как проверить подмену номера
Подменный номер
Подменный номер — это бесплатная услуга, которая помогает защитить ваш номер телефона от нежелательных звонков и сообщений, а также отслеживать звонки по объявлениям на сервисе. Заказчики видят в вашем профиле подменный номер, но все звонки перенаправляются на ваш реальный телефон.
Как работает подмена номера
Подменный номер выдается в зависимости от количества звонков в неделю по объявлениям на Услугах. Он подключается автоматически. Если за две недели на подменный номер ни разу не позвонили, номер деактивируется.
Все разговоры по подменным номерам записываются. Информация из разговоров может использоваться Яндекс.Услугами для того, чтобы улучшать сервис, контролировать качество услуг, которые оказывают исполнители, и рассматривать жалобы заказчиков и исполнителей.
В дальнейшем по звонкам на подменный номер будет предоставляться статистика, а информация об успешных звонках поможет бороться с нечестными отзывами.
Как выбрать, заменить или отключить подменный номер
Подменный номер выбирается автоматически из базы свободных номеров и подключается в зависимости от количества звонков по вашим объявлениям. Самостоятельно выбрать номер, заменить или отключить его нельзя.
Где посмотреть подменный номер
Как проверить работоспособность номера
Позвоните на подменный номер с любого другого телефона. Звонок будет переадресован на ваш реальный номер. Не используйте для проверки тот же самый телефон, на котором работает подмена — в таком случае номер будет занят и вы не сможете дозвониться.
В России запустили платформу, отслеживающую подмену номеров мошенниками
«Тинькофф-банк» в партнерстве с «Мегафоном», МТС, Tele2 и «Тинькофф-мобайл» запустил платформу Tinkoff Call Defender, которая отслеживает подмену номеров мошенниками, звонящими россиянам якобы из кредитных учреждений.
Операторы мобильной связи и банки начали тестировать подобные проекты еще год назад. Тогда участие в «пилоте» приняли «Тинькофф-банк», ВТБ, «Газпромбанк», «Райффайзенбанк», МКБ, «МТС Банк», «Мегафон», МТС, Tele2 и «Вымпелком». Ожидается, что платформа поможет бороться с мошенниками, которые в последнее время заметно активизировались.
Так, за первое полугодие 2020 года ЦБ заблокировал более 9,7 тысячи мошеннических телефонных номеров, что почти в четыре раза больше, чем за аналогичный период прошлого года. Подавляющее большинство злоумышленников (80%) звонили россиянам с подменных номеров кредитных учреждений.
О жалобах на мошеннические звонки рассказали и в Сбербанке. По сравнению с 2017 годом этот показатель вырос более чем в 30 раз.
Количество мошеннических звонков гражданам России достигает 100 тысяч в сутки, телефонное мошенничество в РФ уже имеет все признаки национального бедствия, — добавили там.
Представитель «Тинькофф-банка», в свою очередь, рассказал, как работает новая платформа. Она в режиме реального времени обменивается данными между кредитными организациями и операторами мобильной связи для выявления нетипичных звонков. Если вызов был осуществлен с подменой банковского номера, система фиксирует его как сомнительный и отправляет сообщение об этом в банк. После этого кредитная организация может приостановить подозрительные операции по банковской карте.
В Сбербанке считают, что система направлена на борьбу с последствиями телефонного мошенничества. Там напомнили, что полгода назад при Минкомсвязи была создана рабочая группа по борьбе с подобным видом угроз, однако за прошедшее время она так и не показала каких-то значимых результатов. В итоге кредитным организациям приходится самим искать решение проблемы.
Генеральный директор дата-центров Oxygen Павел Кулаков считает, что платформа действительно будет эффективной, если злоумышленники подменяют банковские номера, однако в семи из десяти случаев мошенники этого не делают, а используют другие подставные номера. Идентифицировать такие звонки как мошеннические практически невозможно, сообщает «РБК».
Подменный номер
Подменный номер — это бесплатная услуга, которая помогает защитить ваш номер телефона от нежелательных звонков и сообщений, а также отслеживать звонки по объявлениям на сервисе. Заказчики видят в вашем профиле подменный номер, но все звонки перенаправляются на ваш реальный телефон.
Как работает подмена номера
Подменный номер выдается в зависимости от количества звонков в неделю по объявлениям на Услугах. Он подключается автоматически. Если за две недели на подменный номер ни разу не позвонили, номер деактивируется.
Все разговоры по подменным номерам записываются. Информация из разговоров может использоваться Яндекс.Услугами для того, чтобы улучшать сервис, контролировать качество услуг, которые оказывают исполнители, и рассматривать жалобы заказчиков и исполнителей.
В дальнейшем по звонкам на подменный номер будет предоставляться статистика, а информация об успешных звонках поможет бороться с нечестными отзывами.
Как выбрать, заменить или отключить подменный номер
Подменный номер выбирается автоматически из базы свободных номеров и подключается в зависимости от количества звонков по вашим объявлениям. Самостоятельно выбрать номер, заменить или отключить его нельзя.
Где посмотреть подменный номер
Как проверить работоспособность номера
Позвоните на подменный номер с любого другого телефона. Звонок будет переадресован на ваш реальный номер. Не используйте для проверки тот же самый телефон, на котором работает подмена — в таком случае номер будет занят и вы не сможете дозвониться.
Проверка подмены номеров на сайте
Причин для проверки подмены на сайте может быть несколько. Как правило, это проверка после первичной настройки проекта, перенастройки проекта, внесения изменений на сайт или при возникновении подозрений на некорректную работу сервиса.
Перед проверкой подмены номера, и отображения виджета Callback нужно убедиться в том, что выполнены нижеуказанные условия:
Выполнить проверку подмены номера на сайте и отображение кнопки Callback можно несколькими способами:
Самый простой способ — это визуальная проверка подмены номеров. Для его выполнения нужно знать какой из номеров прописан на сайте и после перехода посмотреть какой из номеров отображается. Мы рекомендуем выполнять проверку через анонимный режим браузера. В противном случае перед каждым, новым переходом на сайт нужно будет удалять временные файлы браузера и файлы Cookie.
Проверить сходятся данные в куки-файлах с данными на сайте, можно следующим образом:
Рассмотрим на примере браузера Chrome
rngst1 – в данной записи указан номер телефона который используется для подмены;
rngst2 – в данной записи указаны метки перехода, а так же применённый метод колл-трекинга;
utm_source – источник перехода;
utm_medium – канал перехода;
utm_campaign – название рекламной кампании;
utm_content – определяет разные версии рекламы (к примеру две разные ссылки в одном рекламном письме);
utm_term – ключевое слово;
session level: 0 – использован классический метод отслеживания звонков;
session level: 1 – использован динамический метод отслеживания звонков;
rngst_callback – в данной записи указана информация о виджете Callback: номер для обратного звонка, время через которое будет автоматически показана форма обратного звонка, utm-метки перехода, Client ID посетителя и другие полезные данные;
Скрипт подмены номеров определяет источник перехода по меткам. Это могут быть автоматические метки из контекстной рекламы, utm-метки, openstat.
Для того, чтобы форсировать подмену номера или проверить факт её выполнения и/или корректность в зависимости от источника, можно к адресу сайта добавить utm-метки.
Пример ссылки для форсированного запуска подмены номеров:
Пример utm-меток в зависимости от источника/канала:
| Источник / Канал | utm-метки |
| Поисковая выдача Google | /?utm_source=google&utm_medium=organic |
| Поисковая выдача Яндекс | /?utm_source=yandex&utm_medium=organic |
| Google Adwords | /?utm_source=google&utm_medium=cpc |
| Яндекс.Директ | /?utm_source=yandex&utm_medium=cpc |
| SMM-трафик | /?utm_source=fb&utm_medium=cpc |
| Реферальный переход из социальных сетей | /?utm_source=facebook.com&utm_medium=referrer |
Для сбора правильной статистики важно подменять номера во всех местах и страницах сайта. Обычно номера размещены в следующих местах:
Если вышеуказанные рекомендации не помогли или у вас остались вопросы – обращайтесь в чат и мы поможем 🙂
HackerSIM: подделка любого телефонного номера. CTF по социальной инженерии
«Народ не должен бояться своего правительства, правительство должно бояться своего народа»
«Privacy is ultimately more important than our fear of bad things happening, like terrorism.»

Уверены ли вы, что вам звонит тот, за кого себя выдает? Даже если высвечивается знакомый номер.
Недавно я обзавелся «хакерской симкой всевластия». Которая помимо лютой анонимности имеет фичу — подделка номера. Расскажу как это происходит.
Чак на своем телефоне, куда вставлена HackerSIM, набирает команду *150*НомерАлисы# и через секунду получает подтверждение, что номер успешно «подделан». Затем Чак звонит со своего телефона Бобу. Телефон Боба принимает вызов, и на нем высвечивается, что ему звонит… Алиса. Profit.
Далее события разворачиваются в зависимости от социнженерного (или чревовещательного) таланта Чака.
Я начал разыгрывать своих хороших знакомых.
«Да ты просто взял его трубку и звонишь мне с его телефона», могли бы сказать жертвы розыгрыша, но я выбирал такие номера для подделки, которые исключают такую возможность, например, подделывал тех людей, которые сейчас в другой стране. Реакция происходит по классической схеме: отрицание, гнев, торг, смирение и «где взял, хочу себе такую же».
Мы имеем большую дыру в системе коммуникации на основе телефонной связи. А многие (даже матерые пранкеры) не знают про технологию подделки номера. Симки всевластия уже в свободной продаже, а мир к этому еще не готов, поэтому. Есть баг в мозгу — доверять входящему звонку со знакомого номера. Вроде даже есть сервисы с идентификацией по номеру телефона.
Мемберы хакспейса мне намекнули, что теперь они знают кого бить, если их кто-то разыграет по телефону, на это я ответил, мол этих симок по Москве уже сотни. Они уже есть у самых продвинутых пентестеров, которые проверяют security awareness в крупных организациях на устойчивость к социнженерным атакам.
Могу продемонстрировать вам пару звонков. Всем не позвоню, ибо дороговато, но на 15-20 звонков меня хватит.
Присылайте мне свой номер, и номер, с которого мне позвонить (подделать). Приоритет хабрачитателям с положительной кармой. (Если у вас нет аккаунта, но вам очень хочется, пишите на почту, попробуем договориться).
CTF по социальной инженерии
Цель: провести экспресс-аудит безопасности телефонной коммуникации и выявить основные угрозы и векторы атак (в т.ч. и социльно-инженерных), выявить потенциально возможный ущерб и просто попить пивка с интересными людьми.
Технология работы HackerSIM и подделки номера
Процедура регистрации телефона в сети и выбора соты
После каждого включения телефона происходит процедура выбора сети и регистрация абонента в этой сети.
После включения телефона с обычной SIM-картой, производится сканирование частот и выбор соты с наивысшим уровнем сигнала. HackerSIM работает только с сотой уровень сигнала, которой является второй по своему значению. Данный алгоритм обеспечивает защиту от комплексов перехвата.
После процедуры синхронизации происходит идентификация оборудования и аутентификация абонента в сети. Обычная SIM-карта производит процедуру аутентификации в сети оператора согласно Алгоритму А3. Данный протокол производит вычисление ключа SRES, который позволяет завершить процедуру аутентификации. Для вычисления ключа SRES в алгоритме А3 используются параметр IMSI и Ki. В обычной SIM-карта параметр IMSI вшит в SIM-карту и он не меняется. В HackerSIM несколько профилей со своими парами IMSI + Ki.
Шифрование в сети GSM
Шифрование сессии обеспечивает алгоритм шифрования А5, который использует в своих вычислениях Кс (сессионный ключ). Кс в свою очередь вычисляется алгоритмом А8, который использует параметры Ki и RAND. В обычной SIM-карте параметр Ki является неизменным, как и IMSI. HackerSIM использует несколько профилей со своими парами IMSI+Ki. Чтобы понизить уровень шифрования A5/1 до A5/2 или A5/0, оператор со своей стороны или комплекс перехвата отправляет служебную команду на номер мобильного абонента MSISDN. У обычной SIM-карты мобильный номер MSISDN привязан к конкретной паре IMSI+Ki и хранится у оператора эмитента. HackerSIM не принадлежит ни одному из операторов и не имеет жёстко привязанного MSISDN, так как имеет несколько профилей.
Даже если HackerSIM попадает в зону подсистемы базовых станций BSS и команда о снятии шифрования производится по средствам широковещательного сообщения Paging Request, он не сможет выполнить данную команду, так как данный исполнительный механизм в алгоритме HackerSIM отсутствует.
Абонент обычной SIM-карты после набора номер нажимает кнопку вызова. В этот момент телефон посредством высокоскоростного канала управления FACCH отправляет сигнал ALERT на BSS (подсистему базовых станций), а оттуда на MSC (центр коммутации). Далее коммутатор отправляет сообщение Address Complete на вызывающего абонента. Абонент, сделавший вызов, слышит гудки, а второй абонент звонок вызова. Зная мобильный номер абонента А или Б (MSIDIN) можно получить от биллинга оператора все детали звонка и саму сессию. Так же можно перехватить эту сессию по воздуху посредством комплекса перехвата. Абонент HackerSIM, после набора номера нажимает кнопку вызов. В этот момент происходит сброс вызова. Одновременно по сигнальному каналу отправляется команда в зашифрованном виде на серверную АТС (автоматическую телефонную станцию) HackerSIM.
АТС через ОКС№7 (SS7) запрашивает у VLR (визитный регистр) для того, чтобы для данной SIM-карты и для данного звонка выделить временный номер MSRN (Mobile Station Roaming Number). Как только оператор выделил нашей SIM-карте MSRN, АТС начинает процедуру звонка на этот MSRN. В этот момент происходит вызов на HackerSIM. После того, как абонент HackerSIM поднял трубку, открывается первое плечо. Далее АТС начинает процедуру дозвона второму абоненту. После того, как второй абонент поднимает трубку, открывается второе плечо (технология Call Back). При данной логике совершения звонка невозможно получить информацию с биллинга оператора так, как не известно, на каком операторе зарегистрирована в данный момент карта HackerSIM, нет публичного идентификатора MSISDN, по которому можно было бы получить IMSI, Ki и IMEI. Даже если абонент Б находится на контроле, не возможно понять с кем был разговор. Так как сессия состоит из двух плеч, в разрыве которой стоит серверная АТС. Таким образом, невозможно определить круг Вашего общения.
Звонок на обычную SIM-карту происходит согласно стандартным процедурам. После выполнения процедуры вызова и назначении TMSI (временного идентификатора мобильной станции) в зоне действия VLR, происходит приземление трафика, и сессия считается установленной. При этом биллинг оператора фиксирует с какого устройства инициирован звонок, место положение принимающего устройства в момент сессии (локация), длительность разговора и т.д. Звонок на HackerSIM осуществляется следующим образом. К HackerSIM присваивается виртуальный номер DID, который принимая звонок из сети, преобразовывает его в SIP протокол и маршрутизирует его на АТС. В свою очередь АТС определяет конкретного абонента, которому присвоен данный DID запускает процедуру вызова, описанную выше. Таким образом, невозможно определить местоположение HackerSIM взаимосвязи между обоими абонентами, так как в разрыве всегда находится АТС.






