16:03
20/5/2015

Interesującą historię opisuje serwis trójmiasto.pl, Oszuści, udający agentów CBŚ działający metodą podobną do “na wnuczka” rzekomo przekierowali numer 112 i 997 na telefonie komórkowym ofiary na kontrolowany przez siebie numer telefonu. Dzięki temu (fałszywą) tożsamość agentów CBŚ kobieta — jak jej się wydawało — potwierdziła pod prawdziwym numerem policji.

Zdalne przekierowanie rozmów wychodzących?

Oto jakich słów do opisania sytuacji używa syn ofiary:

Prawie na pewno moja mama rozłączyła się po rozmowie telefonicznej z oszustem, który podawał się za oficera CBŚP. Odłożyła słuchawkę i dopiero wtedy wykonała kolejne połączenie. Zresztą, można to sprawdzić w historii wykonywanych połączeń. Bandyci musieli przekierować rozmowę – zapewnia pan Robert

My nie mamy takiej pewności. Oczywiście telefony komórkowe można podsłuchiwać (tu opis 3 sposobów), można fałszować numer przychodzący połączenia (por. spoofing GSM), a nawet stworzyć własnego IMSI Catchera. Ale zdalne przekierowanie połączeń wychodzących (bez fizycznego dostępu do komórki) wydaje się być niemożliwe.

Przypominamy sobie co prawda jeden scam (chyba nawet opisywaliśmy go na Niebezpieczniku…) w którym przestępcy wykradali numery kart kredytowych w dość interesujący sposób. Dzwonili do ofiary i podając się za pracownika banku informowali o tym, że system banku wykrył iż dane karty ofiary zostały “wykradzione” i są używane do fałszywych transakcji, w związku z czym, karta powinna zostać zablokowana. Ze względów bezpieczeństwa informowali, że oni nie mogą zablokować karty nawet będąc pracownikiem banku — ofiara musi sama zadzwonić na infolinię banku. Podpowiadali, że jej numer znajduje się na odwrocie karty. Przestępcy jednak nie kończyli połączenia i kiedy ofiara wybierała na telefonie (stacjonarnym) numer infolinii banku — oni dalej byli na linii. Odgrywali więc odpowiednią muzyczkę i po przyjęciu dyspozycji blokady karty, w celu jej potwierdzenia prosili o odczytanie danych karty. Dopiero teraz były one “wykradane”. Ten numer jednak działał na impulsowych centralkach a nie w sieci GSM… Czyżby teraz pojawiła się jakiś nowy trik? Może ktoś z czytelników wie o co chodzi? Dajcie znać (gwarantujemy anonimowość).

Być może istotne jest to zdanie:

Za chwilę telefon znowu zadzwonił. Tym razem był to fałszywy oficer CBŚP. Poprosił kobietę o podanie numeru telefonu komórkowego w celu jego weryfikacji.

…które sugeruje, że pierwsza część ataku miała miejsce na telefonie stacjonarnym (metoda jak wyżej), a nie komórkowym? Po co bowiem ktoś kto dzwoni na komórkę prosiłby o podanie jej numeru? Jeśli pierwszy telefon był wykonany na stacjonarkę, a nie komórkę, to obstawiamy metodę, którą opisaliśmy powyżej.

Przeczytaj także:



50 komentarzy

Dodaj komentarz
  1. imsi catcher?
    pamiętajmy, że jak ujawniono w tefauenie, szefostwo “wnuczków” w osobie 2 cyganów potrafiło wydać na jedną wystawną kolacje pół miliona zeta. Stać ich.

    • Trochę nie na temat i sorki że się pod pierwszy komentarz podpinam, no ale muszę to komuś powiedzieć. Normalnie jaja jak berety

      Właśnie wróciłem od znajomej naprawiać komputer. Okazało się, że ją coś w stylu Cryptolockera załatwiło, ale zamiast szyfrować pliki, całkowicie zablokowało internet. Działa toto jak firewall blokujący wszystkie porty po za portami HTTP/HTTPS a przy próbie wejścia na jakąkolwiek stronę wyświetla komunikat od przestępców żądający wysłania 3BTC, co wcale małą kwotą nie jest na podany adres, w opisie tranzakcji podając (prawdopodobnie unikalne) ID w celu odblokowania internetu.

      Ponad 3 godziny się z tym użerałem, składało się to z 3 procesów które ciągle przywracały zatrzymanych towarzyszy, musiałem wysłać sygnał “zabicia” procesu do wszystkich 3 naraz. Niestety “strona” przestępców nie zniknęła po ubiciu tychże, więc oczywiście sprawdziłem hosts, które przekierowywało cały ruch na domenę TO o nazwie składającej się z losowych znaków (coś w stylu idufhgo9id8rjdoruigtt aczkolwiek to nie jest ta nazwa, bo się takiego czegoś zwyczajnie zapamiętać nie da a nie pomyślałem żeby spisać).

      Zmieniłem więc wpis, ale po kilku minutach powrócił. Co się okazało? Otóż się okazało że to coś zainstalowało “lewą” wtyczkę do Firefoxa (NPAPI), która w jakiś sposób ominęła blokadę wtyczek, albo przy instalowaniu zmieniono pliki konfiguracyjne FF żeby wyłączyć ową blokadę i która ciągle monitorowała plik hosts i w razie czego “naprawiała” wszelkie zmiany. Nazwa, podobnie jak z nazwą domeny to był losowy ciąg znaków. Znajoma też działa na koncie administratorskim (głupota, wiem no ale może po tej akcji będzie łatwiej jej to wyperswadować), więc owa zmiana hosts była możliwa.

      Po usunięciu “lewej” wtyczki i ponownym usunięciu wpisów w hosts wszystko wróciło do normy.

    • A ten losowy ciąg znaków nie miał zakończenia .onion?

    • @Supertux – to jeszcze sprawdź sterowniki NDIS ;)

    • @Supertux wyslij do mozilli opis problemu

  2. Jeżeli wierzyć we wszystkie fakty, to jedyne sensowne rozwiązanie (wykluczając fizyczny dostęp do telefonu wcześniej) to podstawienie stacji bazowej i przechwycenie połączenia (coś jakby atak MiTM). Telefon nawet bez karty SIM jest w stanie wykonać połączenie alarmowe nawiązując kontakt z najbliższą/najmocniejszą stacją BTS w okolicy więc możliwe, że przestępcy wykorzystali ten fakt.

    Z drugiej strony wydaje się, że zaangażowane środki w takim przypadku byłyby niewspółmierne do ewentualnych zysków z takiego działania. Przecież stacji BTS raczej nie kupimy w sklepie “za rogiem”.

    • Jak to by Władymir powiedział, stację bazową można kupić w pierwszym lepszym sklepie ze stacjami bazowymi ;)

    • Wbrew pozorom inwestycja w imsi catcher może być sensowna, bowiem możemy po niej lokalizować kolejnych staruszków, podsłuchiwać rozmowy, a więc imona bliskich, i dużo, dużo więcej :)

      pzdr

    • No przecież sam Niebezpiecznik opisał przypadek skonstruowania Imsi-catchera za ~10k PLN
      https://niebezpiecznik.pl/post/polak-zbudowal-imsi-catchera/
      Wiec mogli pójść tą drogą.

    • Można. Za 1200$ są edukacyjne programowalne moduły radiowe, które po uruchomieniu odpowiedniego oprogramowania stają się stacją bazową i na youtube są prezentacje jak to działa. Szukaj OpenBTS.

  3. A gdyby tak ustawic wlasny nadajnik, odpowiednio mocny, aby wszyscy w okolicy probowali sie do niego wbic, i dzialac tak jakby to byl roaming?

  4. Podstawili fałszywy BTS-BSC-MSC! :)

  5. Goście siedzieli w piwnicy podpięci do kabli telefonu stacjonarnego. Jak w “Sneakers”. :-)

  6. myślę że jest prostsze rozwiązanie problemu które nie zostawi śladu wspólnik w telekomie a wtedy hulaj dusza piekła niema . szczegóły to tajemnica . Był pracownik telekomu .

  7. Jak zostało napisane w relacji – nie była to jedno dniowa operacja. Skoro w trakcie rozmowy poszkodowana została poinformowana, że rozmówca wie o niej trochę rzeczy, być może doszło do ustawienia fałszywego nadajnika.
    Osiedle Chełm, które jest opisywane, jest bardzo dużą sypialnią Gdańska. Podejrzewam, że mogła to być nie pierwsza taka akcja, jednak ta została w porę udaremniona i stąd rozgłos.
    Co do prowadzonych rozmów- podejrzewam, że wszystkie rozmowy były prowadzone przez komórkę, bo w trakcie opuszczania mieszkania, miała mieć rzekomo kontakt z rozmówcą.
    W każdym razie- widać, jakie środki są podejmowane ( nie tylko te techniczne ale z operacyjnym rozpoznaniem życia ofiary ) by doszło do wyłudzenia.

    • Nie xD

  8. Możliwe też że w użyciu był fałszywy “dialer” który zamiast 997/112 wybierał “specjalny” numer. Scenariusz mógłby wyglądać następująco:

    – Babci nudzi się “standardowy” dialer, bo brzydki a w ogóle ona by chciała żeby to wyglądało jak telefon tarczowy. Wnuczek informuje że na Google Play wystarczy wpisać dialer i można sobie zmienić na taki jaki się podoba.
    – Babcia robi to co wnuczek poradził znajduje dialer “tarczowy” (sprawdzałem przed chwilą – są takie jak ktoś chce), akceptuje uprawnienia (w końcu ona nie techniczna a w komputerze jak coś instaluje to przyzwyczaiła się klikać dalej, akceptuj, dalej, zakończ, to i tutaj tak zrobi).
    – Ale uwaga, ten dialer okazał się być malwarem. Po zainstalowaniu i ustawieniu jako dialer domyślny, wysyła on przestępcom numer telefonu ofiary korzystając z ustawienia “Tożsamość” a także położenie (trochę to by było dziwne gdyby do mieszkańca Niemiec czy Holandii albo do osób przebywających za granicą, zadzwonił agent CBŚ, więc trzeba ich “odsiać”)
    – Przestępcy dzwonią do babci a dialer zaczyna przekierowywać 997 do telefonu przestępców (dialer mógłby być tak zaprogramowany aby po otrzymaniu połączenia z odpowiedniego numeru następne połączenie na 997/112 przekierowywał do “bazy”)
    – Babcia “potwierdza” tożsamość agentów
    – Kaska znika

    Sposób bez fizycznego dostępu do komórki i bawienia się we własne BTS-y. Wady to oczywiście konieczna umięjętność programowania i to że to jest do smartfonów ograniczone, ale teoretycznie zadziała.

  9. zakładając, że odbyło się to na telefonie stacjonarnym oraz że przestępcy mieli dostęp do linii abonenckiej ofiary, to powinno być możliwe coś takiego:
    – przestępca dzwoni na numer ofiary i przedstawia swoją bajkę, prosząc o oddzwonienie na 997
    – natychmiast po zakończeniu połączenia, przestępca ponownie sztucznie “podnosi słuchawkę” na linii ofiary (musi mieć do niej fizyczny dostęp)
    – wybiera własny numer bez 3 ostatnich cyfr
    – nadaje na linii fałszywy sygnał oczekiwania na wybranie numeru (wydaje mi się, że centrala to zignoruje, zresztą zawsze można dobrać nieco inny ton)
    – ofiara podnosi swoją słuchawkę, słyszy fałszywy sygnał i wybiera 997 (w praktyce: wybiera resztę numeru oszustów)
    – połączenie jest zestawione

    oczywiście powyższe wymaga sporo zachodu, w tym: dostępu do numeru kończącego się na 997.

  10. Opisany tutaj przyklad z kartami telefonem stacjonarnym (bezprzewodowym) widzialem w The Real Hustle

  11. Jeśli chodzi o podsłuch telefonów stacjonarnych to jest to o wiele wiele wiele wiele wiele prostsze niż wszyscy myślicie ! :)

    Wystarczy wam:
    – przebranie montera z pomarańczowymi akcentami lub z emblematami jakiejkolwiek firmy telekomunikacyjnej
    – walizka z narzędziami (nóż krone, siemens, krosówka, boczne, telefon monterski)
    – odpowiednie dane

    Idziecie do dyżurnego na PG (Przełącznica Główna) najbliższej do domu ofiary, mówicie że przełączacie usługi dla Netii, Vectry, cokolwiek, tu wykaz jakiś usług do przyłączenia itd. potrzebujecie wejść na PG. Oni was wpuszczają, a wasz kompan na słupie czy też najbliższej szafce kablowej montuje generator. Wy szukacie specjalną szukajką odpowiedniego portu na centrali (nie jest to wcale takie trudne, jeśli szukajka ma odpowiednią czułość) i macie port danej ofiary. I potem możecie sobie np. przekrosować te połączenie tak jak chcecie i i zrobić MITM albo odrazu wpiąć telefon monterski i gadać..

    lol.. nie wierze że to wymyśliłem :D

    • Wystarczyłby telefon monterski i wpięcie do głowicy która albo była na bloku, albo jako obiekt wyniesiony (szafa) , albo jak blok to w piwnicy. Wpina sie taki typ telefonem monterskim (tylko musi znać nr stacjonarny ofiary). Jak sie już wepnie, to puszcza sobie głuche z kazdej pary w głowicy aż znajdzie. Potem tylko czeka aż ofiara będzie dzwonić i przejmuje połączenie. Takie tricki potrafią robić młode chłopaki po stażach np jak miał staż w Elmo, które pracuje jako partner techniczny dla Orange Polska. Można w billingu stacjonarki sprawdzić, czy był puszczany głuchy na jakiś dziwny numer przed dokonaniem oszustwa.

    • Nie wymyśliłeś, tylko widziałeś w Vabanku ;)

  12. Bierzcie pod uwagę pewne fakty… oszust musiał ustalić adres poszkodowanej. Myślę że po to aby spr nr tel stacjonarnego do tego kazał zadzownić na 997 nie 112 więc prawie na pewno był to tel stacjonarny więc tutaj zadanie jest ulatwione podpiął się pod centralkę i przechwycił połączenie.

    • Adres mogl wziac z ksiazki telefonicznej – dla stacjonarek jest cos takiego, starsi powinni pamietac ;)

    • Ludzie, także starsi sami publikują swoje dane poza Internetem.
      Popatrzcie tutaj:
      http://czyzyny.info/index.php/2014/06/23/dane-wazniejsze-od-wedlin/
      Może ktoś podłożył podobną listę w jakimś sklepie, tylko dodał pole “telefon kontaktowy / telefon komórkowy”?
      Są jeszcze listy poparcia dla kandydatów na radnych, Prezydenta RP, dane z rejestracji medycznej itp.
      Te źródła nie są specjalnie chronione. Choć powinny być.

  13. Jeżeli pierwszy sygnał był na telefon stacjonarny to sprawa jest prosta: Jak ktoś mieszka w bloku to na zewnątrz jest taka szafa w której są podpięte wszystkie telefony stacjonarne. Do nich (rozwalając kłódkę, czy zamek) może się dostać każdy i przekierować połączenia stacjonarne.

  14. Może podatności szukamy nie w tym miejscu?

    Numer 112 jest numerem specjalnym, każdy telefon na świecie go zna, ba! można na niego zadzwonić bez względu na to czy ma się kartę SIM, czy wpisało się prawidłowy kod PIN, czy dany aparat nie ma przypadkiem simlocka przeciwko włożonej karcie sim, nawet jeśli karta SIM nie pozwoli na połączenie z żadnym okolicznym BTSem. Oznacza to, że numer 112 ma pewien zapasowy sposób wybierania, dzięki czemu możemy pominąć całą autoryzację karty SIM. Pytanie brzmi: czy telefony przypadkiem nie używają w każdym przypadku tego alternatywnego sposobu połączenia? Być może całkowicie pomijają autoryzację karty sim przy dzwonieniu na 112? To już może dać nam możliwość podstawienia uproszczonego BTSa do łączenia się wyłącznie na ten numer (założę się, że takie BTSy istnieją i są fizycznie stawiane np w górach, gdzie nie ma pokrycia zasięgu żadnego lokalnego operatora, ale numer alarmowy by się tam przydał).

    112 jest wyjątkowy jeszcze z jednej przyczyny: dzwoniąc na ten numer nie dodzwonimy się do ogólnopolskiej centrali, ale do lokalnego dyspozytora. Wątpię, by w jakikolwiek sposób ta infrastruktura była scentralizowana, jeśli nie ma połączenia fizycznie poza dany obszar (jakiś punkt infrastruktury padł) wciąż będzie możliwość dodzwonienia się na 112 o ile dyspozytor znajduje się lokalnie, w tym odciętym od reszty infrastruktury fragmencie sieci. Istnieje również jakaś procedura dołączenia nowego dyspozytora w regionie, myślę że do każdego BTSa jest przydzielony dyspozytor i na podstawie tego przez jaki BTS się do 112 łączymy, odbierze konkretny dyspozytor. Być może podatność jest tutaj i każdy z odpowiednim zapleczem technicznym może się dopiąć do podatnego BTSa jako dyspozytor 112?

    • nie.

      telefon już zarejestrowany w sieci będzie traktował numer 112/997/etc. jak każdy inny, a w razie konieczności priorytet połączenia jest nadawany przez MSC+BSC/RNC. jedynie w sytuacji, gdy telefon nie jest zarejestrowany w sieci, jest podejmowana procedura inicjacji połączenia “emergency”.

      wszystkie BTSy (wraz z BSC dla 2G i RNC dla 3G) są połączeniowymi/numeracyjnymi agnostykami i nie posiadają ani żadnej wiedzy ani umiejętności kierowania połączeń (ba, nie znają nawet numeru abonenta a jedynie tymczasowe identyfikatory) i zajmują się wyłącznie zarządzaniem zasobami radiowymi.

      numery alarmowe są definiowane na MSC oddzielnie dla każdej celki (GCI, “sektora”) — każdy numer alarmowy 112/997/998/999/etc. ma przypisany numer NKA (link na końcu). z MSC do centrum alarmowego połączenie jest kierowane normalnymi łączami operatorskimi do Orange. MSC może być kilka sztuk na całą Polskę, z czego wynika, że takie połączenie (jak każde inne) może pokonać niezłą drogę, a odporność na awarie zapewnia wyłącznie redundancja łącz i elementów.

      w związku z powyższym żaden BTS nie będzie funkcjonował bez BSC/RNC/MSC. wprawdzie znalazłem jakieś rozwiązanie zintegrowane, ale byłyby one zbyt drogie, żeby oszukać staruszkę na kilka tysięcy złotych :) żaden operator nie postawi też czegoś takiego, bo nie ma to żadnego uzasadnienia — musiałby mieć dostęp do zasilania i transmisji (choćby do centrum alarmowego), a skoro je już ma, to czemu miałby nie postawić normalnej stacji? pieniążki wydawane w górach liczą się tak samo :)

      Tabele NKA z UKE (mogą być nieaktualne!):
      http://www.uke.gov.pl/uke/index.jsp?place=Lead01&news_cat_id=168&news_id=2827&layout=3&page=text

    • Kiedyś będąc w lesie nie miałem zasięgu w komórce, nie dało się zadzwonić na żaden numer poza właśnie 112. Po wybraniu 112 bez problemu (i to w dobrej jakości audio) połączyłem się z dyspozytorem lokalnym.

  15. http://pulawy.naszemiasto.pl/artykul/oszustwo-w-pulawach-myslala-ze-pomaga-policji-stracila,3345755,art,t,id,tm.html
    Po potwierdzenie dzwoniła ze swojej komórki.Przy czym nikt,oprócz złodziei nie mógł się z nią połączyć.

  16. Miałem taki przypadek bezpośredni w rodzinie, był to telefon stacjonarny. Dla uwiarygodnienia oszczusci poprosili o zadzwonienie na 997 (połączenie było przekierowane do nich). Natomiast w trakcie rozmowy telefonicznej, ofiara podała także swój numer komórkowy – i całą masę innych informacji.

  17. Polskie sieci GSM wypadają blado pod względem bezpieczeństwa – raport z lutego http://gsmmap.org/assets/pdfs/gsmmap.org-country_report-Poland-2015-02.pdf
    Polecam aplikację SnoopSnitch do analizy zabezpieczeń sieci GSM https://opensource.srlabs.de/projects/snoopsnitch

  18. Jakieś proxy na IMSI Cacherze?

  19. Można jeszcze sprzedawać na aukcji takie babciowe telefony już zhaczone.

  20. Lol. Stary numer. Oni dzwonią do babci, babcia się rozłacza oni nie. Połączenie jest zerwane w momencie jak rozłacza się dzwoniacy a nie osoba która odbiera. Babcia ponownie podnosi słuchawkę i atakujący puszcza jej ton wybierania. Czeka aż babcia wybierze numer i puszcza jej nagranie z policyjnej linii i po chwili inna osoba udaje ze odebrała, jako policjant.
    Proste i skuteczne

    • Potwierdzam, tak to działa i tak właśnie mogło być. Minimum gimnastyki, praktycznie 0 techniki a efekt niejednego z was by oszukał.
      Co do innych teorii to pamiętajcie, że oni robią takie naloty dywanowo, to nie jest zasadzanie się tygodniami na 1 staruszkę tylko obdzwanianie całych dzielnic, ich metody muszą być więc proste i skuteczne.

  21. Jeśli mowa o tej samej akcji:
    http://demotywatory.pl/4502809/UWAGA-Oszusci-wyludzili-30000-zl-sposobem-na-policjanta

    to wygląda na podstawienie fałszywego nadajnika/odbiornika sieci komorkowej. Złodziej w dodatku musiał obserwować staruszkę i za nią jeździć

  22. Proste: wystarczy aplikacja na androida do nagrywania rozmow i zrzucania automatycznego na emaila albo chmure. Jak zainstalowali ta aplikacje? Jest wiele sposobow…

  23. “Ten numer jednak działał na impulsowych centralkach a nie w sieci GSM… ” – “impulsowość” centrali nie ma nic do rzeczy, oszustwo równie dobrze mogło być wykonane jeżeli abonent był podłączony do centrali cyfrowej i miał wybieranie tonowe (i prawdopodobnie tak było, ostatnie centrale analogowe zostały wyłączone z użytku w 2005r. z ew. rzadkimi wyjątkami. Główna różnica w porównaniu do GSM czy też bardziej zaawansowanych apartów telefonicznych POTS polega na tym że bratek czy inny tulipan nie sygnalizował wizualnie stanu połączenia – czy jest wciąż zestawione, jedyną informacją o stanie linii był (jest) sygnał dźwiekowy w słuchawce (lub jego brak), co ułatwiało manipulacje.

  24. Hmmm ja mam teorię trochę inną…
    1. Potrzebowali numeru ofiary – fałszywa strona z formem + exploit instalujący APK ew. jakiś sploitPack. Do infekcji mogło dojść na jakimś otwartym “hotspocie” wymuszający instalację APK. Sposobów jest wiele
    2. Aplikacja przekierowująca połączenia bądź nawet jakiś trojan łączący do CnC i pozwalający na dowolne manipulacje. Takie rozwiązanie pozwala dowiedzieć się więcej o ofierze. Mamy numery telefonów z imionami, notatki, daty urodzin, numery PESEL itp. co pozwala nam na przekonanie ofiary o np. dostępie do bazy danych policji.

    Jak by nie patrzeć nie jest to ciężkie do wykonania. Takiego fałszywego hotspota sploitującego wszystko co się do niego łączy można postawić na RPi i schować w kartonie po butach wraz z zasilaniem awaryjnym… zmieści się. Podstawiamy takie cudo w centrum handlowym, mcDonalds itp. i zbieramy botnet komórkowo/laptopowy.

  25. Trzeba zadać sobie pytanie czy oszuści nie są bliską rodziną ofiary?

  26. Z kompletnie innej beczki, nic nie piszecie o Logjam attack:
    https://www.schneier.com/blog/archives/2015/05/the_logjam_and_.html

    Ładnie poproszę o upublicznienie informacji.

  27. Znajomy mial identyczny przypadek. Oszusci zadzwonili na telefon stacjonarny z bajka ze dzwonia z cbś zeby poinformowac ze odkryli ze ma zainfekowany router i zeby absolutnie nie wylonywac operacji bankowych przez internet. Dodatkowo zeby uwiarygodnic siebie poprosili by oddzwonic na numer 112 by potwierdzic numer odznaki policjanta. No i rzeczywiscie po oddzwonieniu zglaszala sie niby policja i potwierdzala tozsamoac.
    Przy czym moze to jeszcze wazne ze wczesniej byla proba poznania dokladnego adresu. Ktos zadzwonil i probowal sie dowiedziec o numer domu

  28. A czy nie jest możliwe zawieszenie rozmowy a następnie powrócić do rozmowy gdy osoba zaczyna dzwonić na 997 lub 112? Mi się raz przydarzyła taka sytuacja. Sytuacja zdarzyła się rok temu. Mieszkam z babcią. Zadzwonił telefon, od Piotrka. Nazwisko znał pewnie z książki więc podał się jako członek rodziny a u mnie dużo Piotrków w rodzinie. Zaproponował że przyjdzie do domu. Już coś się jednak wydawało nie tak. I telefon z fałszywego CBŚ. Przedstawia się funkcjonariusz Andrzej Dziewulski i prosi o zadzwonienie na 112 i podanie jakiegoś kodu. No cóż dzwonię, potwierdza dyspozytor ale ma ten sam głos jak dwaj poprzedni rozmówcy. No cóż. Rozłączam się i szybko dzwonię na 997. Dostaje informacje że imię Andrzej Dziewulski jest często używane do oszustw (co dziwne bo czemu ciągle wykorzystywać tą samą tożsamość.

  29. Dziewulski jest prosty do wyjaśnienia. Ludzie, zwłaszcza starsi, doskonale pamiętają Jerzego Dziewulskiego, jednego z pierwszych dowódców jednostki antyterrorystycznej na warszawskim Okęciu. Znają go choćby z serialu “07 zgłoś się” w którym zagrał samego siebie.

  30. Może ta Pani używała smartfona i zainstalowali jej jakąś aplikację podmieniającą numer?

    Co do “zawieszenia” rozmowy ostatnio mi się tak przytrafiło. Rozmawiałem przez tel z moja babcią (ja z komórki ona stacjonarny) i rozłączyłem się od razu też potem chciałem zadzwonić na komórkę do żony. Po wybraniu numeru ( mam włączone szybkie wybieranie ) usłyszałem to co się dziej u babci tak jakby nie odłożyła słuchawki….

  31. Bardzo prosto po co. Po to żeby zająć ci drugi telefon żebyś w razie czego nie mógł zadzwonić na policję. Mój dziadek miał taki przypadek. Podłączyli się pod stacjonarny a na komórce „wisieli” z nim żeby nie mógł zadzwonić do rodziny się skonsultować albo na prawdziwą policje.

  32. Wystarczy przejrzeć skrzynkę na pocztową i z niemal dowolnego listu urzędowego spisać numer PESEL, NIP, cokolwiek, co pomoże dokonać identyfikacji abonenta. Mając numer komórkowy, dzwonimy na infolinię operatora i mówimy, że zapomnieliśmy hasła abonenckiego. W tym momencie weryfikują nas po nr dowodu, PESEL a w przypadku firm, po nr nip, nazwie i adresie firmy (z firmami jest znacznie łatwiej, bo te dane są ogólnodostępne w internecie).
    Sam byłem zmuszony coś ustalić z operatorem, ale bez hasła miałem z tym problem…
    Idąc za przykładem Kevin’a Mitnick’a, sprzedałem operatorowi callcenter historyjkę, że szefostwo firmy jest na urlopie, a ja muszę coś tam zrobić…

  33. Prosi o nr telefonu nawet dzwoniac na komórkę. To według nich rutynowe uzupełnianie informacji, ma to na celu zajęcie ofiary w 100 % – by nie miała chwili zastanowienia, by z nikim się nie konsultowała. Poruszano ta kwestie w reportażu superwizjera o metodzie na wnuczka.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: