Как подключиться к ss7
Перейти к содержимому

Как подключиться к ss7

  • автор:

Атака SS7

Атака SS7

За последние годы использование мобильных устройств возросло в необратимом объёме. Мобильные устройства используют, начиная от детей, до людей пенсионного возраста, их смартфоны всегда содержат конфиденциальную информацию. Мобильные устройства теперь похожи на большой электронный архив событий и личных данных пользователя.

Устаревание старых протоколов связи создает идеальные условия для расширения возможностей злонамеренных действий со стороны злоумышленников. Поэтому неудивительно, что количество атак на мобильные устройства за последние годы увеличилось в многократном размере, нанося огромный урон по безопасности пользователей мобильных устройства.

Одной из самых актуальных уязвимостей мобильных сетей, угрожающих поставщикам мобильных услуг и их абонентам за последние годы является атака SS7.

Злоумышленники нацеливаются не только на конкретные мобильные устройства обычных пользователей, атаки совершаются на целые сети операторов связи. Проблемой для операторов услуг мобильной связи является взлом протокола SS7 сети, когда хакеры получают полный доступ к личной информации абонентов. Посредством SS7 атаки, злоумышленник может получить доступ к текстовым сообщениям, телефонным звонкам, отслеживать местоположение устройства и так далее.

Протокол SS7

Протокол SS7 появился в середине 70-х годов, как система сигналов общего канала «7», с тех пор является отраслевым стандартом и за последние десятилетия, к нашему сожалению, не претерпела значительных изменений. Устаревшие стандарты безопасности делают его особенно уязвимым для злоумышленников.

Поэтому протокол SS7 все более отстает от развития тенденций кибербезопасности. Протокол SS7 используется всеми операторами мобильной связи и является основным протоколом для подключения к сети. Он настолько распространен, что его используют как спецслужбы, так и злоумышленники. Для наблюдения и слежки SS7 является довольно эффективным инструментов.

Технология SS7

Набор протоколов SS7 отвечает за подключение и завершение телефонных звонков по сети цифровой связи, обеспечивая беспроводную сотовую и проводную связь посредством коммутируемой телефонной сети общего пользования.

Так же посредством SS7 были интегрированы все услуги мобильных операторов, например: SMS, переадресация вызовов, конференцсвязь и так далее.

Атаки SS7

Атаки SS7 — это кибератаки на мобильные устройства, посредством уязвимости в протоколе SS7 для перехвата голосовых и SMS-сообщений в сотовой сети мобильных операторов связи.

Уязвимость SS7 используют для аутентификации протоколов связи посредством Linux и SDK SS7 для отслеживания и прослушивания голосовых и текстовых сообщений. При успешном подключении к сети SS7 злоумышленник как бы «обманывает» сеть, заставляя думать, что его устройство на самом деле является узлом связи мобильного оператора (MSC/VLR).

Когда злоумышленник выполняет фишинговую атаку MitM, он получает доступ к тем же объемам и типам информации, которые обычно зарезервированы для использования службами правоохранительных органов и спецслужб. Возможность прослушивать звонки и читать текстовые сообщения абонентов сотового оператора позволяет получать конфиденциальную информацию.

Например, такие меры безопасности аккаунтов как двухфакторная аутентификация, используемая многими в последнее время, является одной из целей атак SS7. Двухфакторная аутентификация (2FA) посредством SMS с использованием SS7 по своей сути не безопасна, поскольку SMS-сообщения не зашифрованы, и злоумышленники знают, как их перехватить. В итоге имея код из SMS, хакер может сбросить ваш пароль к аккаунту Google, Telegram, WhatsApp или даже к вашему мобильному банку.

Защита от атак SS7

Единственным способом полностью обезопасить себя от атак SS7 на сегодняшний день, это просто выключить мобильное устройство.

Тем не менее, учитывая повседневную необходимость использования мобильных устройств: смартвонов, планшетов, интернет вещей и т.д. нет никаких гарантии, что Вы не станете объектом слежки и наблюдения со стороны злоумышленника. На сегодняшний день почти каждый пользователь мобильного устройства использует двухфакторную аутентификацию в аккаунтах социальных сетей, банковских приложениях и т.д. подвергая себя риску взлома учетной записи.

Всем нам остается только надеяться на дальнейшее развитие технологий в области киберзащиты систем телекоммуникаций. Но уже сегодня для предприятий, государственных учреждений появляются решения, такие как мобильные VPN-системы и защита SIM-карты на сетевом уровне.

Доступ к сетям сигнализации SS7 через радиоподсистему – теперь это возможно

О безопасности сигнальных сетей SS7 мы (и не только мы) говорим достаточно давно, однако до сих пор есть много скептицизма: «никто не может получить доступ к SS7», «если даже кто-то получит доступ к SS7 и начнет вести нелегитимную активность, его сразу заблокируют в операторе-источнике» и даже «GSMA за всеми следит и, если что, даст по башке тому, кто этим занимается».

Однако на практике в проектах по мониторингу безопасности мы видим, что злоумышленники могут иметь подключение к сети SS7 в недрах одного оператора годами. Более того, злоумышленники не дожидаются, когда их подключение обнаружат и заблокируют в одном операторе-источнике, они параллельно ищут (и находят) подключения в других операторах, и могут работать параллельно по одним целям сразу из нескольких мест.

До последнего времени и мы, и другие компании, занимающиеся телеком-безопасностью, рассматривали следующие модели нарушителя в сигнальных сетях (в порядке вероятности):

  • нарушители, получившие доступ к сигнальным сетям через инсайдера в телеком-операторе;
  • нарушители, подконтрольные госорганам;
  • нарушители, получившие доступ к сигнальным сетям с помощью взлома телеком-оператора.

Схема атаки

Когда абонент подключается к мобильному интернету, его IP-сессия туннелируется от абонентского устройства, будь то смартфон, планшет или компьютер, подключенный через модем, до узла GGSN (в случае 2G/3G-сети) или до узла PGW (в случае LTE-сети). Когда пакетную сессию устанавливает злоумышленник, он может провести сканирование пограничного узла с целью поиска уязвимостей, найдя и проэксплуатировав которые он способен проникнуть глубже в опорную IP-сеть оператора.

Попав внутрь периметра мобильного оператора, злоумышленник должен отыскать платформы, которые представляют VAS-услуги и подключены к сигнальным сетям. В примере, представленном исследователями, это была платформа RBT (Ring-Back Tone), которая проигрывает мелодию вместо гудка. Данная платформа имела соединение по сигнальным каналам SS7 с узлами HLR и MSC.
Сетевые инженеры, устанавливавшие и эксплуатировавшие платформу RBT, не уделили должного внимания ее безопасности, считая, видимо, что она находится во внутреннем периметре оператора. Поэтому исследователям удалось относительно быстро получить доступ к системе и повысить свои права до уровня root.

Далее, имея права администратора на системе RBT, исследователи установили опенсорсное программное обеспечение, предназначенное для генерации сигнального трафика. С помощью этого ПО они просканировали внутреннюю сигнальную сеть и получили адреса сетевого окружения — HLR и MSC/VLR.

Теперь, зная адреса сетевых элементов и имея возможность полностью управлять сетевым элементом, подключенным к сигнальной сети SS7, исследователи получили идентификаторы IMSI своих телефонов, которые использовались в качестве тестовых жертв, и далее — информацию об их местоположении. Если бы злоумышленники аналогичным образом получили доступ к сигнальной сети, они могли бы атаковать любого абонента любого оператора мобильной связи.

В чем проблема

Для того чтобы начать защищаться, нужно понять, в чем именно состоит проблема, которая сделала возможной атаку, ранее считавшуюся нереализуемой. Ответ прост: проблема в множественных уязвимостях, причиной которых являются главным образом ошибки в конфигурации оборудования.

Технический прогресс, плодами которого являются новые услуги, приносит также и новые уязвимости. Чем больше сервисов предоставляет оператор связи, тем больше ответственность инженеров при настройке оборудования. Большое количество технологий требует более серьезного подхода к их использованию, в том числе с точки зрения информационной безопасности. Но, к сожалению, понимают это не везде.

Как защититься

В заключение своего доклада исследователи дали операторам мобильной связи ряд рекомендаций, как избежать подобных взломов со стороны реальных нарушителей. Во-первых, необходимо тщательно настраивать внутреннюю опорную IP-сеть, проводить сегрегацию трафика, привязывать сервисы к соответствующим сетевым интерфейсам, ограничивать доступность сетевых элементов со стороны мобильных устройств и из интернета, не использовать пароли по умолчанию. Другими словами, все сетевые элементы IP-сети должны соответствовать стандартам и политикам безопасности. Для этого Positive Technologies рекомендует использовать решение MaxPatrol 8, которое поможет просканировать сетевые элементы внутренней сети и найти уязвимости раньше, чем это сделает злоумышленник.

Во-вторых, нужно использовать активные средства защиты сигнальных сетей, такие как SS7 firewall. Решение такого класса позволит не допустить атак по сигнальной сети извне, а также атак из сети мобильного оператора в отношении других сетей — если злоумышленнику все же удалось получить несанкционированный доступ к сигнальной сети через радиоподсистему или интернет.
И в-третьих — в обязательном порядке использовать систему мониторинга безопасности сигнального трафика и обнаружения вторжений, чтобы вовремя выявлять попытки атак и иметь возможность оперативно заблокировать вредоносный узел.

Кстати говоря, с последними двумя задачами отлично справляется система обнаружения и реагирования на вторжения PT Telecom Attack Discovery.

Наши исследования по теме безопасности сетей SS7:

  • SS7 vulnerabilities and attack exposure report, 2018
  • Primary Security Threats for SS7 Cellular Networks 2016
  • телекоммуникации
  • информационная безопасность
  • кибератаки

Взлом мобильной связи через SS7: перехват SMS, слежка и прочее

Сегодня, наверное, нет человека, который не пользуется мобильной связью. И мобильная связь уже не ограничивается телефонными звонками, SMS и интернетом. Зачастую к телефонному номеру привязаны банковская карта, электронная почта, аккаунты в соцсетях и на сайтах госуслуг, а также личный кабинет абонента на сайте оператора. Когда говорят о безопасности мобильной связи, обычно упоминают защищенность радиотракта и крайне редко вспоминают о сети сигнализации SS7. До последнего времени защищенность сигнальных каналов сводилась к физической безопасности.

На самом деле попасть в сигнальную сеть в технологиях традиционной телефонии было практически невозможно. Но прогресс не стоит на месте, и с начала XXI века на смену традиционной стала постепенно приходить IP-телефония. На любой персональный компьютер теперь можно установить несколько бесплатных программ, и затем знание протоколов SS7 и умение программировать, умноженные на потраченное время, превращают этот компьютер в мощный инструмент преступника — была бы фантазия.

Немножко теории

Но прежде чем дать фантазии разгуляться, сделаем небольшое отступление и углубимся в технологию мобильной связи. В телефонных сетях, в том числе и мобильных, четко разделяются абонентский (голос или данные) и служебный трафик (например, для установления соединения). По сути, служебный трафик — это и есть та самая система сигнализации № 7, включающая в себя определенный набор протоколов, правил и сообщений.
Адресация узлов в мобильной связи при взаимодействии между операторами происходит не по IP-адресам, а по адресам Global Title, формат которых напоминает телефонные номера. Адреса Global Title в обязательном порядке должны входить в диапазон телефонных номеров, закрепленный за оператором связи, а если на национальном уровне диапазоны разбиваются по регионам, то и адреса Global Title узлов сети должны соответствовать региональным диапазонам.

Мы не станем здесь описывать весь стек протоколов SS7. Достаточно сказать, что для взаимодействия узлов ядра мобильного оператора используется протокол MAP — Mobile Application Part. Протокол MAP нацелен на реализацию функций, присущих именно сетям мобильной связи, таких как аутентификация и регистрация мобильного аппарата в сети, локализация абонента для совершения входящего вызова, поддержка безразрывного речевого канала связи при передвижении абонента. Каждой операции соответствуют определенные сообщения протокола MAP со своим набором параметров. Далее упоминаются различные сообщения, и по умолчанию все они будут принадлежать протоколу MAP.

Мы привыкли использовать для мобильных коммуникаций обычные телефонные номера. В технических терминах мобильной связи эти номера называются MSISDN — Mobile Subscriber Integrated Services Digital Network Number. Этот номер присваивается абоненту при заключении договора с мобильным оператором. Но в недрах сети связи абоненты адресуются по другому идентификатору — IMSI (International Mobile Subscriber Identity), который привязывается к конкретной SIM-карте. Подавляющее большинство операций требуют адресации абонента именно по IMSI, следовательно, для проведения большинства атак, направленных на конкретного абонента, злоумышленнику в первую очередь нужно узнать этот идентификатор.

Нужно также отметить, что в протоколах SS7 не заложены возможности для обеспечения таких функций, как аутентификация узлов, фильтрация сообщений по спискам доступа, динамическая маршрутизация новых узлов сети. Все это позволяет потенциальному злоумышленнику достигать поставленных целей.

Варианты атак

Прелюдия

Итак, мы предполагаем, что злоумышленник получил доступ к сети SS7 и желает провести на тебя, читатель, ряд атак. Полагаем, что злоумышленник знает телефонный номер абонента-жертвы. Как было сказано раньше, злоумышленнику первым делом нужно получить идентификатор IMSI, соответствующий телефонному номеру жертвы. Для лучшего понимания процесса предлагаю сейчас отвлечься от самой атаки и посмотреть сперва, как работает один из простейших сервисов в мобильной связи — Short Message Service, «эсэмэски».

Как ходят SMS-сообщения

В первую очередь нужно отметить, что SMS-сообщения в мобильных сетях «ходят» по каналам сигнализации, совершенно не затрагивая каналы голосового и пакетного трафика. Для любой транзакции между двумя абонентами есть источник и получатель. Абонент, отправляя SMS-сообщение, указывает телефонный номер получателя и вводит текст. Однако в служебных полях сообщения содержится адрес SMS-центра: этот узел отвечает за маршрутизацию SMS-сообщений (и его адрес указан в каждом телефоне в настройках SMS-сообщений). Схема прохождения SMS-сообщения приведена на рис. 1.

Рис. 1. Схема прохождения SMS-сообщения

Другие статьи в выпуске:

Xakep #198. Случайностей не бывает

  • Содержание выпуска
  • Подписка на «Хакер» -60%
  1. Абонент Алекс отправляет SMS-сообщение абоненту Борису. Это сообщение по каналам сигнализации приходит на мобильный коммутатор MSC-1, обслуживающий абонента Алекса.
  2. Коммутатор MSC-1 поймет, что это именно SMS, увидит в сообщении адрес SMS-центра и отправит по этому адресу SMS в сообщении MO-ForwardSM протокола MAP. Остановимся немного на этом сообщении. В нем указываются следующие данные: номер MSISDN отправителя, номер MSISDN получателя, текст SMS. И теперь SMS-центр сталкивается с непосильной задачей. Во-первых, дальнейшая передача SMS-сообщения требует знания IMSI абонента-получателя, во-вторых, SMS-центр ничего не знает о местонахождении абонента. Не забудем, что речь идет о мобильной связи, и абонент сегодня может быть в Москве, а завтра будет в Осло.
  3. Но на самом деле не все так плохо, потому что в сети мобильной связи есть база данных абонентов — HLR, где регистрируются перемещения абонентов с точностью до коммутатора. Именно в эту базу данных обращается SMS-центр, чтобы получить IMSI абонента и адрес обслуживающего его коммутатора. SMS-центр отправляет сообщение SendRoutingInfoForSM протокола MAP, где в качестве параметра указывает номер MSISDN абонента Бориса.
  4. Как мы сказали, в базе данных HLR хранится адрес коммутатора, обслуживающего абонента в данный момент. Кроме того, в HLR хранятся соответствия MSISDN и IMSI. Именно эти два параметра HLR и отдаст в ответном сообщении SendRoutingInfoForSM .
  5. Теперь SMS-центр отправляет сообщение MT-ForwardSM на полученный адрес коммутатора, в котором передает текст SMS, указывает номер MSISDN отправителя (он отобразится при получении SMS), а абонента-получателя адресует по IMSI.
  6. Принимающий коммутатор отправляет SMS-сообщение абоненту Борису, получая данные о точном местонахождении абонента в своей базе данных.
Получение IMSI и прочих прелестей

Итак, с помощью сообщения SendRoutingInfoForSM SMS-центр получает IMSI абонента и адрес обслуживающего коммутатора по телефонному номеру. Если принять, что в схеме прохождения SMS-сообщения Алекс и Борис являются абонентами разных сетей, то мы обнаружим, что сообщение SendRoutingInfoForSM ходит между сетями (рис. 2).

Рис. 2. Прохождение SMS-сообщения между сетями

Для того чтобы SMS-центр смог сделать запрос, он должен «знать» адрес HLR чужой сети. Хотя. на самом деле это необязательно. SMS-центр может отправить сообщение SendRoutingInfoForSM , используя в качестве Global Title телефонный номер абонента-получателя. Так как адреса Global Title и телефонная нумерация находятся в едином диапазоне, сообщение будет доставлено в сеть получателя, а далее по телефонному номеру смаршрутизировано на соответствующий HLR. В ответном сообщении HLR раскроет свой адрес, а в виде параметров передаст адрес MSC и IMSI абонента.

В итоге получается, что злоумышленник, подключившийся к сети SS7, для совершения своих атак изначально может знать только лишь номер атакуемого абонента. Отправив сообщение SendRoutingInfoForSM , он получит адрес HLR, адрес MSC и IMSI абонента.

Определение местоположения абонента

А теперь перейдем к настоящим атакам. Первое, что приходит на ум, — определить, где находится абонент. Наверняка в недрах мобильной сети должна быть информация о текущем положении абонента. И на самом деле она там есть, правда точность ее не всегда одинакова. Чтобы прояснить этот вопрос, придется опять погрузиться в технологию связи.

Структура сотовых сетей

Каждый видел антенны базовых станций сотовой связи: в городах ими усеяны практически все высотные здания. За пределами городской застройки антенны базовых станций чаще всего устанавливают на специальных мачтовых сооружениях. Базовые станции обеспечивают радиопокрытие сети, которое в идеале, конечно, должно быть без белых пятен. Базовые станции подключаются к контроллерам — BSC (Base Station Controller) в стандарте GSM и RNC (Radio Network Controller) в стандарте UMTS. Контроллеры подключаются к коммутатору MSC.

На базовой станции, как правило, устанавливают несколько антенн, каждая из которых покрывает свой сектор, или соту. Каждая сота имеет идентификатор CID — Cell ID. Соты объединяются в группы, называемые Location Area, и определяются идентификатором LAC — Location Area Code. Часто в Location Area входят все сектора, базовые станции которых подключены к одному контроллеру.

Идентификатор соты, обслуживающей абонента в каждый момент времени, хранится в базе данных контроллера. Но контроллеры — и BSC, и RNC — подключаются напрямую к коммутатору и не имеют подключений к внешним сетям. Вытянуть оттуда информацию практически невозможно.

Каждый MSC тоже имеет свою базу — VLR (Visited Location Register), где хранится информация обо всех абонентах, попавших в зону действия этого коммутатора. Там даже есть данные LAC и CID для абонентов, но значение CID обновляется только в тот момент, когда абонент переходит через границы Location Area или совершает какое-либо другое активное действие. Хотя с точки зрения сети изменение информации о новом LAC — это такая же активность, как и телефонный звонок.

Коммутатор, в отличие от контроллеров, имеет соединение с внешними сетями, и злоумышленник с доступом к SS7 может получить из его базы данных информацию о местоположении абонентов.

Трехходовка

Теперь, когда мы знаем, как строятся сети мобильной связи, нам легко будет разобраться в технике атаки. Первый ход абсолютно повторяет действия для получения IMSI абонента и адреса обслуживающего его коммутатора. Повторим: это делается с помощью сообщения SendRoutingInfoForSM (злоумышленник эмулирует работу SMS-центра).

На этом этапе можно было бы сразу отправить запрос в базу данных коммутатора, но в таком случае мы рискуем получить не самую точную информацию, поскольку не можем быть уверены, совершал ли телефон известного абонента какие-либо активные действия в той соте, где он сейчас находится. Чтобы знать наверняка, нам нужно заставить телефон абонента произвести подобные действия, но сделать это нужно так, чтобы абонент ничего не заметил.

Стандарт для SMS-сообщений подразумевает возможность сформировать сообщение таким образом, что оно будет невидимым для абонента, так называемое Silent SMS. Телефон принимает сообщение, но не сигнализирует о его получении и не отображает его в списке принятых SMS.

Вторым ходом злоумышленник продолжает эмулировать работу SMS-центра. Он отправляет Silent SMS искомому абоненту в сообщении MT-ForwardSM . Само сообщение отправляется на коммутатор, адрес которого был получен на первом ходе, а адресация абонента происходит по IMSI. После прохождения этого сообщения информация о местоположении абонента в базе коммутатора обновится. Теперь там содержатся данные об актуальных LAC и CID.

Осталось совсем немного — отправить запрос в коммутатор для получения данных об обслуживающей абонента соте. Это делается сообщением ProvideSubscriberInfo , которое отправляется на коммутатор, абонент адресуется по IMSI. (Как мы помним, и адрес коммутатора, и IMSI абонента у нас уже есть.) В сетях мобильной связи это сообщение используется для передачи информации о местоположении вызываемого абонента для онлайн-тарификации. Если абонент находится в роуминге, включается соответствующая тарификационная схема.

Сообщение ProvideSubscriberInfo возвращает полный набор идентификаторов обслуживающей соты: MCC — Mobile Country Code, MNC — Mobile Network Code, LAC, CID. В интернете много сервисов, позволяющих по этим четырем параметрам определить географические координаты базовой станции и даже примерную зону покрытия соты. На рис. 3 показан результат определения моего местоположения в момент написания этой статьи. Точкой отмечена базовая станция, а здание, где я сижу, действительно находится в пределах указанного круга.

Рис. 3. Определение местоположения автора статьи

Нарушение доступности абонента (DoS)

Следующая атака — DoS абонента. Для понимания техники атаки снова погрузимся в принципы работы сетей мобильной связи.

Регистрация абонента в роуминге

Рассмотрим сигнальный обмен и основные процессы, происходящие в сетях мобильной связи, когда абонент уезжает в другую страну и регистрируется в сети роуминг-партнера оператора (схема на рис. 4).

Рис. 4. Регистрация абонента в сети роуминг-партнера

  1. Абонент Алекс из сети с названием «Дом» едет в отпуск на море, выходя из самолета, включает телефон и попадает в сеть «Заграница».
  2. Коммутатор MSC Z по первым цифрам IMSI определят страну и сеть, откуда прибыл абонент, и отправляет в эту сеть запрос на аутентификацию абонента — сообщение SendAuthenticationInfo .
  3. Узел, который отвечает за аутентификацию и назначение ключей шифрования, называется AuC — Authentication Centre. Он определяет ключ шифрования и другую служебную информацию, необходимую для аутентификации, и отправляет ее в ответ.
  4. После того как абонент аутентифицирован, нужно произвести его регистрацию на новом коммутаторе MSC Z. Коммутатор отправляет в сеть «Дом» запрос на регистрацию — сообщение UpdateLocation . Это сообщение приходит на HLR.
  5. Получив сообщение UpdateLocation , HLR отправляет на коммутатор MSC D (где абонент был зарегистрирован ранее) сообщение CancelLocation , сообщая, чтобы он высвободил память от профиля абонента Алекса. Затем HLR в своей базе данных обновляет текущий адрес коммутатора на MSC Z.
  6. В ответ на запрос регистрации HLR отправляет на MSC Z профиль абонента в сообщении InsertSubscriberData . В этом профиле указаны подключенные услуги абонента и адреса интеллектуальных платформ, если абонент подписан на соответствующие услуги. Чаще всего в качестве интеллектуальной платформы выступает среди прочего система онлайн-тарификации.

После завершения этих действий абонент Алекс может совершать и принимать звонки в сети «Заграница». При входящем вызове в HLR будет приходить запрос о местоположении абонента, и он будет направлять вызовы на MSC Z сети «Заграница».

Проведение атаки

Что остается сделать злоумышленнику, чтобы отправить абонента в DoS для входящих вызовов? Просто послать в домашнюю сеть абонента сообщение UpdateLocation от имени MSC. Схема сигнального обмена показана на рис. 5.

Рис. 5. DoS-атака

  1. Сообщение отправляется на HLR, абонент адресуется по идентификатору IMSI (мы уже умеем получать необходимые данные). Еще один из параметров сообщения UpdateLocation — адрес нового коммутатора.
  2. HLR в своей базе данных отвяжет реальный коммутатор.
  3. HLR отправит профиль абонента на оборудование злоумышленника.
    Таким образом, абонент окажется вне зоны действия сети для входящих вызовов до тех пор, пока не случится одно из событий:
    • абонент переместится в зону действия другого коммутатора;
    • абонент перезагрузит телефон;
    • абонент совершит звонок или отправит SMS-сообщение.

Любое из этих действий инициирует процедуру UpdateLocation , которая в базе данных HLR обновит адрес коммутатора на настоящий.

Перехват SMS

Следствие предыдущей атаки

Мы уже привели всю теоретическую базу, необходимую для понимания методики перехвата SMS-сообщений. Фактически перехват SMS является следствием предыдущей атаки, если в качестве поддельного MSC злоумышленник укажет адрес своего оборудования. Рассмотрим на примере, как происходит перехват SMS-сообщений (рис. 6). Считаем, что злоумышленник получил все нужные идентификаторы абонента Бориса и провел на него успешную DoS-атаку, указав в качестве фальшивого MSC адрес своего узла.

Рис. 6. Перехват SMS-сообщения

  1. Абонент Алекс отправляет SMS-сообщение абоненту Борису, это сообщение приходит на коммутатор, обслуживающий отправителя.
  2. Коммутатор переправляет сообщение на SMS-центр. Как мы уже знаем, это происходит в сообщении MO-ForwardSM протокола MAP.
  3. SMS-центр не знает, где в настоящий момент находится абонент Борис, поэтому он отправляет запрос в HLR в сообщении SendRoutingInfoForSM .
  4. Поскольку на абонента Бориса была проведена успешная DoS-атака, в базе данных HLR содержится ложная информация о его местоположении. Эту ложную информацию и отдаст HLR SMS-центру в ответном сообщении SendRoutingInfoForSM .
  5. SMS-центр, ничего не заподозрив, направит SMS-сообщение в открытом виде на полученный адрес в сообщении MT-ForwardSM протокола MAP. А за этим адресом, как мы уже говорили, скрывается наш злоумышленник.
Возможности для злоумышленника

Давай предположим, какую выгоду может получить злоумышленник, перехватывая входящие абоненту SMS. Думается, что эта атака неэффективна в целях вторжения в частную переписку: сейчас люди общаются в основном в приложениях-мессенджерах. Гораздо интереснее получить одноразовый пароль из банка для осуществления платежа. Преступным группировкам, которые специализируются на взломах счетов банковских карт, зачастую для вывода средств не хватает именно одноразовых паролей.

Еще один из сценариев атак, при котором может использоваться перехват SMS, — восстановление паролей для различных интернет-сервисов: для электронной почты, социальных сетей, порталов госуслуг. Во всех этих сервисах может содержаться конфиденциальная информация, и ценность ее тем выше, чем более громким именем обладает жертва.

Практически у всех мобильных операторов пароль для доступа в личный кабинет абонента запрашивается по SMS. Получив доступ в личный кабинет, злоумышленник может управлять услугами, переводить средства между счетами, в некоторых случаях — просматривать историю SMS-сообщений.

Подводя итоги

В завершение хотелось бы сказать пару слов о том, как операторы сотовой связи смотрят на безопасность SS7. Во-первых, они полагают (и небезосновательно), что невозможно получить абсолютно нелегальный доступ к сети SS7. Во-вторых, между всеми операторами есть соглашения на пропуск трафика, и даже если вдруг со стороны какого-то оператора будут замечены злонамеренные действия, то не составит труда провести блокировку по адресу источника. В-третьих, не так много известно случаев злоупотребления средствами SS7.

Все три утверждения совершенно справедливы. Однако для каждого из них есть свое но.
Первое но. Получить подключение к SS7 возможно, например, под прикрытием провайдера VAS-услуг. Скорее всего, это не получится сделать в России, однако есть страны с более лояльным законодательством в сфере телекоммуникаций (или с сильной коррупцией). Кроме того, не следует забывать, что в роли злоумышленника могут выступать и государственные спецслужбы — для своей страны, естественно, на стороне добра.

Второе но. Прежде чем пресечь зловредные действия, их надо заметить. Крайне малое число операторов проводит постоянный мониторинг сетей SS7 на предмет вторжений и атак. И даже если атака через сеть SS7 будет замечена и пресечена, никто не сможет сказать, когда она началась и как долго длилась.
Третье но. Широкий резонанс и огласку в СМИ получили несколько случаев злоупотреблений, связанных с SS7. Об одном из них сообщил Эдвард Сноуден, затем информация была опубликована в Washington Post. Речь идет о сервисе SkyLock, который позволяет вести слежку за мобильными абонентами, в том числе через сети SS7.

Рис. 7

Как долго работал этот сервис? Сколько абонентов были «под колпаком» за время его работы? Как долго этот сервис еще проработал бы, не будь сообщения Сноудена? Вряд ли мы когда-нибудь получим ответы на эти вопросы.

Еще один нашумевший случай — прослушка мобильных абонентов Украины с территории России. Да-да, такое тоже реально благодаря возможностям SS7! С начала атак до их обнаружения и локализации прошло несколько месяцев. Атаки были пресечены административно-техническими методами, однако за то время, пока утечки информации оставались незамеченными, был нанесен значительный урон оператору и государству.

Ответ на пост «Как получить доступ к смс любого номера или Билайн пробивает дно» ⁠ ⁠

Это уязвимость протокола SS7, по которому работает связь. Сотовая связь была изобретена более 50 лет назад на основе стандартов проводной связи, вся безопасность основывается на принципе доверия, раз его подключили к общей сети, значит ему доверяют. А сообщения в сети между операторами идет даже в незашифрованном виде. Поэтому если кто-то сможет подключится к общей сети хотя бы в режиме «только чтение», то может прослушивать все разговоры и все смс. И нет ничего удивительно, что в странах с коррупцией нехорошие люди пришли к «доверенному» оператору сотовой связи и поставили туда свою просушку.

Дальше все просто. Телеграмм отправляет смс на номер, который явно находится в другой стране, сообщение начинает блуждать по сети по всем операторам в поисках получателя, так его и ловят знакомые нам уже продавцы.

подробнее гуглите по словам Атака на протокол SS7: как перехватить чужие звонки и SMS

В общем, не думаю, что в данном случае виноват билайн или была скопирована сим карта.

3 года назад

Автор только упустил из виду одну деталь. во время атаки с использованием ss7 телефон жертвы отключается от сети т.к. регистрируется его клон в другой сети.

А вообще изначально все гораздо проще. скорее всего массовый брут паролей к личным кабинетам. или что вероятно уязвимости на бекэнде сайта позволила читать чужие смс.

у билайна это вполне возможно. только в этом году уже несколько всплывали ошибки позволяющие подключать скидки/пакеты/архивные тарифы практически любому пользователю

раскрыть ветку
3 года назад

а ничего, что SS7 — это не IP и броадкастов на весь мир там нет?

раскрыть ветку
3 года назад

И что делать? Отказаться от СМС и сотовой связи? Перейти на военную спутниковую связь?

раскрыть ветку
3 года назад
Это пост как случайный пердёж, претензий нет, но не к месту ))
3 года назад

Проблема есть, но корень зла, имхо — виртуальные операторы.

А телегой пользоваться — дурной тон, года 2 как ))

раскрыть ветку
ещё комментарии
Похожие посты
4 дня назад

Про Aliexpress⁠ ⁠

Для ЛЛ — при любой покупке на маркетплейсе думайте сразу, как будете доказывать некачественность товара.

Про Aliexpress Мошенничество, Китайские товары, Защита прав потребителей, Обман клиентов, Маркетплейс, Негатив

А теперь краткое описание кейса.

Была куплена печатающая головка Оригинальная печатающая головка для принтера Mimaki JV33 JV5 DX5 для принтера Mutoh Rj900X VJ1204 1304 1604 DX5 с зеленым разъемом https://aliexpress.ru/item/1005005645860586.html для печатной машины JV5.

По итогу установки данной головы:

Голова не заработала на печатной машине. Фото на сайте не соответствуют товару, на головке нет наклейки с серийным номером. Головка плохо отмыта растворителем, видны следы чернил.

После покупки другой печатающей головки в другом магазине печатная машина заработала нормально. Товар однозначно фейковый.

Для возврата денег пришлось долго доказывать группе разбора Али с длинными видео, что голова не работает. Продавец на конструктивные предложения не шел, предоставляя судьям какие-то левые видео со словами, что у них нормальная голова, пытаясь выставить покупателя идиотом.

Показателем фейкового магазина является наличие одной модели головы с разными ценами и фото товара не соответствует реальному товару. Остерегайтесь, надеюсь на быстрое удаление данного магазина с площадки.

Предполагаю следующую схему работы: товар достаточно дорогой и редкий, спрос очень маленький в силу большой редкости и очень узкой специализации устройств, продавая убитые головы под видом рабочих, какая-та часть покупателей проспит сроки проверки, кто-то не станет заморачиваться с возвратом, и даже если 10% процентов барахла будет продано без возврата — магазин будет в прибыли.

Показать полностью
Поддержать
4 дня назад

Продолжение поста «А-Банк: ошибочный перевод 10000 рублей или мошенничество?»⁠ ⁠

Вчера 24 октября закончились мои мытарства (хочется мне надеяться) с ошибочным переводом 10000 (десять тысяч) рублей на мой счёт в А-Банке, который поступил 5 октября. Я подозревала, что это мошенники. Всё решилось за 19 дней и 4 (четыре) моих прихода в офис А-Банка. Оперативно. Благодарю ВСЕХ работников А-Банка!

Мой пост о ситуации вызвал значительный интерес у читателей Пикабу (более 230000 прочтений и 800 комментариев) и поэтому пишу о том, чем всё закончилось.

За эти 19 дней я СТОЛЬКО начиталась про различные мошеннические схемы с помощью «ошибочных» переводов, что захотелось поделиться с Вами самыми популярными из них:

Приходит перевод от юрлица, потом физлицо звонит и просит ему перевести ошибочный перевод, а потом отправитель (юрлицо) делает запрос в банк о возврате ошибочного перевода. Таким образом, мошенники получают два перевода.

Незаконное обналичивание через частных лиц;

Кража денег с карты и перевод постороннему лицу, а потом перевод третьему лицу.

Перевод от микрофинансовой организации по копиям документов.

Продолжу. После личного посещения 17 октября офиса А-Банка на К*пылова, 66 и составленного там обращения прошло 6 (шесть) дней. В понедельник 23 октября мне позвонила Главная из офиса и сообщила, что они разобрались – это действительно ошибочный перевод 10000 рублей от клиента А-Банка и мне нужно прийти в офис, где мне помогут совершить возврат денег отправителю.

На следующий день мы с мужем пришли в офис А-Банка на К*опылова, 66 (нас сразу узнали) и я попросила пригласить Главную для решения моей проблемы с возвратом денег отправителю. Мы посидели минут 10, и я перезвонила Главной (может забыла про нас?).

Главная пришла, и я поинтересовалась о запросе отправителя об ошибочном переводе – да, запрос есть. Спустя минут 20 она принесла составленное платёжное поручение, в котором были указаны реквизиты отправителя – это была компания «Пр*мс**з», но счёт был совсем другой (мне запомнились цифры того злосчастного счёта, с которого пришли 10000 рублей). Я спросила: «Почему в документе на возврат стоит другой счёт?».

Начались новые выяснения – в итоге оказалось, что счёт, с которого в моём кабинете значится злосчастный перевод, это корсчёт А-Банка, а счёт отправителя совсем другой. Я попросила внести номер счёта в документ, подписала, тем самым соглашаясь на возврат ошибочного перевода отправителю. А-Банк САМ совершит операцию по возврату ошибочного перевода отправителю, т.к. ВСЕ формальности соблюдены.

Поинтересовалась — не будет ли у меня проблем с налоговой из-за этой неразберихи (юрлицо обязано передавать данные о финансовых операциях в налоговую) – мне неуверенно ответили, что не должно. Ну да, ну да…

Итог – в офисе мы провели больше сорока минут! Но мысль о том, что я скоро освобожусь от этих чужих денег меня грела!

Ближе к вечеру на счёте 10000 рублей не стало! Ура! Надеюсь, на этом вся история завершится!

И да, кстати! На Пикабу к первому моему посту был комментарий от А-Банка с просьбой прислать на электронную почту мои данные и ссылку на пост – пообещав разобраться с ситуацией.

Сегодня по электронке получила от них ответ – они знают, что их коллеги уже решили мой вопрос, сожалеют о случившемся и были бы рады если бы я удалила свой пост… Но на этом не настаивают. И ещё в качестве компенсации, за потраченное мной время, предложили подарок – кэшбек за покупку 1000 если купить что-то от 1000 р)

Благодарю ВСЕХ читателей Пикабу за помощь в разрешении данного ребуса. С Вашей помощью и комментариями я узнала МНОГО полезного о переводах денежных средств и ответственности получателя денег от неизвестного отправителя. Многие советовали обратиться в полицию, но обошлось без этого. СПАСИБО!

«Конец моим страданиям и разочарованиям и снова наступает хорошая погода!». https://www.youtube.com/watch?v=S0u1qiTMLMY&ab_channel=Z.

Показать полностью 1
5 дней назад

Наивность⁠ ⁠

Прихожу сегодня к любимой тёще и наблюдаю такую картину. Она плачет попутно матеря правохранителей.

И женщина(80лет), бывший преподаватель математики , которая каждый день репетирует 3-4 школьника , рассказывает такую историю.

Как всегда позвонили из службы безопасности сбербанка, ну и понеслось. Как под гипнозом она выполняла их указания , даже не засомневалась. В самом конце когда она перевела все деньги (все 1335 рублей) . Эти сволочи расстроились , приказали положить карту в микроволновку и включить на максималку. Вот козлы. Хоть так напакостить. Вся гарь которая образовалась на стенах, ничем не берётся. Берегите родителей и следите за финансами которыми они пользуются.

Наивность Обман, Пожар, Развод на деньги, Мошенничество, Негатив

6 дней назад

Помог бабушке не передать деньги мошенникам и был арестован полицией⁠ ⁠

Сейчас посмотрел на Ютубе занимательное видео (смотреть можно перематывая по минуте, смысл не потеряется). Парень увидел как бабушка с кем то говорит по телефону, нервничает, куда то переводит деньги, еле еле этот парень с другим неравнодушным гражданином отговорили бабушку от ошибки. Позвонили в полицию , вызвали наряд. Наряда всё не было, ребята объясняли всё это время бабушке, даже поговорили с мошенниками, которые всё названивали ей.

В итоге бабушка рассказала, что ей сказали, что ее деньги в Почта Банке украли и их надо срочно спасти, сделав какой-то перевод. Парни убедили ее пройти в почта банк. Там сотрудники Почта Банка начали делать перевыпуск карты и т.д.

Вдруг ни с того, ни с сего приезжает полиция и крутит одного из помощников мордой в пол (им показалось, что он мошенник), другого просто просят настойчиво пройти с ними, забирают у них все вещи и везут в отдел. По дороге парни говорят, что вы не тех взяли, но полицаи непреклонны. Привезли в отдел, закрыли в камере. Разговаривали с ними как с отбросами.

В итоге история закончилась хэппи эндом, бабушка приехала в отдел и подтвердила, что парни ее уберегли. Только после этого их отпустили.

Стоит предать огласке работу полицаев, возможно Бастрыкин займётся и этим делом, привлечет полицейских за превышение должностных полномочий и может быть даже и выговор какой сделает.

Показать полностью
7 дней назад

Ответ на пост «Как меня развести пытались»⁠ ⁠

Сейчас на сайтах знакомств пытаются познакомиться стоматологи из Берлина.

Ну как сейчас. Уже несколько лет. Регулярно, примерно пару раз в неделю, пишут разные девоньки, строго от 25 до 30 лет. Рассказывают как ты им понравился и как они скучают по родине и по таким вот настоящим русским мужчинам. Якобы она окончила медвуз в РФ и уехала жить в Германию. Где открыла стоматологический кабинет в Берлине и теперь успешно практикует. Уже поржали, да? После ВУЗа, интернатуры и тп, немедля в Германию и там сразу кабинет. Со всей европейской бюрократией, мгновенно подтвердила свой российский диплом и сразу успешная практика. В 26 лет. Ну сразу же доверие вызывает, да?

Потом спрашивает телефон и электронный адрес. Ну что же. Достаём из закромов специально для таких случаев созданный ящик на гмайле, а телефон пишем дежурного прокурора по городу (он как раз мобильный).

Далее общение переходит в электронную почту. Там «девушка» продолжает источать комплименты, шлёт свои прекрасные фото, рассказывает как скучает на чужбине по родине и жаждет приехать в гости. Ну и всё такое. Потом заново выспрашивает телефон и уже почтовый адрес. Ну и кульминация: «Ты прости мой маленький каприз, но я могу себе его позволить и хочу сделать тебе приятное — подарить тебе айфон последней модели. Отправляю тебе сервисом доставки, если там понадобятся деньги за пересылку, то я положила их в посылку.» Ах, как это мило и прекрасно. Зарубежная богатая девчонка шлёт тебе «айфон последней модели», да ещё и с кучкой евро за хлопоты.
Ну и через пару дней приходит письмо уже с другого адреса (но столь же бессмысленного). Дескать тут к вам отправление идёт. Потрудитесь заплатить три тысячи рублей за пересылку. Ну и ещё через пару дней, приходит таможенная декларация (неправильная, старого образца и на экспорт, а не импорт, криво оформленная), типа извольте уплатить таможенный сбор. Причём у мошенников есть сайт-затычка, который отдалённо даже напоминает сайт UPS (которая, кстати, прекратила свою деятельность на территории РФ). И там даже есть кнопочка «проверить трек». И он даже обновляется, показывает, что вожделенный прибор всё ближе и ближе. Несмотря на неоплаченный таможенный сбор. )
Вот такая вот долгоиграющая херня. Когда первый раз проходил этот квест, прям интересно было, что же дальше, в какой момент попросят денег. Интрига, кровь бурлит, прям как роман читаешь интересный. А когда после всех излияний, фото и обещаний «любови вечной на земле» просят всего три тысячи, даже лёгкое разочарование. И всё? А где бурный полёт фантазии, где «вы оцените красоту игры» ©. Но нет, Остап Сулейман Берта Мария Бендер бей умер. Прямо так и хочется сказать мошенникам «Ребята, ну проявите фантазию, кураж, чтобы офигел от интриги и психологического выверта. Да я за это даже эти несчастные три тысячи вам пошлю. Люди ведь платят за фильмы и игры. За эмоции и ощущения. Но сделайте круто! Увы. Времена криминальных гениев сменились грубым чёсом по тупому быдлу.
Ну и к слову говоря, разумеется всю переписку ведёт бот. Я уже пробовал отвечать раз пятнадцать на исходное сообщение. Фразы одни и те же, до запятой. Отвечать можно что угодно. Я слал главы из Канта и китайской книги перемен, на языках оригинала. Без разницы. Скрипт работает безотносительно твоего ответа. Ответы очень общие и универсальные. Психолог над ними не работал. Робот вычленяет только запрошенную инфу (номер телефона, адрес и тд). С учётом того, что за последние два года многое изменилось и в мире и в почтовой системе, многие моменты у мошенников вообще выглядят тупо, хоть бы поправили чтоль. Но нет. Видимо среди мужиков, которым в голову давит, находятся одарённые, которые даже на такую тупость покупаются. Поэтому пару раз в неделю продолжают приходить сообщения от очередного стоматолога из Берлина.

Ответ на пост «Как меня развести пытались» Истории из жизни, Мошенничество, Интернет-мошенники, Развод на деньги, Текст, Негатив, Ответ на пост, Длиннопост

Ответ на пост «Как меня развести пытались» Истории из жизни, Мошенничество, Интернет-мошенники, Развод на деньги, Текст, Негатив, Ответ на пост, Длиннопост

Ответ на пост «Как меня развести пытались» Истории из жизни, Мошенничество, Интернет-мошенники, Развод на деньги, Текст, Негатив, Ответ на пост, Длиннопост

Показать полностью 3
8 дней назад

Ужасы на ночь (Фильмы)⁠ ⁠

Синистер (2012) KP 6.6

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

Вместе с семьей автор детективов поселяется в небольшом городке, в доме, где почти год назад развернулась леденящая душу трагедия — были убиты все жильцы. Писатель случайно находит видеозаписи, которые являются ключом к тайне преступления. Но ничто не дается даром: в доме начинают происходить жуткие вещи и теперь под угрозой жизнь его близких. Они столкнулись с чем-то, от чего нет спасения…

Синистер 2 (2015) KP 5.1

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

Серия странных убийств и исчезновение детей не дают покоя молодому шерифу. Неофициально он продолжает свое расследование, до тех пор, пока в мрачный дом не вселяется новая семья. Мать с двумя детьми, скрываясь от жестокого мужа, приезжает из другого города и занимает пустующий дом. Шериф берет их под свое наблюдение, и не зря: почуяв детские души, демон Багул просыпается. Но как убедить и без того напуганную женщину сменить место жительства? Ведь дом такой уютный и светлый. И только внутри себя прячет он мрак и смерть.

Астрал. Онлайн (2020) KP 5.4

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

Компания друзей собирает конфу в Zoom, чтобы поржать над коронавирусом, а также. для того чтобы устроить дистанционный спиритический сеанс. Для этой цели они нанимают какую-то бабку, медиума со справкой. Та, конечно, предупреждает ребят, что нужно ответственно подойти к общению с духами, но большинство воспринимает новый опыт по приколу, и вскоре.

Паранормальные явления. Скинамаринк (2022) KP 5.4

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

Маленькие брат с сестрой просыпаются посреди ночи и обнаруживают,
что в их доме что-то происходит — родители ведут себя странно, а разные предметы,
в том числе окна и двери, начинают исчезать.

Астрал (2010) KP 6.8

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

Джош и Рене переезжают со своими детьми в новый дом, но не успевают толком распаковать вещи, как начинаются странные события. Необъяснимо перемещаются предметы, в детской звучат странные звуки… Но в настоящий ужас приходят родители, когда их десятилетний сын Далтон впадает в кому. Все усилия врачей в больнице помочь мальчику безуспешны.
Несколько месяцев спустя его возвращают домой, где за несчастным ребенком ухаживают мать и сиделка. Но загадочные явления в доме продолжаются. Отчаявшиеся родители готовы обратиться за помощью к кому угодно и вскоре выясняется, что Далтон в бессознательном состоянии связан с паранормальным миром.

Реинкарнация (2018) KP 6.4

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

После смерти матери Энни Грэхем в её ранее спокойном доме начинает твориться нечто необъяснимое. Теперь под угрозой жизнь её близких. С каждым днём открываются новые ужасающие секреты их семьи. Энни осознаёт, что эти кошмары берут своё начало в далёком прошлом. Сможет ли она найти ключ к тайне зловещего проклятия, которое передаётся из поколения в поколение…

Заклятие (2013) KP 7.3

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

В основе картины лежит реальная история семьи Перрон, которые утверждали, что жили в окружении привидений, как добрых, так и злых. Духи населяли дом на Род-Айленде, в котором Перроны проживали в семидесятых годах XX века.

Шесть демонов Эмили Роуз (2005) KP 7.2

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

Фильм основан на реальных событиях. В 1976 году сеанс изгнания дьявола из молодой девушки закончился ее смертью. Священнику-экзорцисту, проводившему обряд, было предъявлено обвинение в убийстве, хотя процесс был официально инициирован католической церковью.
В поиске справедливости священник изучает историю появления на земле демона, погубившего девушку, и пытается доказать в суде факт существования потусторонних сил и их способность вмешиваться в жизнь людей.

Улыбка (2022) KP 6.3

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

Роуз Коттер работает в отделении скорой психиатрической помощи и однажды сталкивается с типичной, казалось бы, пациенткой — студенткой, несколько дней назад ставшей свидетелем самоубийства преподавателя. Девушка в истеричном состоянии утверждает, что находится в здравом уме и подвергается преследованиям некой злобной сущности. А после со страшной улыбкой перерезает себе горло. С этого момента Роуз начинает видеть улыбающуюся самоубийцу в самых неподходящих местах, а её жизнь постепенно разваливается на части.

Зеркала (2008) KP 7.1

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

Бен Карсон знавал времена и получше. Уже прошел почти год с тех пор как неуравновешенного детектива отстранили от работы в Полицейском управлении г. Нью-Йорка за убийство другого сотрудника спецслужбы, несчастный случай, который не только стоил ему работы, но и пробудил в нем тягу к алкоголю и агрессивность, из-за чего жена и дети отдалились от него, а сам он нашел пристанище на диване в квартире своей сестры в Куинс.
Потеряв надежду вернуться к нормальной жизни и воссоединиться с семьей, Карсон нанимается на работу ночным сторожем выгоревших руин универмага «Mayflower». То, что когда-то было символом процветания и роскоши, теперь медленно разрушается в темноте, как загнивающий корабль-призрак, разоренный гигантским пожаром, поглотившим множество невинных жизней.
Когда Карсон обходит дозором свои владения, обугленные развалины универмага, он начинает замечать что-то зловещее в декоративных зеркалах, украшающих стены «Mayflower». В огромных мерцающих стеклах отражаются страшные, потрясающие Карсона образы…

Оцепеневшие от страха (2018) KP 6.1

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

Леденящие душу жуткие события сотрясают пригородное местечко, где соседствуют три уютных домика. Неведомая и невидимая сила зверски убивает женщину на глазах мужа. Ночью у кровати его соседа появляется ужасный монстр. А мальчик из дома напротив, погибший под колесами автомобиля, возвращается с кладбища и садится за кухонный стол. Искать причину необъяснимых кошмаров берутся три специалиста по паранормальным явлениям и детектив из отдела по расследованию убийств.

Репортаж (2007) KP 7.0

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

Все журналисты жаждут сенсаций! Но начинающий телерепортёр Анжела Видал из хроники происшествий — жаждет особенно страстно. С завидным упорством она ищет уникальный материал, а потому выезжает с командой спасателей на место жуткого происшествия в большом жилом доме.
Прибыв туда, Анжела, азартно занятая работой, не сразу понимает, откуда именно она ведет свой репортаж. Осознание жуткой реальности приходит слишком поздно. Жители дома, пораженные страшным вирусом, один за другим превращаются в зомби. Чтобы зараза не вырвалась на улицы города, власти заблокировали дом — выхода нет! Но телекамера будет работать до конца…

Два, три, демон, приди! (2022) KP 6.6

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

Среди подростков небольшого австралийского городка набирает популярность необычное развлечение. Нужно зажечь свечу, пожать жутковатую керамическую руку, произнести «Поговори со мной» — и тогда можно увидеть призрака и даже ненадолго впустить его в себя. Несмотря на то что прежний владелец артефакта покончил с собой, ребята на вечеринках радостно балуются необычными способностями руки, пока одним из вызванных призраков не оказывается мама 17-летней Мии, умершая два года назад.

Пила 10 (2023) KP 6.7

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

Джон Крамер отправляется в Мексику на экспериментальную операцию, надеясь излечиться рака, но в результате выясняет, что это всего лишь мошенничество и обман отчаявшихся больных. Тогда мужчина решает покарать мошенников в своём фирменном стиле — при помощи хитроумных жестоких ловушек.

Ведьма (2015) KP 6.6

Ужасы на ночь (Фильмы) Маньяк, Убийство, Сериалы, Детектив, Telegram, Драма, Фильмы ужасов, Экранизация, Спойлер, Трейлер, Видео, YouTube, Длиннопост, Негатив

В 1630 году семья колонистов покидает плантацию, чтобы жить на уединенной ферме рядом с лесом в Новой Англии. Но вскоре младший ребёнок, ещё младенец, исчезает.

Просто игнорьте информацию ниже:

Показать полностью 15 14
Поддержать
Юридические истории
Подписаться
8 дней назад

Как меня развести пытались⁠ ⁠

Давно дело было, лет 7-10 назад.

Состоял я в чате в ВК, где собрались разные сотрудники, как бывшие, так и действующие на тот момент. И вот один начал интересоваться переводом с аглицкого на рубли и обратно весьма специфических терминов. Я тогда аглицкий еще не вычеркнул из памяти, как язык чужестранных демонов, подсказал ему раз, второй. затем — любопытно стало, откуда потребность в таких познаниях.

Он признался, что написала ему некая негритянка, откуда-то из капстран, подбивает клинья. Ежу понятно, что это — развод, но в чем именно — понять пока не может.

Мне тоже стало интересно — в чем развод? Что за хитрая схема? Попросил ссылку на ту негритянку, тоже написал ей.

Ну. по фоткам — скажем прямо, дамочка весом под 120 кило. Могли б модель получше для развода найти. Но — ок. Вступил в переписку. Частично — из того, что оставалось в памяти, частично — через переводчик.

Дамочка с той стороны подогревает интерес своими интимными фотками. негритянка! 120 кг! Интимные фотки! Я потом долго развидеть это пытался! И рассказывает, что наслышана про мужчин из далекой снежной России, которые красивы, аки единороги, мохнаты, аки медведи, могучи, аки слоны, а между ног — как у коня.

Общение так продолжалось с неделю, только денег так и не попросила. Уже напрягает — чувствуется, что какой-то лохотрон, но когда в лохотроне не просят денег — появляется подозрение, что тебя уже наели, да как-то так незаметно.

У товарища интересуюсь — тоже денег не просит. Странно все это!

Постепенно общение свелось к тому, что она готова приехать в Россию и выйти за меня замуж! Причем и товарищу это же обещает!

Тут наступило небольшое облегчение. Понятно, что сейчас денег на дорогу попросит. а вот хрен вам там! Не просила! Я уже напрямую начал предлагать ей дорогу оплатить — отказывается! Вообще подозрительно!

Развязка наступила еще примерно через неделю.

Она попросила денег! Попросила купить какую-то карту, что-то там какие-то копейки, или 50, или 100 долларов, и сообщить ей код активации!

Все! Все моментом встало на свои места! Денег, все же, попросила! Но, блин, тягомотина на 2 недели из-за 50 или 100 баксов. смысл так мелочиться?

Теперь интерес к негритянке у меня полностью пропал, но она еще долго писала, пыталась выяснить, что случилось, почему я перестал общаться. И попутно слала типа свои фотки. Только, похоже, фото негритянки кончились — слала фото белой барышни, чуть более стройной.

Показать полностью
Поддержать
8 дней назад

МотоMix Юг мотосалон в Краснодаре!⁠ ⁠

Всем доброго времени суток!

Все, кто меня знает лично, буду искренне благодарна за репост. Ситуация действительно требует максимальной огласки! Страдают ни в чем не виновные люди! Я на связи. Если есть люди, которых тоже втянули в этот беспредел, пишите, будем бороться вместе.

Просим прежде чем давать оценку ситуации, в которой никто, кроме нас не «варился», внимательно и до конца прочитать этот пост.

Мы, теперь уже бывшие, сотрудники салона «Мотомикс-Юг», считаем необходимым пояснить и обнародовать реальную ситуацию, а точнее последствия, происходящие в результате неадекватности основного владельца бизнеса Б******** П. Е. и его нежелания делить с супругой совместный бизнес, приносящий огромные доходы. Текста будет очень много, но мы максимально вкратце постараемся изложить суть без погружение в подробности, часть которых максимально нелицеприятна и касается исключительно внутренних семейных дел владельца бизнеса.

Два года (с февраля 2021г. по май 2023г.) мы работали на этого человека, добросовестно выполняли его указания и инструкции относительно функционирования деятельности мото-салона. Кроме того, всё время работы салона инкассацию наличных средств проводил лично он, либо его помощник, либо его супруга, либо, если все они были заграницей, приезжали курьеры от них за деньгами, либо деньги клались на карту во Владивостоке, где их тут же снимал их человек. В бухгалтерию никого и никогда владельцы, естественно, не посвящали, да никто и не лез в это, мы обычные наемные работники и у нас были свои обязанности: подготовка,продажа мотоциклов, заполнение договоров. Следует пояснить, что заграницей, а именно в ОАЭ, сам владелец находился постоянно неспроста. Дело в том, что в Москве ранее было заведено уголовное дело по хищению из гос.бюджета, в котором он проходил как соучастник. Наш салон в этот период регулярно посещали сотрудники ФСБ, от которых мы это, собственно, и узнали, а так же проводились неоднократные обыски. Надо сказать, что в этот период мы продолжали продавать технику, только периодически Б******* П. Е. и его помощник Б***** А.В. неоднократно нанимали мото-эвакуаторы и вывозили на время часть мотоциклов на другой склад, а потом возвращали их обратно. Всему коллективу сотрудников всё было представлено так, что, естественно, владельцы ни в чем не виноваты и что их кто-то жестко подставляет. Думаем, что не нужно объяснять обычному обывателю, что нам их даже жалко было и мы им искренне сочувствовали, т.к. у нас не было причин им не доверять. Потом всё это утихло и мы продолжили работать в прежнем режиме.
В какой-то момент в семье Б******** П. Е. произошел разлад, и у них встал вопрос о разделе общего бизнеса и доходов от него. Нам, сотрудникам салона, было сказано Б******** П. Е., что начнется какая-то заварушка и когда придут следователи, нужно будет сказать, что якобы его супруга у нас насильно забирала деньги за проданные мотоциклы. Причем беседу вел он со всеми отдельно, когда один из менеджеров отказал ему в этом, он провел беседу со вторым менеджером с этой же целью. Причем сделал это, когда рабочий день закончился и человек был уже дома (теперь мы понимаем, что это было для того, чтобы другие сотрудники этого не знали). Пообещав денег за потерянное время и якобы, когда всё это закончится, они продолжат как обычно работать, Б******** П. Е. попытался втянуть человека в свою мошенническую, заранее тщательно продуманную со своим помощником Б***** А. В., схему лишения своей супруги возможности получить законную часть денег, заработанных в совместном бизнесе. Ради момента справедливости, а так же для ярых шовинистов или просто предвзятых людей, стоит отметить, что она действительно с первых дней работала с ним в салоне, более того когда он скрывался заграницей с нами постоянно была именно она, каждый рабочий день с утреннего открытия до вечернего закрытия дверей салона и все вопросы, касающиеся работы мы решали именно с ней. Но тут-то он и допустил ошибку: во-первых, второй менеджер так же не пошел на это (хотя сначала сделал вид, будто поддерживает, т.к. все люди взрослые и мы поняли, что всё это, мягко говоря, дурно пахнет, и нужно понимать, что они затеяли), во-вторых, весь его план, как он будет подставлять свою жену, а вместе с ней и других сотрудников салона был записан на диктофон. Тогда мы ещё искренне думали, что «милые бранятся, только тешатся», и что Б******** П. Е. сейчас прилетит из Эмиратов, они помирятся и всё будет нормально. И кто бы мог тогда подумать, что эти записи станут одним из основных доказательств мошеннической схемы, которую затеял этот человек. А началось следующее.
Внезапно оказалось, что Б********* П. Е. и его помощник, а точнее сказать его правая рука, Б****** А. В. вообще не имеют никакого отношения к этому бизнесу, а именно к мотосалону «Мотомикс-Юг» и складу во Владивостоке под брендом «Мотомикс», с которого они так же продавали технику и привозили её в Краснодар. Чтобы всем был понятен масштаб лицемерия: когда начались посещения нашего салона сотрудниками всяких разных органов и мы, тогда ещё ничего не понимая и думая, что это связано с той же «московской историей» стали звонить Б********* П. Е., на что он нам ответил: «А что вы мне звоните, я вообще не при чем, я не знаю, что у вас там происходит, я к салону никакого отношения не имею!» Здорово, да? То есть десяти настоящим и бывшим сотрудникам салона он, видимо, почти два года просто снился. Апофеозом в этой комедии стал приезд из ОАЭ Б****** А. В, его помощника, который вообще с нами всеми начал знакомиться, вроде как он нас впервые видит! Просто шикарная комедия! И это всё учитывая то, что за два года они переобщались лично с огромным количеством клиентов по факту скидок и обмена техники, заключали лично договоры с поставщиками разных товаров и услуг, мало того есть много бывших сотрудников салона и т.д. И все эти люди сейчас готовы нам помочь и подтвердить, кто реальные владельцы и хозяева этого бизнеса (мы со всеми ними, естественно, сейчас связались). В общем, оказалось, что есть какая-то расписка о заёме денежных средств в размере более одного миллиона долларов Б******** П.Е. у некоего гражданина Б******* В. Р., составленная через несколько дней после заключения брака Б******* П. Е. с С********* О. И. И конечно же именно сейчас, когда начался распад семьи, он требует вернуть ему всю сумму долга и поэтому это вообще он реальный владелец Мотомикса, потому что именно на его деньги был открыт этот бизнес. Этим же временем от имени директоров, от организаций которых продавались мотоциклы в салоне г. Краснодара, по адресу ул. Аэропортовская, 37А. на основании доверенностей неким Т************ В. В. было подано заявление на возбуждение уголовного дела по факту кражи двадцати трех мотоциклов, на кого вы бы могли подумать? – на супругу реального владельца бизнеса Б********* П.Е. Казалось бы причем тут мы, работники салона. Это же просто семейные разборки. Всё дело в том, что именно мы четко знаем, что никто никогда не воровал мотоциклы, более того изначально ими была придумана схема, что супруга у нас насильно забирала деньги за проданную технику, но так как вариант не «прокатил», видимо, пришлось пускать в ход идею кражи, причем мы всё это время благополучно продавали технику и так же отчитывались за каждую продажу перед Б******** П. Е. и Б****** А. В., так же они инкассировали деньги теми же способами, как и раньше. Более того весь салон находится под камерами, а в офисе, где заключались договора купли-продажи, камеры писали даже звук. И какое же было наше удивление, когда после внезапного посещения оперативными сотрудниками нашего салона по факту этого возбужденного уголовного дела и изъятия записей с этих камер, мы узнали, что на записях ничего нет. Удобно, не правда ли? Причем до этого, ко всему прочему, руководствуясь тем, что московские сотрудники ФСБ могут нагрянуть, когда угодно, нам была дана установка Б********* П. Е. и Б****** А. В. в конце каждого дня после инкассации чистить все чаты с ними. В какой-то момент, так же понимая, что творится явно что-то «нездоровое», мы перестали это делать и только поэтому у нас есть доказательства, кто действительные владельцы бизнеса.
В какой-то момент нас, сотрудников салона, просто как каких-то уголовников, прям с рабочего места увезли шесть оперативников. Шесть! На убийства столько не выезжает! Везли нас в разных машинах, не разрешали сообщить по телефону даже родным. Держали нас восемь часов без еды и воды, в туалет разрешали сходить только под присмотром! Не разрешали пользоваться телефоном, даже, чтобы вызвать адвокатов! Всё это происходило в отделе на Благоева, 24. Это при всем при том, что мы являемся свидетелями по делу. Никому не кажется это странным? Чудом одному менеджеру, периодически доставая телефон, когда сотрудники-надзиратели ненадолго уходили, удалось вызвать адвоката. И что бы вы подумали, они его просто не пускали! Человек два часа просто стоял под дверями, пытаясь пробиться и только после нескольких жалоб на все возможные горячие линии организаций, контролирующих эту контору, его пустили. Вот так работают у нас следственные органы! За это время следователь успел опросить, если это можно так назвать, первого менеджера, причем в присутствии какого-то человека, якобы представляющего компании, от которых продавались мотоциклы, и по его же инициативе у менеджера при опросе изъяли телефон, якобы для изучения по делу. И останутся ли там чаты с реальными владельцами теперь под большим вопросом, особенно учитывая то, что владелец телефона имеет возможность следить за его перемещениями по карте: за несколько месяцев этого, мягко говоря, странного следствия телефон неоднократно покидал следственный отдел и находился в нескольких разных местах, некоторые из них – это адреса частных домовладений, а никак не в отделе у следователя.
И ещё один очень важный момент. В ноябре 2022г. в связи с отъездом в ОАЭ на ПМЖ Б********* П. Е. и Б******* А. В. неоднократно просили одного из сотрудников салона стать официальным директором ООО, которое им необходимо было открыть именно в Краснодаре. Человек несколько раз отказывался, т.к. далек от этого всего. Но после того, как они пообещали, что именно на это ООО всех и оформят, ввиду того, что мы до этого времени постоянно просили владельцев оформить нас официально, но постоянно придумывались какие-то отговорки и откладывания на потом, человек согласился, тем более что они сказали, что их же бухгалтер будет всё вести и никаких проблем не будет. И кто бы мог тогда представить, что в рамках своих схем укрытия средств от раздела с законной супругой основного владельца, они подадут в суд исковые заявления на это ООО, якобы оно незаконно присвоило себе их мотоциклы и осуществило их продажу. Тут, на минуточку, не забываем, что до этого они возбудили уголовное дело по факту кражи этих же мотоциклов вообще другим человеком, не имеющим к этому ООО никакого отношения. Человеку, умеющему логически мыслить, думаем, не нужно объяснять, что это за махинации. В настоящий момент этот сотрудник в абсолютной безысходности, на нем висит ООО, да ещё и с судебными многомиллионными исками и не понимает, что с этим даже делать. Но руки никто не опускает!
Мы все прекрасно понимаем, что суть всего этого, элементарно, в оказании максимального морального и психологического давления на сотрудников, результатом которого должно стать то, что мы должны плюнуть и сказать, что нам эти проблемы не нужны и просто подставить человека, якобы она (супруга Б******** П. Е.) у нас насильно забирала деньги, и тогда у Б********* П. Е. всё чудесно сложится и ему не придется делиться ни с кем своими так горячо любимыми деньгами. Но никто из сотрудников этого не сделает, чего бы нам не пришлось ещё претерпеть! Мы будем бороться за правду!
Предвосхищая некоторые вопросы сразу ответим:
– Да, мы спросили разрешения у супруги основного владельца о возможности, так сказать, «вынести сор из избы»; и считаем, что имеем полное моральное право не спрашивать разрешения у самого владельца Б********* П. Е. , в связи с тем беспределом, который он затеял, попирая все моральные и просто человеческие принципы, втянув весь коллектив своей же компании в собственные семейные разборки.
– Почему раньше не обнародовали? Да потому что сейчас дело дошло до того, что в рамках уголовного дела по факту кражи мотоциклов, следователи арестовывают и изымают технику у добросовестных покупателей, обычных людей, которые вообще не причем и попали так же, как и все сотрудники салона, в жернова семейных разборок. И теперь мы просто обязаны сообщить обо всем этом, чтобы люди были готовы и понимали, что их может ждать, если они приобретают технику в этой компании.
Так же стоит отметить, что вся оставшаяся техника в салоне, которая была арестована, в рамках уголовного дела, в настоящий момент благополучно продается по тому же адресу на ул. Аэропортовская, 37А, что для нас, бывших сотрудников, стало просто шоком. Если планируете приобретать там мотоцикл, будьте очень внимательны, проверяйте VIN по базе ГИБДД, требуйте документы об оплате.
Все мы, естественно, не сидим сложа руки: консультируемся с юристами, пишем во все инстанции (ОБЭПы, налоговые, прокуратуры и т.д.), прикладываем все доказательства, озвученные выше (переписки с действительными владельцами, записи разговоров с ними, показания людей, которые имели с ними лично дело и знают, что именно эти люди хозяева бизнеса и т.д.). В настоящий момент мы добились того, что уголовное дело взято под контроль прокуратурой города, а это очень серьезная победа, т.к. все юристы и адвокаты с огромным опытом работы, которые знакомились с делом, в один голос заявляли, что дело ваяется следователями по беспределу, не то что там с нарушениями всех порядков, но и с абсолютно очевидными нестыковками. И все же эти юристы, на наши вопросы «Как вообще такое возможно?», нам отвечали, что, к сожалению, в нашей стране за деньги возможно всё.
С очень многими клиентами мы остались в дружеских отношениях и они тоже готовы нам помочь, чем смогут. И мы знаем, что придет тот день, когда правда возьмет свое, а мерзавцы-организаторы всей этой мошеннической схемы, думающие, что деньги решают всё, понесут своё наказание.
Благодарим за внимание. Все сотрудники салона на связи и готовы ответить на любые вопросы, потому что правду говорить проще всего, хоть и добиваться её очень сложно.

От имени всего коллектива бывшего салона Мотомикс-Юг.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *