Você está na página 1de 13

UNIVERSIDADE EDUARDO MONDLANE

FACULDADE DE ENGENHARIA

DEPARTAMENTO DE ELECTROTÉCNICA

Trabalho de investrigação:

FRAUDE EM REDES MÓVEIS (GSM)

Discente: Docentes:
Namaneque, Jaquissone Zélio Lourenço Engo Helder Baloí
Engo Luís Massango

Maputo, Junho de 2018


INDICE

1.INTRODUÇÃO .......................................................................................................................... 3
2.OBJECTIVOS ............................................................................................................................ 4
2.1.Objectivo geral..................................................................................................................... 4
2.2.Objectivo específico ............................................................................................................. 4
3.EVOLUÇÃO DA REDE MÓVEL ........................................................................................... 4
4.FRAUDE EM REDES MOVEIS .............................................................................................. 5
4.1.Tipos de fraude .................................................................................................................... 5
4.1.1.Fraudes Técnicas .......................................................................................................... 5
4.1.2.Fraude de Roaming ...................................................................................................... 6
4.1.3.Fraude de Engenharia Social (Social Engineering) ................................................... 6
4.1.4.Fraude Interna .............................................................................................................. 6
4.1.5.Fraude de Subscrição ................................................................................................... 7
4.1.6.Fraude de Aparelho ...................................................................................................... 7
4.1.7.Fraude Pré-Pago ........................................................................................................... 7
5.CÍCLO DE GERÊNCIA DE FRAUDE ................................................................................... 7
6.SISTEMAS ANTI-FRAUDE .................................................................................................... 8
6.1.Arquitetura de um sistema Anti-Fraude........................................................................... 8
7.TÉCNICAS DE DETECÇÃO DE FRAUDE .......................................................................... 9
7.1.Técnicas Estáticas ................................................................................................................ 9
7.2.Técnicas Dinâmicas (Inteligentes).................................................................................... 10
8.CONCLUSÃO .......................................................................................................................... 11
9.REFERÊNCIAS BIBLIOGRAFIAS ...................................................................................... 12

1
Siglas e Acrónimos

TACS - Total Access Communication System;


NMT - Nordic Mobile Telephone;
MCS - Japanese Mobile Cellular System;
NAMPS - Narrowband AMPS;
AMPS - Advanced Mobile Phone Service;
D-AMPS - Digital AMPS;
TDMA - Time Division Multiple Access;
SMS - Short Message Service;
CDMA2000 - Code Division Multiple Access;
GSM - Global System for Mobile communication;
GPRS - General Packet Radio Service;
EDGE - Enhanced Data rates for Global Evolution;
UMTS - Universal Mobile Telecommunications System;
LTE - Long Term Evolution;
eUMTS - Evolved UMTS;
WiMAX - Worldwide Interoperability for Microwave Access;
MIN - Mobile Identification Number;
ESN - Serial Eletronic Number;
IMSI - International Mobile Subscriber Identity;
ERB - Base Radio Station;
CCC/MSC - Mobile Switching Center;
EM - Mobile Station;
CDR - Call Detail Record;

2
1.INTRODUÇÃO

Com a evolução e popularização dos sistemas de comunicação móvel, principalmente para


acesso a serviços de dados, torna-se cada vez mais importante um olhar mais atento aos sistemas
de segurança para os usuários. Desde os sistemas analógicos, posteriormente GSM, passando
pelo UMTS e mais recentemente com a quarta geração, o LTE, muitas modificações e evoluções
ocorreram, deixando questões no ar, como por exemplo: Será que as redes móveis dispõem de
sistemas suficientemente seguros? Quais são as vulnerabilidades em cada geração? Como
podemos se prevenir de fraudes? No intuito de responder estas questões é que desenvolveu-se
esta pesquisa, de forma a explanar sobre fraudes e seguranças em redes móveis.

3
2.OBJECTIVOS

2.1.Objectivo geral

 Aprofundar conhecimentos sobre redes móveis (GSM);


2.2.Objectivo específico

 Estudar sobre fraudes em redes móveis (GSM);


 Verificar fragilidades na segurança de redes móveis (GSM).

3.EVOLUÇÃO DA REDE MÓVEL

Desde o surgimento da primeira geração de tecnológia para comunicação móvel celular, em


meados de 1980, muitos avanços e mudanças tecnológicas ocorreram.
A primeira geração (1G) várias tecnologias foram desenvolvidas, por exemplo: TACS; NMT;
MCS; NAMPS; AMPS. Todos estes sistemas são analógicos, transportam somente voz e sem
criptografia.
A transição para a segunda geração (2G) de telefonia móvel, surge o (D-AMPS), que utilizava
canais de 30kHz, mantendo a compatibilidade plena com o sistema analógico já implantado.
Essa tecnologia ficou conhecida pelo nome Acesso Múltiplo por divisão de Tempo (TDMA),
nela foi possível aumentar em 3 vezes a capacidade em relação ao sistema AMPS além de ofertar
novos serviços, como identificador de chamadas e mensagens de texto (SMS). Ainda na segunda
geracao surgiram as tecnologias digitais como (CDMA2000) e o (GSM) que trouxeram a
criptografia sobre a voz e mecanismos para autenticação de usuários mais eficientes. Na
seqüência, as tecnologias (GPRS) e (EDGE) para transmissão de dados com modulação, canais e
controles próprios e que foram agregadas a segunda geração. Com o GPRS e a utilização de
vários canais simultaneamente, a taxa de transferência em downlink chegava a 65kbps. O sistema
EDGE, oferecia uma nova modulação na interface aérea (8PSK), dando uma evolução
significativa de taxa, atingindo 240kbps. A partir desse momento houve um grande crescimento
na transmissão de dados via redes móveis para diversas aplicações, tais como máquinas de cartão
de crédito e débito, controle de frotas, monitoramento de centrais de alarme, dentre outros.
Com a chegada da terceira geração (3G), surge o UMTS, foi quando teve inicio a banda larga
móvel, com taxa de aproximadamente 2 Mbps.

4
A quarta geração (4G) é representada pelas tecnológias LTE (Long Term Evolution), também
nomeado de eUMTS (Evolved UMTS) e WiMAX que oferecem taxas de download de até
150Mbps numa primeira fase, e de 300Mbps ou até 1 Gbps numa segunda etapa, denominada de
Trully 4G.

Contudo a evolucao de comunicação desde a primeira (1ª) á quarta (4ª) geração, como vísto
acima tende sempre a melhorias, pórem mesmo assim existem preocupações com a segurança
dos dados transmitidos, porque os aparelhos celulares tem se tornado cada vez mais
computadores, e portanto, ficando mais suscetíveis as diversas formas de ataques. Um celular
desprotegido associado a uma rede “insegura” pode resultar numa invasão a privacidade
individual, adulteração de dados ou até mesmo um roubo via Mobile Banking.

4.FRAUDE EM REDES MOVEIS

Fraude – É o uso ilícito de acesso a rede movel para obter proveito ou lucro.

Fraudador – É a pessoa ou agente praticante de uma acçao desonesta.

4.1.Tipos de fraude

 Fraudes Técnicas;
 Fraude de Roaming;
 Fraude de Engenharia Social (Social Engineering);
 Fraude Interna;
 Fraude de Subscrição;
 Fraude de Aparelho;
 Fraude Pré-Pago.

4.1.1.Fraudes Técnicas

Eixitem 3 principais tipos de frauds técnicas:

Clonagem - É a cópia desautorizada da identidade de um terminal para permitir que as chamadas


sejam cobradas de um cliente válido. Neste cenário, os números de identificação movel (MIN) e
os números de série eletrônicos (ESN) e os números IMSI são obtidos na rede de telefonia
celular.

5
Auto-Clonagem - Os assinantes clonam seus próprios telefones celulares, para criar uma
extensão, pretedendo não pagar as taxas extras cobradas pela operadora aos telefones e/ou
assinaturas adicionais.

Sequestro - Utilizam-se transmissores de alta potência para capturar o sinal do telefone do


assinante, assim que o processo de autenticação é completado, o transmissor pirata realiza, então
a chamadas utilizando-se da característica do serviço (call forwarding). O assinante real é
desconectando da chamada e não sabe que o seu telefone ainda está sendo usado.

4.1.2.Fraude de Roaming

É a Fraude na qual usam-se telefones celulares ilegais ou cartões SIM adulterados (GSM) para
fazer chamadas na operadora visitada. O tempo de atraso de envio de registros de chamada
incentiva e aumenta seus efeitos.

4.1.3.Fraude de Engenharia Social (Social Engineering)

A Fraude de Engenharia social ocorre quando um fraudador convence um empregado da


operadora a revelar a informação necessária para cometer a fraude, ou quando convence o
empregado a cometer a fraude ele mesmo. Isto, sem que a vítima (empregado) saiba que está
ajudando o fraudador.

4.1.4.Fraude Interna

É cometida quando um empregado da operadora ajuda na obtenção de informações, serviços


opcionais, ou equipamentos que permitem que o fraudador obtenha o acesso à rede ou ao
serviçosem pagar por ele.

Alguns indicadores de fraude interna são:

 Distribuição de MINs e ESNs celulares existentes, ou chaves de autenticação;


 A criação de assinantes que não são faturados ou cobrados (telefones fantasmas), isto é,
um assinante é ativado na rede, mas o sistema de faturamento deliberadamente não
recebe esta informação.

6
4.1.5.Fraude de Subscrição

Fraude de Subscrição se caracteriza pela apresentação de informação incorreta para obter um


contrato de serviço ou, por outro lado, pelo não cumprimento das obrigações desse contrato. A
Fraude de subscrição ocorre quando um assinante acorda o contrato de serviço com identificação
falsa ou informação de identificação roubada. Estes actos são realizados sem o conhecimento do
assinante cuja identidade foi usada (a vítima).

4.1.6.Fraude de Aparelho

Este tipo de fraude acontece quando ha:


 Reciclagem de aparelhos roubados;
 Revenda de aparelhos roubados.
Detecta-se este tipo de fraude como parte da clonagem e de fraude de subscrição.

4.1.7.Fraude Pré-Pago

Em pré-pago exitem também fraudes como:

 Recarga fraudulenta de créditos;


 Impedir a dedução do saldo da chamada;
 Invasão (hacking) de certos tipos de aparelhos para parar de deduzir a chamada actual do
saldo.

5.CÍCLO DE GERÊNCIA DE FRAUDE

Existe um ciclo de vida na gerência de fraudes que e dinâmica e adaptável, esse ciclo engloba:

1.Intimidação - É caracterizado pelas ações e pelas atividades destinadas a inibir ou desanimar o


fraudador antes de executar a fraude, por medo das conseqüências.

2.Prevenção - Compreende atividades que tornam a execução de fraude mais difícil,


endurecendo as "bareiras" contra os fraudadores. Exemplo: Autenticação do aparelho.

3.Detecção - Conjunto de ações e de atividades utilizadas para identificar e encontrar a fraudes


antes, durante e depois da atividade fraudulenta. Exemplo: Sistemas anti-fraude.

7
4.Medidas para parar a Fraude - É a tomada de medidas que impeçam um fraudador de
continuar a fraudar ou terminar a sua atividade de fraude. Exemplo: Executar a desativação de
um assinante ou telefone celular.

5.Análise - Ocorrem perdas apesar dos estágios precedentes acima, portanto são identificados e
estudados para determinar os fatores em que ocorreram as fraudes.

6.Política - Compreende o conjunto de atividades que pretendem criar, avaliar, comunicar e


ajudar na implantação de políticas para reduzir a incidência de fraude.

7.Investigação - A investigação envolve obter evidências suficientes e informaçôes para parar a


actividade fraudulenta, para recuperar recursos.

8.Acusação - Acusação bem sucedida e a condenação do fraudador dependem na maior parte do


estágio precedente. Neste estágio ha necessidade do suporte jurídico (leis) para condenar os
criminosos.

6.SISTEMAS ANTI-FRAUDE

Os sistemas antifraude se encaixam na maior parte no estágio de detecção. Os dados obtidos


pelos sistemas também ajudam no estágio da análise, na investigação e de acusação.
Geralmente, os sistemas anti-fraude monitoram e utilizam a rede móvel, para detectar padrões de
fraude.

6.1.Arquitetura de um sistema Anti-Fraude

8
Quando uma chamada é realizada e terminada com sucesso e o assinante desliga o telefone
celular, a (ERB) com a qual a (EM) estava se comunicando finaliza a conexão e a (MSC) grava o
registro de sua chamada gerando um (CDR). O sistema de mediação então colecta estes CDRs e
os entrega a vários sistemas, entre eles o sistema anti-fraude.
Este tipo de análise é chamado de pós-evento porque os CDRs são gravados somente depois que
a chamada é completada ou terminada. Quanto mais cedo este CDRs alcancem o sistema anti-
fraude, mais rapida a detecção poderá ser realizada.
Os sistemas anti-fraude tratam de volumes muito grandes de dados e são muito sensíveis ao
desempenho. Cada vez mais estão recebendo dados de outras fontes de informação para não ficar
limitados a técnicas da detecção em função do "uso". Essas informações adicionais podem ser:
Informação de tarifação (Billing), Informações do assinante, etc.

7.TÉCNICAS DE DETECÇÃO DE FRAUDE

Existem dois tipos de tecnicas usadas para deteccao de fraudes:

7.1.Técnicas Estáticas

a).Sobreposição da chamada - determina se duas chamadas, supostamente do mesmo telefone


ou serviço, ocorreram ao mesmo tempo.

b).Verificação (geográfica) da velocidade - determina se duas chamadas, supostamente do


mesmo telefone ou serviço, aos serem feitas em duas posições geográficas distantes e num
período muito curto de tempo, são passíveis de acontecerem.

c).Désvio de Perfil de Uso - detecta quando um perfil individual de uso dos serviços da
operadora de um assinante difere de seu perfil de uso precedente por um valor maior que o
definido pela operadora.

d).Lista Negra - para cada chamada que chega ao sistema, são verificadas as listas de aparelhos
roubados, MIN/ESN, e de IMSI que podem ser usados para a clonagem. Quando existe
coincidência de informações, um caso de fraude é gerado para análise.

9
7.2.Técnicas Dinâmicas (Inteligentes)

a).Detecção de Padrões - Incrementa a experiência ou a intuição do Analista de fraude com


treinamento, o que permite a percepção de novos métodos de fraude e a definição das regras e
padrões para encontrar mais fácil e rapidamente as fraudes.

b).Rastreamento de Chamadas - esta técnica executa a análise detalhada das chamadas


recebidas e originadas de ou para assinantes suspeitos de fraude.
Esta técnica é muito utilizada para descobrir prováveis novos fraudadores ou para a investigação
policial.

c).Repositório de Dados e Mineração de Dados (Data Warehouse and Data Mining) -


oferecem técnicas avançadas de análise através de métodos estatísticos e de inteligência
artificial, a partir de dados de alto nível desce a níveis de detalhes cada vez maiores para uma
análise geral. Através destas técnicas pode-se chegar a descoberta de novos padrões de fraude e a
fraudes existentes ainda desconhecidas.

d).Pontuação baseada em Redes Neurais - para cada novo caso de fraude, o sistema calcula
uma pontuação e relaciona com outros casos, que os analistas de fraude irao considerar como
sendo caso de fraude ou casos de não fraude. Permite ao analista maior confiança para decidir se
é ou não realmente fraude.

e).Assinatura do assinante - cria uma chave que identifica cada assinante por uma assinatura,
calculada baseado no uso e nos dados de tarifação.

10
8.CONCLUSÃO

As fraudes em redes móveis são uma realidade a se ter em vista, por essa razão técnicas de
prevenção, detecção, analise e investigação, continuam em progressiva evolução. Existe uma
correlação entre os diferentes tipos de fraudes onde muitas das vezes envolve diretamente um
funcionário da área.
O sistema de anti-fraude mais usado actualmente é o sistema de monitoramente e detecção de
irregularidade em função do uso.

11
9.REFERÊNCIAS BIBLIOGRAFIAS

Marcos Vinicius Pinto Salomon, Fraudes nas redes de telefonia celular.

Alisson Stadler de Paula, Segurança em redes móveis, Curitiba, 2013.

www.googlesearch.fraudeemredesmoveis.com

12

Você também pode gostar