Параметры, необходимые для программирования, обычно добываются в ходе прослушивания эфира, через который сотовый телефон и базовая станция обмениваются служебной информацией, либо путем простой кражи. (Кстати, кража самих терминалов, несмотря на дешевизну многих моделей, по-прежнему широко распространена, в том числе из-за возможности сделать множество дорогостоящих звонков, прежде чем оператор заблокирует счет, «привязанный» к украденному аппарату.)
Получатель счетов с явно завышенными суммами редко остается безучастным к происходящему, так что его аппарат получает у оператора новый идентификатор, а старые данные блокируются. Чтобы обойти это препятствие, злоумышленники используют технологию «кувыркания» (tumbling) — вариант клонирования, при котором в телефон-копию закладываются идентификаторы сразу нескольких (они могут исчисляться десятками) аппаратов-прототипов; при осуществлении вызова они выбираются поочередно. Указанная модификация уменьшает вероятность обнаружения клонированного телефона в сети и продлевает срок его службы до того момента, когда будет заблокирован последний из исходных идентификаторов. Телефоны, клонированные по методу tumbling, часто продаются на «сером» рынке с гарантией работоспособности в течение определенного срока; если трубка окажется заблокированной раньше, поставщик произведет бесплатную замену.
Согласно имеющимся оценкам, в США ежемесячно клонируются около 75 тысяч телефонов, и, судя по всему, эта проблема исчезнет лишь тогда, когда аналоговые сотовые сети окончательно уйдут со сцены.
В ряду проделок мошенников, специализирующихся на мобильной связи, существенный вес имеют махинации с услугами роуминга. Здесь, как и при дальней связи в фиксированной телефонии, используется временной лаг, возникающий между моментом активации функции роуминга и тем временем, когда операторы уже обменялись биллинговой информацией. Наконец, множество схем мошенничества разработано для сотовых сетей с предоплатой.
Возможность не заботиться о кредитной истории клиента и его текущей платежеспособности стимулирует повышенный интерес операторов к предоставлению услуг сотовой связи с предоплатой. Более того, оплата услуг с помощью телефонных карт избавляет операторов от процедур выставления счетов и контроля за их своевременной оплатой, а ведь не секрет, что биллинговые системы очень сложны в эксплуатации и довольно часто дают сбои.
Многие операторы считают продажу телефонных карт весьма эффективным способом привлечения новых клиентов, который к тому же снижает риск телефонного мошенничества.
К сожалению, последний тезис имеет мало общего с действительностью. Практически ничего не зная об абонентах, которые приобретают телефонные карты в самых разных местах, оператор открывает свою сеть для мошенников всех мастей. Не располагая многофункциональной биллинговой системой и надежными средствами администрирования, такой оператор зачастую даже не догадывается, каковы истинные масштабы ущерба, причиненного злоумышленниками. А его размеры составляют 3–5 % суммарного дохода оператора, причем методы мошенничества учитывают специфику услуг с предоплатой.
Наиболее уязвимым местом является сама телефонная карта, а точнее, содержащийся на ней скрытый цифровой код. Нередки ситуации, когда этот код становится известен мошенникам еще до продажи карты, и ничего не подозревающий покупатель с удивлением обнаруживает, что бюджет только что приобретенной карты уже исчерпан. Украденные коды воспроизводятся на поддельных картах.
Что касается методов получения секретного кода, они на удивление просты. В одних случаях код просто может быть прочитан сквозь целлофановую упаковку, в других эту упаковку можно вскрыть, а потом запечатать. Профессионалам удается даже стереть защитный слой на поле секретного кода, а затем восстановить его.
Невольными сообщниками мошенников нередко становятся сами изготовители телефонных карт. Секретные коды бывают неоправданно короткими, поэтому их без труда могут запоминать сотрудники, работающие на конвейере. Кроме того, им порой удается скопировать секретную информацию или попросту украсть ее для последующей продажи. Известен случай, когда якобы из-за сбоя печатающего устройства для большой партии карт были изготовлены двойники, содержавшие те же секретные коды. Карты-двойники поступили в розничную сеть наряду с оригиналами, и совокупный ущерб от этой «ошибки принтера» превысил 1 миллион долларов.