продукты

продукты

Универсальные коммуникационные продукты SIP - напрямую от производителя

Все продукты

Сенсорные точки

Сенсорные точки

Ведущий поставщик промышленной специальной связи с богатыми глобальными кейсами. Наши взрывозащищенные и SIP-диспетчерские системы - ваши надежные партнеры с проверенным успехом.

Продолжить просмотр

Транспорт

общественная безопасность

Энергетическая промышленность

Ресурсы

Ресурсы

Откройте для себя лучшие практики, изучите инновационные решения и пообщайтесь с партнерами по всему сообществу Becke.

Свяжитесь с нами
Новости
2026-01-19 18:18:01
Что такое VoIP-обмен и почему он находится под контролем CBI
CBI Индии исследует незаконную биржу VoIP в Бихаре, используя SIM-боксы для перенаправления международных вызовов как местных, минуя шлюзы. Связанный с киберпреступлениями, он вызывает потерю доходов, скрывает происхожде

Бекке Телеком

Что такое VoIP-обмен и почему он находится под контролем CBI

Недавно индийские органы власти, включая Центральное бюро расследований (ЦБР), запустили крупное расследование в отношении незаконного VoIP-обменника (IP-телефония), который был обнаружен в Бихаре. Это не просто обычное нарушение телекоммуникационных правил — данная VoIP-инфраструктура, по сообщениям, связана с крупными циберпреступными действиями, включая мошенничество, эксплуатирующее слабости телекоммуникационных систем и обманывающее общественность.

VoIP-обменник

Проще говоря, дело касается несанкционированной телекоммуникационной деятельности, при которой незаконно использовалась VoIP-технология и устройство под названием СИМ-бокс для переадресации международных вызовов в Индию через локальные телефонные сети. Результатом стал способ для мошенников скрыть источник вызовов и, возможно, использовать их в преступных целях, что привело к финансовым потерям телекоммуникационных операторов, убыткам государственной доходности и рискам для общественной безопасности.
Чтобы понять, почему это серьезная проблема, нужно рассмотреть несколько аспектов:

  1. Что такое VoIP-обменник и как он работает
  2. Почему незаконный VoIP-обменник опасен
  3. Как мошенники используют эту технологию для обмана
  4. Почему ЦБР ведет расследование этого дела и какие выводы сделали следователи к настоящему моменту
  5. Как это соответствует общему контексту киберспonsoredных телекоммуникационных мошенничеств в Индии

1. Что такое VoIP и VoIP-обменник?

Voice over Internet Protocol (VoIP) — это технология, позволяющая совершать голосовые вызовы через интернет вместо традиционных телефонных сетей. Услуги такие как Skype, WhatsApp Calls, Zoom, Telegram Calls以及 многие международные звонковые сервисы используют VoIP, так как она более дешевая, гибкая и может работать на любом интернет-соединении.

Расследование ЦБР

VoIP-обменник — это система для маршрутизации телефонных вызовов с использованием интернет-протоколов. В легитимных телекоммуникационных системах VoIP-обменники используют телекоммуникационные компании или провайдеры для соединения вызовов на дальние расстояния с минимизацией затрат. При законном и надлежащем регулировании это помогает снизить стоимости вызовов и сделать коммуникации более эффективными.
Однако при незаконном использовании VoIP-технологии преступники могут использовать ее для обхода легитимных сетевых контролей, скрытия источника вызовов и уклонения от уплаты международных тарифов. Именно это, по сообщениям, произошло в расследуемом деле: незаконный VoIP-обменник, не санкционированный телекоммуникационными регуляторами.


2. Как работает незаконный VoIP-обменник

В традиционной телекоммуникационной сфере международный вызов из иностранной страны в Индию должен проходить через лицензированные международные шлюзы. Они регулируются органами власти, такими как Министерство связи и информационных технологий (ДоТ), которое гарантирует, что международные вызовы оплачиваются по соответствующим тарифам и подлежат мониторингу.
СИМ-бокс (также называемый VoIP-шлюзом) — это устройство, содержащее несколько СИМ-карт мобильного оператора. Оно соединяет VoIP-вызов (на основе интернета) с традиционной мобильной сетью, выдавая себя за множество отдельных мобильных телефонов. Эта инфраструктура позволяет трафику голоса из-за границы переадресовываться в локальные сети как внутренние вызовы, скрывая исходный источник и уклоняясь от регулируемых международных маршрутов вызовов.
Давайте разберем это более детально:

  • Приход международного VoIP-вызова: Вызов инициализируется из другой страны через VoIP-сеть.
  • Перехват вызова СИМ-боксом: Вместо прохождения через официальный международный шлюз вызов маршрутизируется в локально расположенный в Индии СИМ-бокс с множеством активных СИМ-карт.
  • Вызов выглядит как локальный: СИМ-бокс пересылает вызов в внутреннюю мобильную сеть через одну из своих СИМ-карт, делая его похожим на обычный локальный вызов.
  • Маскировка идентификатора звонящего: Многие из этих систем также используют спуфинг идентификатора звонящего, когда номер, отображаемый получателю, делается локальным, даже если вызов действительно пришел из-за границы.

Весь этот процесс позволяет преступникам обходить телекоммуникационные системы мониторинга, уклоняться от уплаты международных тарифов и скрывать реальный источник вызовов. По сути, это незаконный обход телекоммуникационного регулирования.


3. Почему незаконные VoIP-обменники представляют опасность

Хотя это может показаться хитрым техническим уловкой, существует несколько серьезных последствий:

A. Потеря доходов телекоммуникационных операторов и государства

Телекоммуникационные компании и государство теряют деньги, поскольку международные вызовы должны оплачивать тарифы и сборы, которые финансируют сетевую инфраструктуру и регулирование. Когда мошенники используют СИМ-боксы для обхода этих систем, они отводят доходы из легитимных каналов.

B. Скрытый источник вызовов, облегчающий уклонение преступников от слежки

После того как вызов становится похожим на локальный, следователям и телекоммуникационным регуляторам становится очень сложно определить, откуда он действительноoriginate. Это облегчает преступникам коммуникацию с жертвами без детектирования.

C. Облегчение киберпреступлений и мошенничества

Мошенники используют такие системы для совершения миллионов вызовов в день в рамках схем обмана, нацеленных на неосторожных граждан. Это может включать:

  • Мошенничество под видом цифрового ареста, когда мошенники выдают себя за сотрудников правоохранительных органов и принуждают жертв к переводу денег.
  • Фишинг и инвестиционное мошенничество, когда звонящие обманывают людей, заставляя раскрыть банковские данные или сделать поддельные инвестиции.
  • Мошенничество под видом представителей государственных органов или банков.

В многих случаях такие вызовы маршрутизируются через VoIP-системы и незаконные шлюзы для избежания детектирования и организации массовых атак.

D. Риски для национальной безопасности

В некоторых громких случаях VoIP-мошенничество не ограничивается только финансовыми потерями. Были случаи, когда мошенники совершали вызовы, выдавая себя за сотрудников военных или государственных агентств, что представляет риск для национальной безопасности, если целью являются критически важные сведения.


4. Конкретный случай с VoIP-обменником в Бихаре, расследуемый ЦБР

Согласно статье IndiaTV News и поддерживающим сообщениям:

Обнаружение и локальное расследование

  • В районе Бходжпур, Бихар местная полиция обнаружила незаконный VoIP-обменник.
  • Система использовала несколько СИМ-карт и СИМ-боксов для преобразования международных вызовов в локальные без соответствующего санкционирования.
  • Оно было отмечено Цифровой разведывательной единицей из-за необычных паттернов звонящего трафика и возможного неправомерного использования.

Передача дела в Центральное бюро расследований (ЦБР)

  • Дело первоначально зарегистрировано полицией Бихара, но из-за серьезности и подозрений на связь с киберпреступлениями оно было передано в Центральное бюро расследований — ведущее федеральное расследовательное агентство Индии — после государственного уведомления.
  • Участие ЦБР свидетельствует о беспокойстве, что VoIP-обменник был не просто локальным мошенничеством; он может быть частью крупных транснациональных киберпреступных сетей.

Подозрения на связь с мошенническими сетями

  • Официальные лица подозревают, что незаконная VoIP-инфраструктура использовалась для содействия крупным киберпреступлениям, возможно, включая фишинг, мошенничество и схемы вымогательства на основе социальной инженерии.
  • Следователи считают, что мошенники использовали обменник для маскировки источника вызовов и координации операций по обману в различных регионах.

Телекоммуникационные карты и их распространение

  • По сообщениям, расследование отследовало некоторые из СИМ-карт, использованных в этой системе, до незаконного приобретения через операторов точек продаж в других регионах страны.
  • Это указывает не только на неправомерное использование технологии, но и на возможное незаконное распространение телекоммуникационных ресурсов.

Комбинация телекоммуникационного мошенничества, содействия киберпреступлениям и организованной преступной деятельности делает это дело для ЦБР более чем просто локальным нарушением телекоммуникационных правил.


5. Общий паттерн: мошенничество с использованием СИМ-боксов и VoIP по всей Индии

Незаконный VoIP-обменник в Бихаре не является изолированным инцидентом. Похожие дела рассматриваются по всей стране, что свидетельствует о настойчивом паттерне телекоммуникационного и киберпреступного мошенничества с использованием VoIP-технологии и СИМ-боксов. Примеры из недавних сообщений включают:

A. Крупные сети СИМ-боксов в различных городах

Полиция Дели раскрыла синдикаты, использующие технологию СИМ-боксов для маршрутизации вызовов и вымогательства у жертв под видом "цифрового ареста" под видом сотрудников антитеррористической группы. (sentinelassam.com)

B. Транснациональные синдикаты

Транснациональная группа, действовавшая из стран takich как Камбоджа, переадресовывала вызовы в Индию для карательного мошенничества, сосредоточенного на психологическом принуждении к выплате денег жертвами.

C. Сети СИМ-карт для массового мошенничества

В других случаях киберпреступные группы незаконно получили десятки тысяч СИМ-карт для отправки массовых сообщений в рамках мошенничества, такого как фишинг или поддельные инвестиционные предложения — часто маршрутизируемые через незаконные телекоммуникационные шлюзы.

D. Незаконные шлюзы, обходящие телекоммуникационную инфраструктуру

В других штатах, таких как Уттар-Прадеш и Карнатака, полиция обнаружила незаконные шлюзы, предоставляющие неконтролируемый доступ для международных вызовов, маскируемых как локальные. (ThePrint)

E. Национальные усилия по борьбе с мошенничеством

Регуляторные органы, такие как Регуляторное агентство телекоммуникаций Индии (ТРАИ), также внедрили изменения в нумерационные ряды (например, номера "1600") для облегчения распознавания официальных вызовов и снижения количества случаев мошенничества. (Бизнес-стандарт)
В совокупности эти инциденты показывают, что мошенничество с использованием VoIP и СИМ-боксов не является нишевой проблемой — это национальная телекоммуникационная и киберпреступная проблема с финансовыми и безопасностными последствиями.


6. Почему это расследование важно

Существует несколько причин, почему расследование ЦБР в отношении незаконного VoIP-обменника является значимым:

A. Защита граждан

Мошенничество с использованием VoIP, такого как "цифровой арест" и фишинг, обокрал жертв миллиарды рупий и вызвало психологическое расстройство. Крепкое правоохранительное реагирование помогает сдерживать мошенников.

B. Защита телекоммуникационной инфраструктуры

Телекоммуникационные сети являются критически важной национальной инфраструктурой. Незаконные шлюзы подрывают регулирование, наносят финансовый ущерб телекоммуникационным операторам и ослабляют целостность коммуникационных сетей.

C. Международные преступные сети

Межграничный характер многих операций с СИМ-боксами указывает на координацию с международными преступными группами. Расследование этих случаев помогает создавать лучшие механизмы международного сотрудничества.

D. Укрепление правового обеспечения

Растушее участие ЦБР отражает более широкое признание того, что киберпреступления и телекоммуникационное мошенничество требуют специализированных знаний и федеральной власти для всестороннего расследования.


7. Как незаконные VoIP-схемы облегчают мошенничество

Чтобы понять, как это телекоммуникационное мошенничество работает на практике, полезно рассмотреть распространенные схемы обмана, которые выгодоприобретают от незаконных VoIP-обменников:

A. Мошенничество под видом цифрового ареста

В этой схеме звонящие выдают себя за сотрудников правоохранительных органов или государственных агентств, утверждают, что жертва вовлечена в преступление, и принуждают ее к переводу денег для "решения" проблемы. Эти вызовы часто используют VoIP-системы для спуфинга локальных номеров и уклонения от слежки.

B. Фишинг и инвестиционное мошенничество

Мошенники звонят сотням или тысячам людей через VoIP-инfrastructure для продвижения поддельных кредитов, инвестиций или финансовых услуг, собирая личные и банковские данные.

C. Имитация представителей банков и органов власти

Киберпреступники часто утверждают, что они из банков, телекоммуникационных регуляторов (например, ТРАИ) или финансовых органов, чтобы обмануть людей в раскрытии одноразовых паролей (OTP) или чувствительных данных для входа в систему, которые затем используются для кражи. (Бизнес-стандарт)

D. Массовые SMS и фишинг

Некоторые сети не только совершают вызовы, но и отправляют миллионы массовых SMS, используемых в координированных фишинговых кампаниях. Эти сообщения часто связываются с VoIP-звонящими сетями для последующего контакта.
В всех этих схемах незаконные VoIP-обменники помогают преступникам действовать в массовом масштабе и избегать детектирования, маршрутизируя трафик через несанкционированные шлюзы.


8. Правоохранительные действия и следующие шаги

Расследование ЦБР, вероятно, будет включать несколько расследовательных техник:

  • Отслеживание звонящего трафика и паттернов использования СИМ-карт
  • Интервью с персоналом телекоммуникационных компаний и распространителями СИМ-карт
  • Координация с органами власти, такими как ДоТ, ТРАИ и международными правоохранительными органами
  • Конфискация оборудования, серверов, СИМ-боксов и цифровых доказательств

В целом, это наступление является частью более широкой тенденции, когда индийские органы власти серьезно относятся к киберпреступлениям и телекоммуникационному мошенничеству, усиливая судебные преследования и пытаясь закрыть целиком сети, а не отдельных участников.


Заключение

Незаконный VoIP-обменник, сейчас расследуемый ЦБР, не является просто техническим нарушением телекоммуникационных правил — это сложная преступная инфраструктура, которая облегчила крупное мошенничество, маскировку источника вызовов и подрыв регулирующих мер. Благодаря манипуляциям с VoIP-технологией мошенники могли скрывать свои действия, избегать детектирования и совершать массовые целенаправленные обманные схемы, которые нанесли финансовый и психологический ущерб тысячам жертв.
Правоохранительные органы Индии, включая ЦБР, сейчас пытаются разрушить эту сеть, собрать доказательства и привлечь к ответственности виновных — включая возможные связи с крупными международными киберпреступными синдикатами, которые эксплуатировали пробелы в телекоммуникационных системах.
Если вы хотите более детально изучить как работает технология VoIP-мошенничества или какие юридические наказания предусмотрены в Индии за такие преступления, просто сообщите!

этикетка:



Becke Telcom специализируется на промышленных взрывозащищенных коммутаторах для железнодорожного, туннельного, нефтегазового и морского секторов, предлагая телефоны PAGA, SOS и IP со встроенной громкой связью, внутренней связью и звонками.


Copyright © 2012-202Becke Telcom Все права защищены

Оставьте свое сообщение

Если у вас есть какие-либо предложения или вопросы для нас, пожалуйста, не стесняйтесь обращаться к нам!

We use cookie to improve your online experience. By continuing to browse this website, you agree to our use of cookie.

Cookies

Please read our Terms and Conditions and this Policy before accessing or using our Services. If you cannot agree with this Policy or the Terms and Conditions, please do not access or use our Services. If you are located in a jurisdiction outside the European Economic Area, by using our Services, you accept the Terms and Conditions and accept our privacy practices described in this Policy.
We may modify this Policy at any time, without prior notice, and changes may apply to any Personal Information we already hold about you, as well as any new Personal Information collected after the Policy is modified. If we make changes, we will notify you by revising the date at the top of this Policy. We will provide you with advanced notice if we make any material changes to how we collect, use or disclose your Personal Information that impact your rights under this Policy. If you are located in a jurisdiction other than the European Economic Area, the United Kingdom or Switzerland (collectively “European Countries”), your continued access or use of our Services after receiving the notice of changes, constitutes your acknowledgement that you accept the updated Policy. In addition, we may provide you with real time disclosures or additional information about the Personal Information handling practices of specific parts of our Services. Such notices may supplement this Policy or provide you with additional choices about how we process your Personal Information.


Cookies

Cookies are small text files stored on your device when you access most Websites on the internet or open certain emails. Among other things, Cookies allow a Website to recognize your device and remember if you've been to the Website before. Examples of information collected by Cookies include your browser type and the address of the Website from which you arrived at our Website as well as IP address and clickstream behavior (that is the pages you view and the links you click).We use the term cookie to refer to Cookies and technologies that perform a similar function to Cookies (e.g., tags, pixels, web beacons, etc.). Cookies can be read by the originating Website on each subsequent visit and by any other Website that recognizes the cookie. The Website uses Cookies in order to make the Website easier to use, to support a better user experience, including the provision of information and functionality to you, as well as to provide us with information about how the Website is used so that we can make sure it is as up to date, relevant, and error free as we can. Cookies on the Website We use Cookies to personalize your experience when you visit the Site, uniquely identify your computer for security purposes, and enable us and our third-party service providers to serve ads on our behalf across the internet.

We classify Cookies in the following categories:
 ●  Strictly Necessary Cookies
 ●  Performance Cookies
 ●  Functional Cookies
 ●  Targeting Cookies


Cookie List
A cookie is a small piece of data (text file) that a website – when visited by a user – asks your browser to store on your device in order to remember information about you, such as your language preference or login information. Those cookies are set by us and called first-party cookies. We also use third-party cookies – which are cookies from a domain different than the domain of the website you are visiting – for our advertising and marketing efforts. More specifically, we use cookies and other tracking technologies for the following purposes:

Strictly Necessary Cookies
These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information.

Functional Cookies
These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly.

Performance Cookies
These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance.

Targeting Cookies
These cookies may be set through our site by our advertising partners. They may be used by those companies to build a profile of your interests and show you relevant adverts on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. If you do not allow these cookies, you will experience less targeted advertising.

How To Turn Off Cookies
You can choose to restrict or block Cookies through your browser settings at any time. Please note that certain Cookies may be set as soon as you visit the Website, but you can remove them using your browser settings. However, please be aware that restricting or blocking Cookies set on the Website may impact the functionality or performance of the Website or prevent you from using certain services provided through the Website. It will also affect our ability to update the Website to cater for user preferences and improve performance. Cookies within Mobile Applications

We only use Strictly Necessary Cookies on our mobile applications. These Cookies are critical to the functionality of our applications, so if you block or delete these Cookies you may not be able to use the application. These Cookies are not shared with any other application on your mobile device. We never use the Cookies from the mobile application to store personal information about you.

If you have questions or concerns regarding any information in this Privacy Policy, please contact us by email at . You can also contact us via our customer service at our Site.