Как работает спуфинг звонков (подмена номера)

Man

Professional
Messages
3,218
Reaction score
783
Points
113
Спуфинг звонков (подмена номера) — это техника, при которой злоумышленник изменяет информацию о вызывающем абоненте (Caller ID), чтобы скрыть свой реальный номер или выдать себя за другое лицо (например, сотрудника банка, государственного органа или знакомого). Это незаконная практика, часто используемая в мошеннических схемах (например, голосовом фишинге или краже данных). Ниже описаны технические принципы работы спуфинга для образовательных целей, чтобы вы понимали риски и могли защититься.

1. Что такое SIP?​

SIP — это протокол сигнализации, используемый для установления и управления сессиями связи в VoIP-сетях. Он работает по модели клиент-сервер и использует текстовые сообщения (похожие на HTTP) для:
  • Регистрации устройств в сети.
  • Установления и завершения вызовов.
  • Передачи информации о параметрах сессии (например, кодеках аудио/видео).

Пример SIP-запроса:
HTTP:
INVITE sip:user@example.com SIP/2.0
Via: SIP/2.0/UDP 192.168.1.100:5060
From: <sip:caller@example.com>
To: <sip:callee@example.com>
Call-ID: 1234567890@example.com
CSeq: 1 INVITE
Content-Type: application/sdp
Content-Length: 142

v=0
o=caller 2890844526 2890844526 IN IP4 192.168.1.100
s=-
c=IN IP4 192.168.1.100
t=0 0
m=audio 49170 RTP/AVP 0
a=rtpmap:0 PCMU/8000

2. Как работает спуфинг звонков?​

Техническая основа​

Современные звонки передаются через VoIP (Voice over IP) или традиционные телефонные сети (включая SS7). Информация о Caller ID (номере и имени абонента) передается отдельно от голосового сигнала, что позволяет её модифицировать. Основные методы:

A. Изменение SIP-заголовков (VoIP)​

  • SIP (Session Initiation Protocol) управляет установлением VoIP-вызовов. Злоумышленник может подделать поля в SIP-запросах:
    • From: Имя и номер отправителя.
    • P-Asserted-Identity (PAI): Аутентифицированный идентификатор вызывающего.
    • Remote-Party-ID (RPID): Дополнительная информация о вызывающем.
  • Пример:
    HTTP:
    INVITE sip:user@example.com SIP/2.0
    From: <sip:+18005551234@example.com>
    To: <sip:target@example.com>
    Здесь +18005551234 — поддельный номер службы поддержки банка.

B. Использование VoIP-сервисов с поддержкой спуфинга​

  • Некоторые легальные сервисы позволяют указывать произвольный Caller ID для корпоративных нужд (например, для отображения единого номера компании). Злоумышленники злоупотребляют этим:

C. Инструменты для программного спуфинга​

  • SIPVicious (https://www.sipcrack.org): Инструмент для тестирования уязвимостей VoIP-сетей, включая изменение Caller ID.
  • Asterisk (https://www.asterisk.org): Открытая PBX-система, которую злоумышленники могут настроить для подделки звонков.
  • Wireshark + SIP-запросы: Ручное изменение полей в SIP-пакетах для манипуляции Caller ID.

D. Манипуляции с SS7 (для мобильных сетей)​

  • В традиционных мобильных сетях злоумышленник может использовать уязвимости протокола SS7 для изменения данных о номере отправителя. Например:
    • Отправка команды MAP_SEND_ROUTING_INFORMATION для перенаправления вызовов.
    • Использование инструментов вроде SS7 MAP Explorer для изменения параметров сети.

F. Голосовые шаблоны и ИИ​

  • Современные ИИ-модели (например, Google Duplex) могут генерировать естественную речь, делая звонки более убедительными. Злоумышленник может комбинировать спуфинг Caller ID с синтезом голоса, чтобы имитировать сотрудников банка или друзей жертвы.

3. Примеры реальных атак​

Пример 1: Мошенничество с налоговой инспекцией​

  • Злоумышленник отправляет звонок с Caller ID, отображающим номер налоговой службы.
  • Представляясь инспектором, он утверждает, что жертва задолжала налоги, и угрожает арестом, если не переведет деньги немедленно.

Пример 2: Атака на клиентов криптобирж​

  • Злоумышленник звонит владельцу криптокошелька с номера, подделанного под службу поддержки Binance.
  • Убеждает жертву отправить код 2FA для "подтверждения безопасности", после чего выводит криптовалюту на свой кошелек.

Пример 3: Корпоративный спуфинг​

  • Злоумышленник звонит сотруднику компании, представляясь директором.
  • Используя поддельный номер внутренней линии, он просит срочно перевести деньги на "партнерский счет", ссылаясь на срочный проект.

4. Почему спуфинг звонков опасен?​

  1. Доверие к Caller ID:
    Люди склонны доверять номеру, особенно если он совпадает с официальным.
  2. Психологическое давление:
    Атакующий использует страх (например, угрозы ареста) или срочность, чтобы жертва не успела проверить информацию.
  3. Сложность отслеживания:
    VoIP-сервисы и анонимные номера затрудняют установление личности злоумышленника.
  4. Комбинация с другими атаками:
    Спуфинг часто сочетается с vishing, фишингом SMS или SS7-атаками для повышения эффективности.

5. Как защититься от спуфинга звонков?​

A. Не доверяйте Caller ID​

  • Даже если номер выглядит официальным, не передавайте данные по телефону.
  • Перезвоните по официальному номеру, указанному на сайте компании или чеке.

B. Проверяйте подлинность​

  • Спросите у звонящего его имя, должность и отдел.
  • Сообщите, что перезвоните позже, чтобы проверить информацию.

C. Используйте безопасные методы аутентификации​

  • Откажитесь от SMS-кодов в пользу аппаратных токенов (например, YubiKey) или приложений-аутентификаторов (Google Authenticator).
  • Настройте двухфакторную аутентификацию с использованием биометрии или безопасных ключей.

D. Установите Call Blocking Tools​

  • Используйте приложения для блокировки спама:
    • Truecaller (Android/iOS) — определяет подозрительные номера.
    • RoboKiller — блокирует автообзвон и спам.

E. Обучение и осведомленность​

  • Расскажите близким (особенно пожилым) о рисках спуфинга.
  • В компаниях проводите тренинги по социальной инженерии (например, симуляции атак).

F. Используйте STIR/SHAKEN​

  • Эти стандарты аутентификации вызовов (внедрены в некоторых странах) шифруют данные Caller ID, чтобы предотвратить их подделку.
  • Уточните у своего оператора связи, поддерживает ли он STIR/SHAKEN.

6. Юридические последствия​

Спуфинг звонков нарушает законы многих стран:
  • США: Truth in Caller ID Act (штрафы до $10 000 за нарушение).
  • Россия: Статья 138 УК РФ (неправомерный доступ к компьютерной информации) и статья 159 (мошенничество).
  • ЕС: GDPR (неправомерный сбор персональных данных, штрафы до 20 млн евро).

7. Образовательные ресурсы​

Если вы хотите изучать защиту от спуфинга и других атак:
  • Книги: "The Art of Deception" (Kevin Mitnick), "Hacking Exposed 7" (McGraw-Hill).
  • Платформы: TryHackMe (курсы по социальной инженерии), OWASP.
  • Сертификации:
    • Certified Ethical Hacker (CEH) — анализ методов социальной инженерии.
    • CISSP — защита от киберугроз.

Итог​

Спуфинг звонков — это мощный инструмент социальной инженерии, который может быть использован как для атак, так и для защиты. Никогда не пытайтесь использовать эти методы в реальности — это незаконно и опасно. Вместо этого сосредоточьтесь на защите своих данных и обучении окружающих. Если вас интересуют практические примеры или код для обучения — дайте знать!
 
Last edited by a moderator:

Как работает спуфинг звонков (подмена номера): полный разбор​

Спуфинг (подмена Caller ID) — это технология, позволяющая злоумышленникам изменять номер, который отображается у получателя звонка. Это используется в мошеннических схемах, фишинге и обходе блокировок.

🔧 Технические основы спуфинга​

1. Через VoIP (SIP-телефонию)​

  • Как работает:
    • Злоумышленник регистрируется у VoIP-провайдера или взламывает SIP-аккаунт.
    • В SIP-запросе (INVITE) подменяет поле From: на нужный номер.
    • Оператор передаёт поддельный Caller ID.
  • Пример: Мошенник звонит жертве, выдавая себя за банк (+7-XXX-БАНК).

2. Через SS7 (в сотовых сетях)​

  • Как работает:
    • Использует уязвимости в сигнальном протоколе SS7.
    • Отправляет ложные команды (ISUP IAM), подменяя номер.
  • Сложность: Требует доступа к SS7-сети (редко, но возможно).

3. Через поддельные сервисы​

  • Сайты/приложения: SpoofCard, SpoofTel, некоторые SIP-провайдеры.
  • Функционал: Позволяют вручную вводить любой номер для подмены.

🎯 Зачем используют спуфинг?​

  1. Фишинг / Вишинг – звонки "от банка" с просьбой назвать CVV или код из SMS.
  2. Мошенничество с родственниками – "Я попал в ДТП, срочно нужны деньги!".
  3. Обход блокировок – если номер мошенника заблокирован, они звонят с новых.
  4. Розыгрыши / Хактивизм – не всегда преступление, но может нарушать закон.

🛡 Как обнаружить подмену номера?​

✅ Перезвоните – если номер не существует или принадлежит другому человеку, это спуфинг.
✅ Проверьте в Truecaller / "Кто звонил" – некоторые сервисы помечают подозрительные номера.
✅ Обратите внимание на контекст – банки никогда не просят CVV или SMS-коды по телефону.

🚨 Защита от спуфинга​

Для обычных пользователей​

🔹 Не верьте Caller ID – всегда перезванивайте на официальные номера.
🔹 Не называйте коды из SMS, CVV, пароли – даже если звонок "от банка".
🔹 Установите антиспам (Hiya, Яндекс.Антиспам) – помогает фильтровать подозрительные вызовы.

Для бизнеса (если ваши номера подделывают)​

🔸 Включите STIR/SHAKEN – технологию проверки подлинности звонков (работает в США, внедряется в РФ).
🔸 Подавайте жалобы операторам – если мошенники используют ваш номер.

⚖️ Законность и противодействие​

  • В США – запрещён (Truth in Caller ID Act), штрафы до $10K.
  • В РФ – попадает под ст. 159 УК РФ (мошенничество).
  • Проблема: Мошенники используют анонимные сервисы, их сложно поймать.

Вывод: Спуфинг — опасный инструмент мошенников, но бдительность и технологии (STIR/SHAKEN, антиспам) снижают риски.
 

Что такое спуфинг звонков (подмена номера)?​

Спуфинг звонков — это техника, при которой злоумышленники изменяют идентификатор вызывающего абонента (Caller ID), чтобы скрыть свой реальный номер телефона или выдать себя за другого человека или организацию. Это позволяет мошенникам обмануть жертву, заставив её поверить, что звонок поступает от доверенного источника, например, банка, госоргана или друга.

Как работает спуфинг звонков?​

  1. Использование VoIP (IP-телефонии):
    • Большинство спуфинг-атак осуществляется через VoIP-сервисы. Эти сервисы позволяют злоумышленникам вручную задавать номер и имя, которые будут отображаться на экране получателя звонка.
    • Например, злоумышленник может указать номер банка или другой организации, чтобы вызвать доверие.
  2. Сервисы подмены номера:
    • Существуют платные сервисы, которые предоставляют возможность подмены Caller ID. Пользователь вводит номер, с которого якобы совершается звонок, и номер получателя. После этого сервис обрабатывает звонок и подменяет идентификатор.
    • Такие сервисы работают по принципу предоплаты и предоставляют PIN-код для активации услуги.
  3. Программное обеспечение и боты:
    • Злоумышленники могут использовать специализированное ПО или даже ботов в мессенджерах (например, Telegram), чтобы быстро и легко подменять номера. Это делает технологию доступной даже для людей без технических знаний.
  4. Подмена через "оранжевые боксы":
    • Это аппаратные или программные устройства, которые перехватывают сигнал Caller ID и заменяют его на другой. Этот метод менее распространён, но всё ещё используется в некоторых случаях.

Примеры использования спуфинга​

  1. Мошенничество с банками:
    • Злоумышленники звонят жертве, представляясь сотрудниками банка, и сообщают о "подозрительной активности" на счёте. Они просят предоставить данные карты или коды из SMS для "защиты средств".
  2. Техподдержка:
    • Мошенники звонят, притворяясь сотрудниками техподдержки известных компаний, и убеждают жертву установить вредоносное ПО или предоставить доступ к устройству.
  3. IRS или налоговые службы:
    • В некоторых странах злоумышленники используют номера налоговых органов, чтобы запугать жертву угрозами ареста за "неуплату налогов" и заставить перевести деньги.
  4. Слежка и шантаж:
    • Спуфинг может использоваться для слежки за людьми или для шантажа, выдавая себя за знакомых или коллег жертвы.

Почему спуфинг опасен?​

  • Финансовые потери: Жертвы могут передать мошенникам данные банковских карт или перевести деньги на "безопасные счета".
  • Кража личных данных: Злоумышленники могут использовать полученную информацию для кражи личности.
  • Репутационные риски: Компании, чьи номера используются для спуфинга, могут потерять доверие клиентов.

Как защититься от спуфинга звонков?​

  1. Не доверяйте Caller ID:
    • Помните, что отображаемый номер может быть поддельным. Если звонок кажется подозрительным, перезвоните по официальному номеру организации.
  2. Используйте антиспам-приложения:
    • Установите приложения, такие как Truecaller, которые могут идентифицировать подозрительные номера и блокировать их.
  3. Не передавайте личные данные по телефону:
    • Никогда не сообщайте данные банковских карт, пароли или коды из SMS, если вы не инициировали звонок.
  4. Проверяйте информацию:
    • Если звонящий утверждает, что он из банка или госоргана, уточните информацию через официальный сайт или горячую линию.
  5. Сообщайте о подозрительных звонках:
    • В некоторых странах можно подать жалобу в регулирующие органы, такие как Роскомнадзор или FCC.

Заключение​

Спуфинг звонков — это мощный инструмент социальной инженерии, который злоумышленники используют для обмана и кражи данных. Осведомлённость о методах спуфинга и соблюдение мер предосторожности помогут вам защитить себя и свои данные от мошенников.
 
Top