Телефонний спуфінг

спосіб підробки телефонного номера під час додзвону, видаючи себе за вихідну особу дзвінка, щоб ввести в оману одержувача

Телефонний спуфінг або Спуфінг ідентифікатора абонента — це практика підміни телефонною мережею для приймача дзвінка джерела виклику. Це може призвести до того, що на дисплеї абонента відображається номер телефону, відмінний від справжнього номера, з якого здійснювався дзвінок.

Через широке розповсюдження спуфінгу в США Американська асоціація пенсіонерів 2019 року випустила публікацію «ви більше не можете довіряти ідентифікатору дзвінка».[1][2]

Історія

ред.

Підробка ідентифікатора абонента роками доступна людям, які мають спеціалізоване цифрове з'єднання з телефонною компанією, яке називається ISDN PRI. Колекторські агентства, правоохоронці та приватні слідчі застосовували цю практику з різним ступенем законності. Перша загальнодоступна послуга спуфінгу ідентифікатора абонента була запущена в США 1 вересня 2004 року в штаті Каліфорнія.[3] Заснована Джейсоном Джепсоном,[4] це перша послуга, яка дозволяє здійснювати підроблені дзвінки з вебінтерфейсу. Він припинив пропонувати послуги 2005 року, оскільки було запущено кілька подібних сайтів[5].

У серпні 2006 року Періс Хілтон звинуватили у використанні підміни ідентифікатора абонента, щоб проникнути в систему голосової пошти, яка використовувала ідентифікатор абонента для автентифікації.[6] Підробка ідентифікатора абонента також використовувалася для шахрайства на сайтах, таких як Craigslist та eBay. На виборах 2010 року в Міссурі використовувались підроблені посвідчення особи компаній швидкої допомоги та лікарень, щоб змусити потенційних виборців відповідати на телефонні дзвінки.[7] 2009 року мстива дружина з Брукліна підробила дзвінок з кабінету лікаря свого чоловіка, щоб обдурити іншу жінку, аби та прийняла ліки, що призвело б до її викидня.[8]

Часто підробка ідентифікатора абонента використовується для розіграшів. Наприклад, хтось може зателефонувати другові та домовитись про те, щоб на екрані абонента відображався «Білий дім». У грудні 2007 року хакер скористався службою підробки ідентифікатора абонента і був заарештований за відправлення спецназу до будинку жертви.[9] У лютому 2008 року в місті Колелджвіль, штат Пенсильванія, був заарештований шахрай, що дзвонив жінкам з погрозами.

Технологія та методи

ред.

Ідентифікатор абонента підробляється різними методами та різними технологіями. Найпопулярніші способи підробки ідентифікатора абонента — використання ліній VoIP або PRI .

Раніше підробка ідентифікатора абонента вимагала глибоких знань телефонного обладнання, що могло бути досить дорогим. Однак за допомогою програмного забезпечення з відкритим кодом (наприклад, Asterisk або FreeSWITCH та майже будь-якої VoIP компанії) можна підробляти дзвінки з мінімальними витратами.

Деякі провайдери VoIP дозволяють користувачеві налаштовувати номер, що відображається, як частину сторінки конфігурації у вебінтерфейсі провайдера. Якщо ім'я абонента надсилається разом із викликом (замість того, щоб генеруватися з номера шляхом пошуку в базі даних у пункті призначення), воно може бути налаштоване як частина налаштувань на клієнтському аналоговому телефонному адаптері або SIP-телефоні.

Постачальники послуг

ред.

Деякі підроблені послуги працюють подібно до передплаченої телефонної картки. Клієнти платять за персональний ідентифікаційний номер (ПІН) заздалегідь. Клієнти набирають номер, наданий їм компанією, свій PIN-код, номер призначення та номер, який вони хочуть вказати як ідентифікатор абонента. Дзвінок перемикається або передається і надходить із підробленим номером, вибраним абонентом, — таким чином, обманюючи абонента, що викликається.

Відображення імені абонента

ред.

Виробники обладнання для телефонної станції по-різному відображають ім'я абонента. Значна частина обладнання, виготовленого для компаній Bell System у США, надсилає лише номер абонента; а комутатор повинен потім використовувати пошук у базі даних, щоб знайти ім'я, яке відображатиметься із номером, що телефонує. На канадських стаціонарних біржах часто працює обладнання Nortel, яке надсилає ім'я разом із номером.

Примітки

ред.
  1. Doug Shadel. Who's Calling. AARP Bulletin. с. 36.
  2. Herb Weisbaum. Here are the best ways to block robocalls right now. You can't trust caller ID ... so how to do you stop the incessant ringing?
  3. Ken Belson (2 вересня 2004). A Commercial Software Service Aims to Outfox Caller ID. The New York Times.
  4. Citing threats, entrepreneur to quit caller ID venture. 11 вересня 2004.
  5. Song, Jaeseung; Kim, Hyoungshick; Gkelias, Athanasios (1 жовтня 2014). iVisher: Real-Time Detection of Caller ID Spoofing. ETRI Journal. 36 (5): 865—875. doi:10.4218/etrij.14.0113.0798. ISSN 1225-6463.
  6. Robert McMillan (25 серпня 2006). Paris Hilton accused of voice-mail hacking. InfoWorld. Процитовано 14 червня 2015.
  7. Kansas City Star, «Fake called IDs used in Missouri elections» David A. Lieb, Associated Press.
  8. Enraged Brooklyn wife Kisha Jones stole doc's Rx pad to prescribe drug to abort baby of hubby's lover. New York Daily News. Архів оригіналу за 8 грудня 2009. Процитовано 24 квітня 2011.
  9. Hacking caller id systems on the rise - FOX16.com. Архів оригіналу за 23 жовтня 2008. Процитовано 14 грудня 2007. [Архівовано 2008-10-23 у Wayback Machine.]