Yaxınlarımızın Adı və Nömrəsi ilə Edilən Təhlükəli Zənglər
14 Aprel 2025 18:54
104 baxış

Yaxınlarımızın Adı və Nömrəsi ilə Edilən Təhlükəli Zənglər

Texnologiyanın sürətli inkişafı həyatımıza tayı-bərabəri olmayan rahatlıqlar bəxş etsə də, bu inkişafın digər tərəfi – kiber təhlükələr – daim artan bir təhdid olaraq gündəmdədir. Kiber cinayətkarlar hər gün öz metodlarını daha da təkmilləşdirərək insanların şəxsi məlumatlarını hədəf alır və cəmiyyətin güvənini sarsıdırlar. Son dövrlərdə və qlobal miqyasda yayılmağa başlayan bir trend – yaxınlarımızın adını, telefon nömrəsini və hətta səsini təqlid edərək həyata keçirilən təhlükəli fırıldaqçılıq üsulları – xüsusi bir narahatlıq yaradır.

Bu yazıda, adı çəkilən fırıldaq metodlarını detalları ilə araşdıracaq, bu cür hücumların necə həyata keçirildiyini, qurbanlarını hansı üsullarla manipulyasiya etdiyini, və cəmiyyət üzərində necə təsirlər yaratdığını nəzərdən keçirəcəyik.

SS7 Hücumları

SS7 Protokolu

SS7 (Signaling System No. 7) sadəcə mobil telekommunikasiya şəbəkələrinin "ortaq dili" deyil, həm də onların sinir sistemidir desək yanılmarıq. 1970-ci illərdə yaradılmış bu kritik protokol, zənglərin qurulmasından tutmuş SMS-lərin ötürülməsinə, beynəlxalq rouminq xidmətlərinin təmin edilməsindən ödənişli xidmətlər üçün məlumat mübadiləsinə qədər bir çox əsas funksiyanı həyata keçirir. Lakin SS7-nin ilkin dizayn prinsipləri müasir kiber təhlükəsizlik standartlarından geri qalır və bu da kiber cinayətkarlar üçün geniş istismar imkanları yaradır.

SS7 İstismar Metodları:

MAP (Mobile Application Part) Sorğuları: 

Abunəçi Məlumatlarına Qeyri-Qanuni Giriş: Hücumçular saxtalaşdırılmış MAP sorğuları göndərərək abunəçilər haqqında həssas məlumatları əldə edə bilərlər.

 Nümunə: SAI (Send Authentication Info) sorğuları vasitəsilə abunəçinin autentifikasiya məlumatları ələ keçirilə bilər, bu da gələcək hücumlar üçün zəmin yaradır. Digər MAP əməliyyatları vasitəsilə abunəçinin cari yerləşməsi (Provide Subscriber Location), beynəlxalq mobil abunəçi kimliyi (IMSI) və mobil avadanlıq kimliyi (IMEI) kimi kritik məlumatlar əldə edilə bilər. Bu məlumatlar hədəfli izləmə və ya profil yaratmaq üçün istifadə oluna bilər.

TCAP (Transaction Capabilities Application Part) Manipulyasiyası:

Zənglərin Yönləndirilməsi və SMS-lərin Ələ Keçirilməsi: TCAP protokolu hücumçulara şəbəkə elementləri arasında tranzaksiyalar həyata keçirməyə imkan verir. Bu zəiflikdən istifadə edərək zəngləri başqa nömrələrə gizlicə yönləndirə, gələn və gedən SMS mesajlarını ələ keçirə və ən təhlükəlisi, iki faktorlu doğrulama (OTP) kodlarını ondersləyə bilərlər. 

Nümunə: Hücumçu "Set Call Forwarding" əməliyyatını istifadə edərək qurbanın bütün zənglərini öz nəzarətində olan bir nömrəyə yönləndirə bilər. SMS ələ keçirmə isə onlayn bankçılıq və digər həssas xidmətlərə girişi təmin edən OTP-lərin ələ keçirilməsində kritik rol oynayır.

SRI (Send Routing Information) Sorğuları:

Hədəfin Şəbəkəsin Müəyyənləşdirilməsi: Bu sorğu sadəcə hədəf nömrənin aktiv olduğu şəbəkəni müəyyən etməklə kifayətlənmir, həm də hücum üçün ən uyğun marşrutu təyin etməyə kömək edir. Bu, hücumun uğurlu olma ehtimalını artırır.

InsertSubscriberData Komandaları: 

Daha təhlükəli istismar növlərindən biri də abunəçi məlumatlarını dəyişdirməyə imkan verən bu komandalardır. Hücumçu bu komandaları istifadə edərək abunəçinin xidmətlərini deaktivləşdirə, zəngləri yönləndirə və hətta müvəqqəti mobil abunəçi kimliyini (TMSI) dəyişdirə bilər ki, bu da izləməni çətinləşdirir.

Nümunə: 2016-cı ildə beynəlxalq bir qrup tədqiqatçı SS7 zəifliklərindən istifadə edərək adi bir smartfonla dünyanın istənilən yerindəki mobil abunəçinin yerini dəqiq şəkildə təyin edə bildiklərini nümayiş etdirmişdilər. Bu, kütləvi nəzarət və casusluq üçün ciddi narahatlıqlar yaratmışdı.

Nömrə Saxtalaşdırma (Spoofing)

Nömrə saxtalaşdırma (Caller ID Spoofing), zəng edənin əsl telefon nömrəsini qurbanın cihazında fərqli bir nömrə kimi göstərmək üçün istifadə edilən müxtəlif texnikalardan ibarətdir. Bu, sadə VoIP tətbiqlərindən tutmuş daha mürəkkəb SS7 manipulyasiyalarına qədər geniş bir spektrdə həyata keçirilə bilər.

Spoofing Texnikaları:

  • VoIP Xidmətləri və Tətbiqlər: Bir çox internet telefon xidməti (VoIP) və mobil tətbiqlər istifadəçilərə zəng edərkən göstəriləcək nömrəni özləri təyin etmək imkanı verir. Kiber cinayətkarlar bu asan əlçatan alətlərdən istifadə edərək qurbanın tanıdığı birinin nömrəsini və ya etibar etdiyi bir təşkilatın rəsmi nömrəsini göstərə bilərlər.
  • PSTN (Public Switched Telephone Network) Manipulyasiyası: Bəzi hallarda, daha bilikli kiber cinayətkarlar ənənəvi telefon şəbəkəsinin siqnal protokollarını manipulyasiya edərək zəngin mənbə nömrəsini dəyişdirə bilərlər. Bu, xüsusi avadanlıq və şəbəkəyə qeyri-qanuni giriş tələb edir.
  • SS7 Əsaslı Spoofing (Dolaylı Yol): SS7 birbaşa zəng edənin nömrəsini saxtalaşdırmasa da, yuxarıda qeyd olunan zəifliklər vasitəsilə zənglərin marşrutlaşdırılması və manipulyasiyası nəticəsində qurbanın cihazında yanlış nömrənin göstərilməsinə səbəb ola bilər. Məsələn, hücumçu qurbanın zəngini öz nəzarətində olan bir nömrəyə yönləndirə, sonra isə qurbana saxta nömrədən zəng edə bilər.

Nümunə: Son illərdə "texniki dəstək" fırıldaqları geniş yayılmışdır. Qurbanlara  böyük şirkətlərin rəsmi nömrələri ilə zənglər edilir. "Texniki dəstək" adı altında qurbanların kompüterlərinə uzaqdan giriş əldə edilir və maliyyə məlumatları oğurlanır.

Süni Səs Klonlama

Süni səs klonlama texnologiyası son illərdə süni intellekt və dərin öyrənmə sahəsindəki böyük irəliləyişlər sayəsində inanılmaz dərəcədə təkmilləşmişdir. Əvvəllər uzun səs yazıları tələb edən bu proses, indi cəmi bir neçə saniyəlik səs nümunəsi ilə yüksək keyfiyyətli və inandırıcı səs klonlarının yaradılmasına imkan verir.

  • Dərin Öyrənmə Modelləri: Bu texnologiyanın əsasında mürəkkəb neyron şəbəkələri (məsələn, Recurrent Neural Networks - RNNs, Transformers) dayanır. Bu modellər insan səsinin unikal xüsusiyyətlərini (tembr, intonasiya, ritm, tələffüz) öyrənir və yeni mətnləri həmin səslə sintez edə bilir.
  • "Zero-Shot" Klonlama: Ən son irəliləyişlər "zero-shot" və ya "few-shot" səs klonlaması adlanır. Bu texnikalar cəmi bir neçə saniyəlik (bəzən 3-5 saniyə belə kifayət edir) səs nümunəsi ilə yeni bir səsi effektiv şəkildə "öyrənə" və təqlid edə bilir. Bu, dolandırıcılar üçün hədəf seçimi və klonlama prosesini xeyli asanlaşdırır.
  • Emosional Səs Sintezi: Müasir səs klonlama sistemləri təkcə səsin tembrini deyil, həm də müxtəlif emosional vəziyyətləri (sevinc, qəzəb, qorxu, kədər) təqlid etmək qabiliyyətinə malikdir. Bu, fırıldaq ssenarilərinin inandırıcılığını daha da artırır.

Nümunə: 2019-cu ildə bir enerji şirkətinin CEO-su, süni səs klonlama texnologiyası ilə təqlid edilmiş rəhbərinin səsini eşidərək 243.000 dollar pulu səhv bir hesaba köçürmüşdü. Bu hadisə süni səs klonlamanın biznes dünyasında da ciddi təhlükə yaratdığını göstərdi.

Təhlükəli Üçlük: SS7, Spoofing və Səs Klonlamanın Birgə Təsiri

Bu üç texnologiyanın birgə istifadəsi fırıldaqların yeni, daha inandırıcı və aşkarlanması çətin olan bir formasını yaradır. Fırıldaqçılar bu kombinasiya ilə qurbanları manipulyasiya etmək üçün güclü bir arsenal əldə edirlər:

  • SS7 vasitəsilə nömrənin həqiqiliyi illüziyası yaradılır (spoofing). Qurbanın telefonunda tanıdığı birinin nömrəsi görünür, bu da ilkin şübhələri azaldır.
  • Süni səs klonlama texnologiyası ilə həmin tanıdığın səs təqlid edilir. Emosional manipulyasiya üçün təciliyyət və ya qorxu hissi yaradan intonasiyalar istifadə edilə bilər.
  • Uydurulmuş təcili bir vəziyyət (qəza, həbs, tibbi problem və s.) qurbanı tələsik qərar verməyə məcbur edir. Tanış nömrə və səs qurbanın məntiqi düşünmə qabiliyyətini zəiflədir.

Nümunə: Təsəvvür edin ki, gecə saatlarında telefonunuz çalır və ekranda yaxın dostunuzun nömrəsi görünür. Zəngi qəbul etdiyinizdə dostunuzun səsinə bənzər bir səs (süni klon) həyəcanla deyir ki, qəzaya düşüb və təcili olaraq pul lazımdır. SS7 zəiflikləri sayəsində bu zəng həqiqətən də dostunuzun nömrəsindən gəlirmiş kimi görünür. Bu cür inandırıcı bir ssenari qarşısında şübhələnmək və məlumatı yoxlamaq çətinləşir.

Hücumların Əsas Məqsədləri

Bu cür hücumların arxasında duran məqsədlər müxtəlifdir və fırıldaqçıların niyyətlərinə görə dəyişir. Əsas məqsədlər bunlardır:

  • Maliyyə Fırıldaqları: Hücumçular qurbanların bank hesablarına, kredit kartlarına və digər maliyyə məlumatlarına giriş əldə etmək üçün bu texnologiyalardan istifadə edirlər. Məsələn, OTP kodlarını ələ keçirmək və ya qurbanı təcili pul köçürməyə məcbur etmək.
  • Şəxsi Məlumatların Oğurlanması: Qurbanların şəxsi məlumatlarını (ad, ünvan, telefon nömrəsi, səs nümunəsi və s.) əldə edərək daha geniş miqyaslı fırıldaqlar üçün istifadə etmək.
  • Casusluq və İzləmə: SS7 zəifliklərindən istifadə edərək qurbanın yerini müəyyən etmək və ya onun zənglərini və mesajlarını izləmək. Bu, həm fərdi, həm də korporativ casusluq məqsədləri üçün istifadə edilə bilər.
  • Emosional Manipulyasiya: Süni səs klonlama və nömrə saxtalaşdırma texnologiyaları ilə qurbanları emosional vəziyyətə salaraq onların məntiqi düşünmə qabiliyyətini zəiflətmək. Bu, qurbanın tələsik qərar verməsinə səbəb olur.
  • Şəbəkə Manipulyasiyası: Hücumçular şəbəkə elementlərini manipulyasiya edərək zəngləri yönləndirə, xidmətləri deaktivləşdirə və ya şəbəkə məlumatlarını dəyişdirə bilərlər. Bu, daha geniş miqyaslı hücumlar üçün zəmin yaradır.

Özümüzü Əhatəli Şəkildə Necə Qoruya Bilərik? 

  • Şübhəni Artırın: Hətta ən tanış nömrələrdən və səslərdən gələn qeyri-adi tələblərə belə avtomatik olaraq şübhə ilə yanaşın.
  • Çoxqatlı Doğrulama: Təkcə səsə və nömrəyə deyil, zəng edənin verdiyi məlumatların doğruluğuna da diqqət edin. Əvvəllər aranızda baş vermiş bir hadisəni xatırlamasını istəyin və ya yalnız sizin bildiyiniz bir detal barədə soruşun.
  • "Geri Zəng" Metodu: Şübhəli bir zəng aldığınız zaman, zəngi bitirin və həmin şəxsin əsl nömrəsinə özünüz zəng edin.
  • Alternativ Kommunikasiya Kanalları: Yaxınlarınızla əlaqə saxlamaq üçün , video zənglər və ya üz-üzə görüş kimi alternativ üsullardan istifadə edin.
  • Səs Biometriyası (Əgər Mövcuddursa): Bəzi təhlükəsizlik sistemləri və tətbiqlər səs biometriyası təklif edir. Bu, səsin unikal xüsusiyyətlərini analiz edərək kimliyi doğrulamağa kömək edə bilər.
  • Şəxsi Məlumatların Məhdudlaşdırılması: Sosial media platformalarında və digər onlayn resurslarda paylaşılan şəxsi məlumatları minimuma endirin. Səs nümunələrinizi ictimaiyyətə açıq qoymaqdan çəkinin.
  • Təhlükəsizlik Tətbiqlərindən İstifadə: Zəngləri filtrləyən, tanınmış fırıldaqçı nömrələrini bloklayan və şübhəli zənglər barədə xəbərdarlıq edən mobil tətbiqlərdən istifadə edin.
  • Mobil Operatorun Təhlükəsizlik Xidmətləri: Mobil operatorunuzun təklif etdiyi təhlükəsizlik xidmətləri (məsələn, zənglərin yoxlanılması, şübhəli zənglərin bloklanması) barədə məlumat alın və aktivləşdirin.
  • Daimi Məlumatlılıq: Kiber təhlükəsizliklə bağlı ən son xəbərləri və fırıldaq üsullarını izləyin.
  • Ailə Təhlükəsizliyi Protokolları: Ailənizlə birlikdə bu cür fırıldaqlara qarşı bir təhlükəsizlik protokolu hazırlayın. Hansı məlumatların heç vaxt telefonla tələb olunmayacağını və şübhəli hallarda hansı addımların atılacağını müəyyənləşdirin.

Mənbələr

  • International Telecommunication Union (ITU): https://www.itu.int/ (Global standards and recommendations for telecommunication security.)
  • GSMA Association: https://www.gsma.com/ (Industry organization representing mobile network operators worldwide, with resources on security.)
  • Positive Technologies: https://www.ptsecurity.com/ww-en/ (Cybersecurity company with extensive research on SS7 vulnerabilities.)
  • Security Research Labs: https://www.srlabs.de/ (Research lab known for their work on mobile security, including SS7.)
  • Federal Trade Commission (FTC), USA: https://www.ftc.gov/ (Information on scams and fraud, including caller ID spoofing and voice phishing.)
  • European Union Agency for Cybersecurity (ENISA): https://www.enisa.europa.eu/ (Provides expertise and advice on cybersecurity, including threat landscapes for telecommunications.)
  • FBI Internet Crime Complaint Center (IC3), USA: https://www.ic3.gov/ (Receives and processes complaints about internet crime, including voice phishing and scams.)
  • National Cyber Security Centre (NCSC), UK: https://www.ncsc.gov.uk/ (Provides guidance and advice on cyber security to individuals and organizations.)
  • IEEE Transactions on Information Forensics and Security: https://ieeexplore.ieee.org/xpl/RecentIssue.jsp?punumber=10206 (Academic journal featuring research on voice cloning detection and security.)
  • Journal of Speech Processing (Interspeech): https://www.isca-speech.org/archive (Conference proceedings and publications on speech synthesis and voice cloning.)
  • MIT Technology Review: https://www.technologyreview.com/ (Technology news and analysis, often covering advancements and threats related to AI voice cloning.)
  • Krebs on Security: https://krebsonsecurity.com/ (Independent investigative journalism on cybercrime.)

Son Söz olaraq

Yaxınlarımızın adı və nömrəsi ilə edilən təhlükəli zənglər artıq uzaq bir təhlükə deyil, gündəlik həyatımızın bir parçasına çevrilmə riski daşıyır. SS7 zəiflikləri, nömrə saxtalaşdırması və süni səs klonlama kimi texnologiyaların inkişafı bu fırıldaqları inanılmaz dərəcədə inandırıcı edir.

Bu təhlükənin qarşısında ən effektiv mübarizə yolu, məlumatlı olmaq və təmkinli davranmaqdır. Hər şübhəli zəngə diqqətlə yanaşın, tələb olunan məlumatları və ya pul köçürmələrini etməzdən əvvəl zəng edənin kimliyini müxtəlif yollarla yoxlayın. Ailənizi və dostlarınızı bu təhlükələr barədə məlumatlandırın və onlara da ehtiyatlı olmağı tövsiyə edin.

Unutmayın, kiber cinayətkarlar texnologiyanın inkişafından istifadə edərək daim yeni üsullar icad edirlər. Biz də davamlı olaraq öyrənməli, diqqətli olmalı və özümüzü qorumaq üçün lazımi tədbirləri görməliyik.

Səs tanıdığınız ola bilər, amma məqsəd yad ola bilər. Diqqətli olun!

5
avatar
Dərc etdiXaliq Həsənov
5 izləyici
4K baxış
Şərhlər