особенности киберпреступлений в России: инструменты нападения и защиты информации полностью

Случались и достаточно циничные случаи, когда злоумышленники путем осуществления звонков руководителям региональных подразделений, от имени заместителей или руководителей профильных ведомств, просили оказать материальную помощь на лечение ребенка. Такие аферы проводились в отношении различных высокопоставленных чиновников и сотрудников крупнейших компаний.

Использование GSM-шлюзов также применяется и как услуга — механизм анонимной связи, об этом еще поговорим в последнем разделе книги при анализе черного рынка информационных услуг.

Что же касается последствий применения таких схем злоумышленниками, специализирующимися на киберпреступлениях, это очевидно осложняет работу специальных служб по выявлению и раскрытию преступлений.

Однако следует заметить, что проведенная 41-м отделом Управления «К» БСТМ МВД России в октябре 2017 года масштабная операция позволила пресечь деятельность группы лиц, осуществляющих эксплуатацию около пятидесяти GSM-шлюзов на территории России.

Необходимо особо отметить, что большая работа по раскрытию и документированию неправомерной деятельности с использованием GSM-шлюзов была проделана сотрудниками ПАО «МТС». И связано это в первую очередь с тем, что ведущие телекоммуникационные компании включились в борьбу с киберпреступлениями с целью защиты своих финансов и репутации.

Построение сетей связи таково, что если определенным образом использовать детерминацию трафика, то даже при получении детализации и проверке нескольких цепочек прохождения звонка поддельный номер звонящего абонента будет фигурировать как «настоящий». Не известно точно, сколько в первое время силовыми структурами было ошибочно выбито дверей, пока не настигло осознание возможности применения такой схемы.

Просчет цепочки звонящего злоумышленника, безусловно, возможен при любых раскладах, и в том заслуга сотрудников МВД и ФСБ России, качественно выполняющих свою работу.

Можно привести несколько нормативных правовых актов РФ, которые нарушаются при использовании рассматриваемой схемы пропуска голосового трафика злоумышленниками с использованием GSM-шлюзов и сети Интернет:

— ст. 171 УК РФ «Незаконное предпринимательство» («Осуществление незаконной предпринимательской деятельности клиентами — юридическими лицами, подключенными к услугам сети связи, путем перепродажи трафика и оказания услуг связи третьим лицам»);

— приказ Минкомсвязи № 6 от 16.01.2008 «Об утверждении Требований к сетям электросвязи для проведения оперативнорозыскных мероприятий» в части сокрытия (или модификации) номера звонящего абонента при передаче его на пункт управления;

— приказ Минкомсвязи РФ от 08.08.2005 № 98 «Об утверждении Требований к порядку пропуска трафика в телефонной сети связи общего пользования»;

— приказ Минкомсвязи РФ от 28.03.2005 № 61, который разрешает передачу голосового трафика из сети передачи данных клиента в фиксированную или подвижную сеть только при выполнении присоединения сетей связи, которое может осуществляться при наличии соответствующих лицензий оператора связи РФ.

Несмотря на это, доступность для использования в своей незаконной деятельности практически безграничного количества SIM-карт любого оператора связи на территории России с большой охотой используется киберпреступниками всех мастей, прменяющих неавторизированные средства связи для осуществления анонимной связи и управления ресурсами.

3.3.2. Виртуальный хостинг, выделенный сервер, VPN

Любое достижение информационных технологий можно использовать как во благо, так и во вред. Такие технологии, как виртуальный хостинг, выделенный сервер и VPN, используются, так или иначе, практически каждым пользователем сети. Мы все с ними сталкиваемся, даже не замечая этого.

Несколько слов о хостинге.

Хостингом называется услуга, предоставляемая телекоммуникационной компанией по предоставлению любому желающему технической возможности для размещения сайта, да и вообще любой информации, на сервере компании.

Такой сервер имеет постоянное подключение к сети Интернет, на нем установлено и настроено специализированное программное обеспечение, обеспечивающее доступ к размещенным на сервере данным пользователей сети.

Динамический DNS

Сервер для размещения ресурса (сайта) можно настроить и на домашнем компьютере, и даже на ноутбуке, после чего кататься с ним по всему миру.

Подобная возможность может быть доступна благодаря таким сетевым сервисам, как DynDNS, который позволяет пользователям получить субдомен, привязанный к пользовательскому компьютеру, не имеющему постоянного IP-адреса. Сервис DynDNS в свое время предоставляла компания Dyn (dyn.com), которая в 2016 году была поглощена компанией Oracle[54].

Автору удалось протестировать этот сервис еще до 2016 года, и надо сказать, что использование такой технологии открывает большие возможности. В настоящее время имеется несколько провайдеров динамического DNS, которые можно без труда отыскать в Сети.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет