Читаем 50 способов отъёма денег современного Остапа Бендера полностью

Параметры, необходимые для программирования, обычно добываются в ходе прослушивания эфира, через который сотовый телефон и базовая станция обмениваются служебной информацией, либо путем простой кражи. (Кстати, кража самих терминалов, несмотря на дешевизну многих моделей, по-прежнему широко распространена, в том числе из-за возможности сделать множество дорогостоящих звонков, прежде чем оператор заблокирует счет, «привязанный» к украденному аппарату.)

Получатель счетов с явно завышенными суммами редко остается безучастным к происходящему, так что его аппарат получает у оператора новый идентификатор, а старые данные блокируются. Чтобы обойти это препятствие, злоумышленники используют технологию «кувыркания» (tumbling) — вариант клонирования, при котором в телефон-копию закладываются идентификаторы сразу нескольких (они могут исчисляться десятками) аппаратов-прототипов; при осуществлении вызова они выбираются поочередно. Указанная модификация уменьшает вероятность обнаружения клонированного телефона в сети и продлевает срок его службы до того момента, когда будет заблокирован последний из исходных идентификаторов. Телефоны, клонированные по методу tumbling, часто продаются на «сером» рынке с гарантией работоспособности в течение определенного срока; если трубка окажется заблокированной раньше, поставщик произведет бесплатную замену.

Согласно имеющимся оценкам, в США ежемесячно клонируются около 75 тысяч телефонов, и, судя по всему, эта проблема исчезнет лишь тогда, когда аналоговые сотовые сети окончательно уйдут со сцены.

В ряду проделок мошенников, специализирующихся на мобильной связи, существенный вес имеют махинации с услугами роуминга. Здесь, как и при дальней связи в фиксированной телефонии, используется временной лаг, возникающий между моментом активации функции роуминга и тем временем, когда операторы уже обменялись биллинговой информацией. Наконец, множество схем мошенничества разработано для сотовых сетей с предоплатой.

Возможность не заботиться о кредитной истории клиента и его текущей платежеспособности стимулирует повышенный интерес операторов к предоставлению услуг сотовой связи с предоплатой. Более того, оплата услуг с помощью телефонных карт избавляет операторов от процедур выставления счетов и контроля за их своевременной оплатой, а ведь не секрет, что биллинговые системы очень сложны в эксплуатации и довольно часто дают сбои.

Многие операторы считают продажу телефонных карт весьма эффективным способом привлечения новых клиентов, который к тому же снижает риск телефонного мошенничества.

К сожалению, последний тезис имеет мало общего с действительностью. Практически ничего не зная об абонентах, которые приобретают телефонные карты в самых разных местах, оператор открывает свою сеть для мошенников всех мастей. Не располагая многофункциональной биллинговой системой и надежными средствами администрирования, такой оператор зачастую даже не догадывается, каковы истинные масштабы ущерба, причиненного злоумышленниками. А его размеры составляют 3–5 % суммарного дохода оператора, причем методы мошенничества учитывают специфику услуг с предоплатой.

Наиболее уязвимым местом является сама телефонная карта, а точнее, содержащийся на ней скрытый цифровой код. Нередки ситуации, когда этот код становится известен мошенникам еще до продажи карты, и ничего не подозревающий покупатель с удивлением обнаруживает, что бюджет только что приобретенной карты уже исчерпан. Украденные коды воспроизводятся на поддельных картах.

Что касается методов получения секретного кода, они на удивление просты. В одних случаях код просто может быть прочитан сквозь целлофановую упаковку, в других эту упаковку можно вскрыть, а потом запечатать. Профессионалам удается даже стереть защитный слой на поле секретного кода, а затем восстановить его.

Невольными сообщниками мошенников нередко становятся сами изготовители телефонных карт. Секретные коды бывают неоправданно короткими, поэтому их без труда могут запоминать сотрудники, работающие на конвейере. Кроме того, им порой удается скопировать секретную информацию или попросту украсть ее для последующей продажи. Известен случай, когда якобы из-за сбоя печатающего устройства для большой партии карт были изготовлены двойники, содержавшие те же секретные коды. Карты-двойники поступили в розничную сеть наряду с оригиналами, и совокупный ущерб от этой «ошибки принтера» превысил 1 миллион долларов.

Перейти на страницу:

Похожие книги

Трансерфинг себя
Трансерфинг себя

Мы самоидентифицировали себя со своими телом и разумом, своим аватаром. Но мы есть нечто большее, чем привыкли считать. Это наш Дух, который всегда находится рядом с нами – позади нас и над нами.Сейчас, в Новом времени, открылась доступная для среднего, «непродвинутого» человека техника контакта со своим Духом и входа в то, что мы называем «состояние Духа». То есть стало известно, как это конкретно осуществить.Соединяясь со своим первоисточником, вы обретаете СИЛУ ДУХА, со всеми сопутствующими атрибутами:• способность управлять собой и своей реальностью;• действовать эффективно в сложных ситуациях;• исцелять себя от физических и психических недугов;• избавляться от деструктивных программ и комплексов;• программировать себя на обновление, регенерацию, эволюцию;• находить Свою миссию, Свою реализацию в этой жизни;• и еще многое другое.

Вадим Зеланд

Карьера, кадры / Эзотерика, эзотерическая литература
11 врагов руководителя: Модели поведения, способные разрушить карьеру и бизнес
11 врагов руководителя: Модели поведения, способные разрушить карьеру и бизнес

«Все – яд, все – лекарство», – говорил Парацельс. Это книга о том, как именно наши самые яркие достоинства превращаются в критические недостатки. Она посвящена деструкторам – сильным сторонам руководителя, вышедшим из под контроля. Каждое из этих качеств в определенной степени является полезным, а иногда даже необходимым, чтобы добиться успеха. Однако в стрессовых ситуациях они могут неудержимо набирать силу, серьезно подрывая эффективность руководителя и порой приводя к катастрофическим последствиям.Примерами деструкторов могут служить внимание к деталям, доходящее до перфекционизма, или уверенность в себе, которая превращается в самонадеянность. В книге подробно описаны одиннадцать наиболее распространенных деструкторов, приведены многочисленные примеры из жизни, предложены инструменты самодиагностики и множество практических советов и рекомендаций. При этом книга отнюдь не является «пособием по самообличению и самобичеванию» – наоборот, она проникнута оптимизмом и глубочайшим уважением к своеобразию каждой личности. Она – путеводитель, который выведет вас к светлой стороне силы.Книга также выходила под названием «Темная сторона силы. Модели поведения руководителей, которые могут стоить карьеры и бизнеса».

Дэвид Дотлих , Питер Кейро

Карьера, кадры
Контекст жизни. Как научиться управлять привычками, которые управляют нами
Контекст жизни. Как научиться управлять привычками, которые управляют нами

Часто бывает так, что умный, трудолюбивый человек старается, но не может получить желаемую должность, увеличить доходы, найти любовь или реализовать мечту. Почему не всегда усилия ведут к результату и как добиться желаемого? Владимир Герасичев, Иван Маурах и Арсен Рябуха считают, что мы сами создаем себе барьеры на пути к успеху и виной тому наши когнитивные привычки.Авторы разбирают семь основных – быть правым, быть хорошим, не рисковать, контролировать, оценивать и обобщать, экономить время, находить объяснения и оправдания – и рассказывают, как их распознать и изменить.Так что эта книга – практический инструмент для расширения границ возможного и улучшения качества вашей жизни.

Арсен Рябуха , Владимир Герасичев , Иван Маурах

Карьера, кадры / Саморазвитие / личностный рост / Образование и наука