Вернуться   Таки Одесский Форум > Hi-Tech форумы > Мобильная связь и операторы

Важная информация

Ответ
 
Опции темы Опции просмотра
Старый 29.03.2009, 13:34 Вверх   #1
cybercop
Эксперт
MVP Consumer Security

 
Аватар для cybercop
 
Киев
Сообщения: 190
Репутация: 34
Пол: Мужской
По умолчанию Мобильные устройства. Новые технологии, новые угрозы.

В настоящее время наличием мобильных устройств сложно кого-либо удивить. Наша жизнь заполнена мобильными телефонами, смартфонами, КПК, mp3-плейерами, флеш-дисками, ноутбуками и т.д.
Задумываемся ли мы о том, какие угрозы приносит с собой появление данных устройств?
Да, удобство применения таких устройств несомненно, а вот ваша безопасность оставляет желать лучшего. Давайте подумаем вместе с вами, что же привносит в нашу жизнь использование мобильных устройств? Только ли благо? Надеюсь, что, прочитав эту статью, вы задумаетесь над проблемой широкого применения подобных устройств. Итак, приступим.
На первом месте в нашем списке устройств, безусловно, будут мобильные телефоны ввиду их широкого распространения.
Мобильные телефоны и угрозы, связанные с ними
Кража (потеря)
Согласитесь, в наши неспокойные времена, это происходит слишком часто.
«Столица охвачена эпидемией преступлений, связанных с "мобильными телефонами", – сообщила CNews председатель комитета по безопасности Мосгордумы Инна Святенко.
На встречах с председателями родительских комитетов постоянно подчеркивается не только факт повального воровства и грабежей мобильных телефонов у школьников, но и причинения им тяжелых увечий. У этой проблемы два аспекта. Во-первых, операторы не хотят взаимодействовать с правоохранительными органами, ссылаясь при этом на наиболее "удобные" для них законы и игнорируя при этом остальные. Во-вторых, сотовые телефоны в Москве – уникальный по ликвидности товар, который можно мгновенно сбыть с рук. Назрела необходимость упорядочивания торговли подержанными аппаратами».
Однако вы можете задать резонный вопрос, а при чем тут информационная безопасность?
Но ведь на утерянном (украденном) мобильном телефоне может находиться
конфиденциальная информация. Это и номера телефонов ваших клиентов и партнеров, их персональная информация (домашние телефоны, электронные адреса и прочее). А если телефон к тому же еще и имеет функцию диктофона (а в наше время это уже давно не редкость), то в нем же могут находиться записи ваших телефонных разговоров и прочая важная информация. Если же обратиться к статистике, то лишь за несколько месяцев 2005 года в лондонских такси было оставлено 63135 мобильных телефона (в среднем по три телефона на каждое такси), 5838 карманных ПК и 4973 лэптопа.
Увы, дни, когда потерять телефон было просто неприятно, давно минули. Теперь эти устройства могут представить злоумышленнику все подробности личной жизни владельца (например, персональные/семейные/служебные фотографии и аудиозаписи), раскрыть коммерческую тайну фирмы и т.д.
Все чаще и чаще люди теряют свои мобильные устройства по разным причинам. Но о создании резервных копий записанных огромных объемов чувствительной информации заботятся далеко не многие. Полезным, на мой взгляд, было бы проводить на предприятиях во время обучения основам информационной безопасности занятия, в ходе которых объяснять пользователям угрозы подобного рода. В случае использования мобильных телефонов для хранения важной информации стоит задуматься об использовании программ шифрования или отказаться от такого использования.
Конечно, наиболее оптимальным было бы введение блокировки краденых телефонов, технической сложности данная проблема не представляет. По такому пути пошли страны Прибалтики, однако мобильные операторы России и Украины никак не могут договориться с правоохранительными органами. В результате такое решение проблемы пока нереально.
Привыкание к информационным технологиям. Инфомания
По данным New York Times в мире ежедневно отсылается более 50 млрд электронных писем; в 2001 году трафик составлял меньше 12 млрд. 88% из них – это спам, 1% которого заражен вирусами.
Среднее количество электронных сообщений, ежедневно получаемых человеком – 32. Эта цифра растет каждый год на 84%.
На данный момент создано 440 млн электронных почтовых ящиков, в том числе 170 млн – корпоративных, их количество увеличивается на 32% ежегодно.
В Великобритании ежемесячно рассылается 1035 млн SMS-сообщений.
В среднем в месяц на каждого пользователя приходится 37 сообщений – в 2001 году этот показатель составлял 21 сообщение.
У миллиона детей до 10 лет в Великобритании – то есть у каждого третьего – теперь есть свой мобильный телефон.
Средний возраст, когда ребенок обзаводится личным мобильным телефоном в Англии, 8 лет.
82% детей и молодых людей от 5 до 24 лет – в целом 12,6 млн – пользуются сотовыми телефонами. К 2007 году их количество по прогнозам возрастет до 87%.
Регулярное использование SMS, ICQ и подобных систем обмена сообщениями может снизить уровень IQ. Британские ученые, проводившие данное исследование по инициативе компании Hewlett-Packard, дали этому феномену название «инфомания». Это в основном проблема взрослых, работающих людей. Таким образом лишний раз подтверждается, что неправильное использование информационных технологий скорее принесет вред, чем пользу.
Внедрение контроля за пользователем мобильной связи.
Компания Vervata из Бангкока (Таиланд) с начала марта продает за $49,95 программу FlexiSpy, которая, прячась в сотовых телефонах, перехватывает данные регистрации звонков, текстовые сообщения, сведения об Интернет-соединениях и другую информацию. Данное ПО рекламируется как инструмент для контроля за детьми и неверными супругами. Данные, собранные с помощью этого ПО, пересылаются на сервер Vervata и доступны заказчикам на специальном сайте.
Данная программа устанавливается, никак не сигнализируя о себе и затем работает скрыто от пользователя.
Данная программа может рассылаться через Bluetooth в надежде на то, что любопытные пользователи ее запустят. Сейчас ПО работает под управлением ОС Symbian. В данный момент в компании идет разработка новой версии данного ПО, которое позволит так называемую функцию «мониторинга», т.е. звонки на наблюдаемый телефон с целью подслушать, что происходит вокруг.
Продажа б/у телефонов
В среднем, телефон служит своему владельцу не более двух лет, а иногда и менее. После этого владелец меняет его на другую марку или модель. Однако при этом никто не задумывается о надежном удалении информации, хранившейся на телефоне. Конечно, перед продажей большинство людей удаляют свои данные с телефона, думая, что никто больше не сможет восстановить ее и прочесть. Однако это не так. Как показывает эксперимент, проведенный компанией Trust Digital, это далеко не так. При помощи специализированного ПО, которое можно найти в Интернет, можно восстановить весьма любопытную информацию.
Перед продажей телефона или КПК необходимо удалять данные безопасным способом. При этом для различных моделей методика будет отличаться. Иногда это можно сделать лишь воспользовавшись услугами сервис-центров.
«Киберняньки» в мобильных сетях 3-го поколения
«Киберняньки» – это программное обеспечение, которое ограждает детей от сайтов с сомнительным содержанием. Но в настоящее время эта проблема получает дальнейшее развитие. В связи с развитием сетей 3-го поколения следует задаваться вопросом, какие материалы дети будут качать из сети. В планах компании Motorola встраивание такого ПО («киберняня») в мобильные телефоны.
Использование камерафонов
Появление телефонов с встроенными фотоаппаратами породило новый вид угроз, вернее, существенно модифицировало старую угрозу фотографирования конфиденциальных документов. Мощности современных фотоаппаратов, встроенных в телефонные трубки, позволяют не только снимать фотографии, но и монтировать целые видеоролики. К чему это может привести? Переснятые документы тут же могут быть отправлены как MMS на другой телефон. Засечь такую передачу практически невозможно. Как противостоять данной угрозе? Одним из вариантов является «перенимание» опыта корпорации Samsung, которая запретила свои служащим пользоваться на рабочих местах телефонами со встроенными фотоаппаратами.
Использование мобильных телефонов как модемов для Интернет-соединений.
Практически любой мобильный телефон может использоваться как модем, что может представлять угрозу создания несанкционированного канала для выхода в Интернет.
Бороться с этим явлением можно так же, как и с несанкционированным применением модемов.
Использование мобильных устройств большой емкости
Отдельно хотелось бы упомянуть о такой опасности, как использование телефонов и mp3-плейеров в качестве переносных устройств памяти большой емкости. Не секрет, что многие цифровые фотоаппараты, видеокамеры, телефоны, mp3-плейеры можно использовать как диски для перемещения данных. Поэтому нужно в политиках безопасности предусматривать и эту возможность.
Сюда же можно отнести несанкционированное использование флеш-памяти. Методы борьбы с такими угрозами требуют применения специализированного ПО, например Sanctuary Device Control (производитель SecureWave) или аналогичного ПО.
Использование незащищенных сменных носителей информации
Отдельным пунктом, ввиду широкого распространения, необходимо упомянуть
использование незащищенных сменных носителей информации, в том числе КПК, флеш-накопители, ноутбуки, CD-R, DVD-R и т.д.
В последнее время все чаще мы читаем о похищенных (утерянных) устройствах. Причем чаще всего, информация на них не защищена шифрованием. Следовательно, прямые потери намного превышают стоимость самого носителя. Выход из данной ситуации стоит лишь в применении шифрования для таких носителей. Примеров подобного ПО
существует очень большое количество. Например, PGP-Disk, Secret Disk NG (Aladdin), Entelligence Media Security, Entelligence Mobile Security (Entrust).
__________________
MVP Consumer Security
Microsoft Security Trusted Advisor
cybercop вне форума   Ответить с цитированием
Старый 29.03.2009, 13:34 Вверх   #2
cybercop
Эксперт
MVP Consumer Security

 
Аватар для cybercop
 
Киев
Сообщения: 190
Репутация: 34
Пол: Мужской
По умолчанию

Окончание

Вирусы и мобильные устройства
Ноутбуки
Так как ноутбуки по своим функциональным возможностям повторяют настольные ПК, то и вирусы для них будут точно такими же. Однако уровень опасности заражения намного выше. Почему? Дело в том, что антивирусное ПО и обновления ОС устанавливаются и обновляются на них намного реже, чем на соответствующих стационарных устройствах.
А, следовательно, уровень угрозы заражения – намного выше. Что делать в таком случае?
Вероятно, наиболее удачным подходом мог бы быть такой – при подключении такого устройства в сеть предприятия необходимо, чтобы вначале на нем обновлялся антивирус, устанавливались соответствующий заплаты на операционную систему и лишь затем данное устройство получало бы вход в сеть.
Смартфоны
На рынке мобильной связи наблюдается устойчивая тенденция «поумнению» средств мобильной связи. Резко увеличивается число смартфонов. Вполне естественно, что вместе с этим мы увидим рост числа проблем, ранее присущим только рынку ПК. Вирусы, спам, шпионское и рекламное ПО – увы, распространение подобного ПО это только вопрос времени. Вместе с тем стоит отметить, что на сегодня смартфоны значительно слабее защищены от вредного воздействия.
О данной проблеме заговорили еще в июне 2004 года, после появления вируса Cabir для ОС Symbian. Причина вполне естественна. Вирусы для ПК тоже когда-то исчислялись всего десятками. А теперь? Сегодня количество «мобильных» вирусов тоже исчисляется только десятками…
Большинство известных вирусов для смартфонов относится к классу «троянских» программ и используют для реализации своего функционала уязвимости ОС.
Вместе с тем существуют и мобильные вирусы-черви. Типичный пример –
Worm.SymbOS.Cabir.a, известный в других классификациях как: SymbOS/Cabir.b (McAffe), SymbOS.Cabir.B (Symantec), SymbOS_CABIR.A (Trend Micro), SymbOS/Cabir.A.worm (Panda). Это был первый сетевой червь, распространявшийся через Bluetooth.
Новые вирусы для мобильных устройств появляются примерно один раз в месяц. Вместе с тем стоит отметить, что небезопасность мобильных устройств обусловлена прежде всего человеческим фактором, а защищенность операционных систем внушает опасения. Ведь на сегодня аппараты под управлением ОС Symbian очень легко вывести из строя.
Что делать?
В борьбе с вирусами для мобильников существует два подхода. Во-первых, антивирус необходимо устанавливать на оборудование оператора связи, а во-вторых, на телефон пользователя.
Но почему в таком случае мы не наблюдаем вирусных эпидемий, если все так грустно? Да причина в том, что пока еще не настолько широко распространены смартфоны. Но это, увы, только вопрос времени.
Заключение
В заключение хотелось бы отметить, что с появлением новых технологий будут
появляться и новые угрозы, которые будут реализовывать уязвимости в этих технологиях.
И наша с вами задача – не отстать в этой гонке!
__________________
MVP Consumer Security
Microsoft Security Trusted Advisor
cybercop вне форума   Ответить с цитированием
Старый 21.04.2009, 11:40 Вверх   #3
jay_dee
Близкий(ая) родственник(ца)
 
Аватар для jay_dee
 
Одесса
Сообщения: 125
Репутация: 58
Пол: Мужской
По умолчанию

Цитата:
Внедрение контроля за пользователем мобильной связи.
у нас это можно сделать намного проще и дешевле, чем в Тайланде.
Например услуга "Маячок" и/или "Мой Киевстар" ...


Цитата:
Практически любой мобильный телефон может использоваться как модем, что может представлять угрозу создания несанкционированного канала для выхода в Интернет.
так же как и угрозу несанкционированного звонка в США, если телефон оставить без присмотра

Последний раз редактировалось jay_dee; 21.04.2009 в 11:46..
jay_dee вне форума   Ответить с цитированием
Старый 23.04.2009, 16:15 Вверх   #4
cybercop
Эксперт
MVP Consumer Security

 
Аватар для cybercop
 
Киев
Сообщения: 190
Репутация: 34
Пол: Мужской
По умолчанию

Цитата:
Сообщение от jay_dee Посмотреть сообщение
у нас это можно сделать намного проще и дешевле, чем в Тайланде.
Например услуга "Маячок" и/или "Мой Киевстар" ...




так же как и угрозу несанкционированного звонка в США, если телефон оставить без присмотра
Маячок или Мой Киевстар если не ошибаюсь с согласия того за кем смотрят Причем письменного согласия
__________________
MVP Consumer Security
Microsoft Security Trusted Advisor
cybercop вне форума   Ответить с цитированием
Старый 20.06.2015, 21:29 Вверх   #5
Black_Shef

Водяной

 
Одесса, Центр
Сообщения: 15,262
Репутация: 8314
Пол: Мужской
По умолчанию

В Японии люди отказываются от смартов, в пользу кнопочных: Панасоник, шарп, касио и др. Японские бренды для внутрестраны. Исследования ученных показало негативные вещи от частым юзанием Смарта, он всегда с тобой и ты весь в нем
Black_Shef вне форума   Ответить с цитированием
Старый 05.08.2015, 16:00 Вверх   #6
elimeleh
Квартирант(ка)
 
Харьков
Сообщения: 39
Репутация: 14
Пол: Мужской
По умолчанию

Цитата:
Сообщение от Black_Shef Посмотреть сообщение
В Японии люди отказываются от смартов, в пользу кнопочных: Панасоник, шарп, касио и др. Японские бренды для внутрестраны. Исследования ученных показало негативные вещи от частым юзанием Смарта, он всегда с тобой и ты весь в нем
Сто процентов. В этом плане немного лучше с планшетом. С ним не везде потаскаешься и иногда просто неудобно его с собой брать. Я вот тоже думаю что нужно брать кнопочный телефон себе.
elimeleh вне форума   Ответить с цитированием
Старый 08.05.2016, 14:27 Вверх   #7
Black_Shef

Водяной

 
Одесса, Центр
Сообщения: 15,262
Репутация: 8314
Пол: Мужской
По умолчанию

Прослушивают всех: взлом GSM-сетей из эфира

24 марта 2016

В прошлый раз мы остановились на том, что существует легенда о «перехвате ключей из эфира» — мол, можно сделать клон SIM-карты, даже не имея к ней физического доступа. Пусть даже и временный клон. Однако ключ Ki хранится только в SIM-карте и базе данных оператора — и никуда никогда не передается. В чем же соль?

Теоретически, конечно, злоумышленник может установить фейковую базовую станцию с мощным сигналом и имитировать от ее имени запросы на генерацию ответа SRES, отправляя различные варианты случайного числа RAND (если вы успели подзабыть, что значат эти термины, стоит почитать первую часть этого сериала). Таким образом он сможет в конечном итоге вычислить Ki методом криптоанализа — точно так же, как если бы у него был физический доступ к SIM-карте.

Однако этот способ довольно сложен в том смысле, что криптоанализ занимает определенное время и требует большого количества запросов — за это время абонент вполне может уйти от поддельной базовой станции, и злоумышленнику придется бегать за ним с чемоданчиком. Впрочем, если речь идет о целенаправленной атаке на конкретного абонента, то установить такое оборудование на ночь рядом с его жилищем вполне можно — вопрос только в версии алгоритма шифрования: если это достаточно защищенный COMP128v2, то может и не получиться.

На самом деле «эфирные» атаки имеют своей целью в первую очередь прослушивание разговоров. Как мы помним, весь эфир шифруется (кроме случаев принудительного отключения шифрования на время операций спецслужб), чтобы нельзя было просто так взять и получить доступ к чужому разговору. Для этого используется алгоритм A5 с 64-битным ключом. Он существует в двух версиях: более сложной A5/1 и более простой A5/2, не имеющей ограничений на экспорт в страны вероятного противника (вы, наверное, догадались, входит ли в этот список Россия).

При этом даже в A5/1 ключ на самом деле не 64-битный, а 54-битный, потому что первые 10 бит ключа всегда нулевые — ради простоты. А протокол A5/2 специально сделан таким образом, чтобы спецслужбам, работающим на территории других стран, было легко его вскрыть.

Раньше взлом A5/1 был возможен только путем перебора ключей на уже записанных файлах и занимал настолько много времени, что к моменту расшифровки переданная информация с большой долей вероятности теряла бы актуальность. На современных компьютерах (вернее, уже даже не современных — метод взлома был показан в 2010 году) это происходит за несколько секунд с помощью так называемых радужных таблиц, которые позволяют быстро подобрать нужный ключ. Сами таблицы занимают около 1,7 ТБ: сегодня быстрые SSD-накопители достаточной для их размещения емкости легкодоступны и сравнительно дешевы.

При этом злоумышленник работает полностью в пассивном режиме, ничего не передавая в эфир, благодаря чему его практически невозможно обнаружить. А нужны для этого всего лишь программа Kraken с радужными таблицами, мощный ноутбук и немного модифицированный телефон системы «Нокия-с-фонариком»: после этого можно слушать всех подряд и читать чужие SMS-сообщения, а также блокировать их прохождение либо видоизменять их содержимое (очередной привет всем, кто считает двухфакторную аутентификацию одноразовыми паролями по SMS невероятно надежным способом защиты).

Кроме того, наличие ключа позволяет перехватывать звонки, выдавая себя за жертву. И наконец, вишенка на торте: динамическое клонирование. Злоумышленник инициирует запрос исходящего вызова в сеть одновременно с сессией радиосвязи с жертвой. Когда сеть присылает запрос на авторизацию, атакующий перенаправляет его жертве, получает ответ и пересылает его в сеть, при этом получая возможность вычислить и ключ Kc. Теперь можно закрыть сессию с жертвой и продолжить собственную сессию с сетью.

Это позволяет совершать звонки за счет жертвы, а также выполнять другие действия — например, отправку SMS на короткие номера для списания небольших сумм со счета (с последующим выводом через партнерские программы контент-провайдеров). Именно так была реализована та легендарная атака в Москве, когда злоумышленники в микроавтобусе приезжали в людное место и массово создавали подобные «временные клоны» для списания небольших сумм.

Долгое время они оставались незамеченными — с точки зрения сети действия совершались совершенно легитимными абонентами, — и вычислить их удалось лишь по большому количеству запросов одного и того же платного контента от разных абонентов в зоне действия одной и той же базовой станции.

Для шифрования пакетного трафика (GPRS/EDGE) используется другой ключ Kc (не тот, что для голоса), вычисляемый, однако, по аналогичным алгоритмам GPRS-A5, он же GEA (GPRS Encryption Algorithm): они именуются GEA1, GEA2 и GEA3. Так что перехватить можно и трафик мобильного Интернета. Впрочем, сейчас, когда для его передачи используются преимущественно сети 3G и LTE, эта проблема перестала быть настолько актуальной. С другой стороны, передачу данных в 2G — из-за дешевизны «железа» — по-прежнему используют многие телематические устройства, в том числе, например, банкоматы, платежные терминалы и так далее.

Защититься от подобных атак можно было бы переходом на более современный алгоритм шифрования A5/3, который не взламывается с помощью радужных таблиц. Однако операторы не спешат этого делать: во-первых, это стоит денег и не приносит дополнительного дохода (то есть нужно потратить деньги инвесторов на что-то неприбыльное — это мало кто любит). Во-вторых, в большом количестве мобильных телефонов алгоритм A5/3 или не реализован вообще, или реализован некорректно, что вызывает сбои при работе.

В-третьих, реализация A5/3 никак не мешает прослушивать разговоры с помощью фейковой базовой станции, которая может принудительно заставить телефон использовать менее сложный алгоритм, что позволит получить ключ (а ключ во всех алгоритмах один и тот же!). Коли так, то зачем прилагать лишние усилия? В-четвертых, это дорого. В-пятых, это дорого.

Впрочем, все атаки, о которых мы рассказали, потихонечку становятся вчерашним днем. В ближайшем будущем классические SIM-карты уступят место виртуальным SIM и eSIM, в которых решена часть проблем с безопасностью.

====================
GSM-ловушки: ещё один привет от Большого Брата

7 апреля 2016 г.

Предлагаю сегодня поговорить о скрытой и неизведанной области — GSM-связи. Почему же неизведанной, спросите вы? Ведь все носят в кармане сотовый телефон, чуть ли не дошкольники ходят с ними, а базовые станции висят на каждом столбе? Увы, обыватель считает, что всё просто и прозрачно: совершает звонки, посылает СМС. И редко задумывается над процессами, которые обеспечивают все эти действия. В этом статье я попробую показать, что GSM-связь — с одной стороны весьма непрозрачная тема, а с другой — прорва уязвимостей. Если конкретнее – то поговорим о так называемых IMSI-ловушках (или IMSI-catchers).

Дальше - по ссылке
Black_Shef вне форума   Ответить с цитированием
Старый 13.07.2016, 20:28 Вверх   #8
Black_Shef

Водяной

 
Одесса, Центр
Сообщения: 15,262
Репутация: 8314
Пол: Мужской
По умолчанию

В России обнаружен новый вид мошенничества. Злоумышленники научились подделывать номера телефонов, используя IP-телефонию. Таким образом они могут представляться сотрудниками колл-центра банка и обманным путем получать личные данные пользователей, сообщает TelecomDaily.

Выбор жертвы

Злоумышленники ищут жертв на сайтах бесплатных объявлений. Они выбирают тех, кто давно не может продать товар. Такой кандидат лучше поддается внушению из-за большего желания избавиться от залежавшейся вещи.

После выбора жертвы злоумышленники предлагают внести предоплату за товар. У продавца просят выслать полную информацию банковской карты — номер, срок действия и CVC-код. Таким образом мошенники получают возможность оплачивать покупки в сервисах, где нет двухфакторной авторизации 3DSecure.

Метод обмана

Если же жертва отказывается предоставить данные, то мошенники пытаются получить хотя бы номер карты. Далее злоумышленники используют VoIP-шлюз — устройство для подключения телефонов к сети. С его помощью можно звонить с любого номера. В данном случае они представляются сотрудниками банка, звоня с номера настоящего колл-центра.

Защититься от такого мошенничества техническими средствами невозможно

Мошенники по телефону проводят проверку и задают вопросы, которые обычно используют настоящие сотрудники банка для идентификации пользователей — адрес прописки, кодовое слово и т. д. После получения данных о жертве злоумышленники звонят в настоящий банк, представляются именем жертвы и проходят проверку. Таким образом они могут получить доступ к средствам на банковской карте.

Опасность

Но это лишь один пример подобного телефонного мошенничества. На самом деле злоумышленники, используя IP-телефонию и представляясь третьими лицами, могут получать и другие важные данные или иным путем обманывать людей.

Будьте бдительны и не публикуйте без особой необходимости свой телефонный номер.

http://hi-tech.mail.ru/news/new-method-phone-fraud/
Black_Shef вне форума   Ответить с цитированием
Старый 15.07.2016, 20:23 Вверх   #9
Ivanov
Коренной(ая) одессит(ка)
 
Аватар для Ivanov
 
РФ, Чебоксары
Сообщения: 2,893
Репутация: 1638
Пол: Мужской
По умолчанию

Цитата:
Сообщение от Black_Shef Посмотреть сообщение
...
Мошенники по телефону проводят проверку
...
Будьте бдительны и не публикуйте без особой необходимости свой телефонный номер
Автор женщина. Почему? Потому что мужчина может отказаться подвергаться проверке, а для женщины это выше её сил. Если спросят, ответит и будет говорить ещё 20 минут.

Добавлено через 4 минуты

Цитата:
Сообщение от Black_Shef Посмотреть сообщение
Защититься от такого мошенничества техническими средствами невозможно
Вы не поверите, но ни от какого мошенничества нельзя защититься техническими средствами. Потому что мошенничество - это обман, а обмануть можно только человека.
Ivanov вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Мобильные новинки jay_dee Мобильная связь и операторы 32 24.11.2017 00:37


Часовой пояс GMT +3, время: 11:16.