Эксперт рассказал о способах, с помощью которых мошенники прослушивают телефонные разговоры

15.10.2022 12:42
Обновлено: 11.04.2023 11:32

Мошенники изучают потенциальную жертву, прослушивая телефонные разговоры. 

В непринужденных беседах с близкими люди, сами того не подозревая, раскрывают ценные сведения для злоумышленников, которые затем их используют. 

Эксперт в сфере информационной безопасности Шамиль Магомедов рассказал, как мошенники прослушивают телефонные разговоры. 

СОРМ-системы 

Специалист объяснил, что есть СОРМ-системы, которые вправе использовать только сотрудники правоохранительных органов. Они помогают прослушивать разговоры подозреваемых и прочих лиц, фигурирующих, например, в уголовном деле. 

Злоумышленники приловчились подключаться к СОРМ-системам и использовать их для своих корыстных целей. Даже оператор не узнает о том, что мошенник подключился к системе, передает агентство «Прайм». 

Смартфон
Фото: © Белновости

Протоколы SS7

Для реализации данного метода злоумышленнику нужно знать номер потенциальной жертвы. Он подключается к сети оператора, находя уязвимости в протоколе сигнализации SS7. 

Проще говоря, злоумышленник в несколько этапов незаметно вклинивается в телефонный разговор, превращая его в некое подобие конференц-звонка. 

«Молчаливая» сторона вникает в суть беседы и черпает нужную информацию. С помощью SS7 прослушивать можно прослушивать разговоры абонентов из любой точки мира. 

Шпионское ПО

Использование СОРМ-систем и протокола SS7 связано с техническими трудностями, поэтому не каждый злоумышленник будет применять такие способы. В данном случае цель должна оправдывать средства. 

Когда речь идет о прослушивании обычных граждан, которые не владеют гостайной или миллионами на счету, то мошенники используют шпионское ПО. В телефоне жертвы вредоносная программа может оказаться в результате скачивания файлов из ненадежных источников или при переходе на подозрительную ссылку. 
 

Автор: Дмитрий Бобрович Редактор интернет-ресурса

Содержание
  1. СОРМ-системы 
  2. Протоколы SS7
  3. Шпионское ПО