аутентификация по номеру телефона

Организация аутентификации по СМС по примеру Telegram/Viber/WhatsApp

Представим, что перед вами стоит задача организовать аутентификацию пользователя (в мобильном приложении, в первую очередь) так, как это сделано в Telegram/Viber/WhatsApp. А именно реализовать в API возможность осуществить следующие шаги:

Мне потребовалось некоторое количество времени, чтобы осознать, как правильно это сделать. Моя задача — поделиться наработанным с вами в надежде, что это сэкономит кому-то времени.

Я постараюсь кратко изложить выработанный подход к этому вопросу. Подразумевается, что у вас API, HTTPS и, вероятно, REST. Какой у вас там набор остальных технологий неважно. Если интересно — добро пожаловать под кат.

Мы поговорим о тех изменениях, которые следует проделать в API, о том, как реализовать одноразовые пароли на сервере, как обеспечить безопасность (в т.ч. защиту от перебора) и в какую сторону смотреть при реализации это функциональности на мобильном клиенте.

Изменения в API

В сущности требуется добавить три метода в ваше API:

1. Запросить СМС с кодом на номер, в ответ — токен для последующих действий.

Действие соответствует CREATE в CRUD.

Если всё прошло, как ожидается, возвращаем код состояния 200.

Если же нет, то есть одно разумное исключение (помимо стандартной 500 ошибки при проблемах на сервере и т.п. — некорректно указан телефон. В этом случае:

HTTP код состояния: 422 (Unprocessable Entity), в теле ответа: PHONE_NUMBER_INVALID.

2. Подтвердить токен с помощью кода из СМС.

Действие соответствует UPDATE в CRUD.

Аналогично. Если всё ок — код 200.

Если же нет, то варианты исключений:

3. Форсированная отправка кода повторно.

Аналогично. Если всё ок — код 200.

Если же нет, то варианты исключений:

Особенности реализации одноразовых паролей

Вам потребуется хранить специальный ключ для проверки СМС-кодов. Существует алгоритм TOTP, который, цитирую Википедию:

OATH-алгоритм создания одноразовых паролей для защищенной аутентификации, являющийся улучшением HOTP (HMAC-Based One-Time Password Algorithm). Является алгоритмом односторонней аутентификации — сервер удостоверяется в подлинности клиента. Главное отличие TOTP от HOTP это генерация пароля на основе времени, то есть время является параметром[1]. При этом обычно используется не точное указание времени, а текущий интервал с установленными заранее границами (например, 30 секунд).

Грубо говоря, алгоритм позволяет создать одноразовый пароль, отправить его в СМС, и проверить, что присланный пароль верен. Причём сгенерированный пароль будет работать заданное количество времени. При всём при этом не надо хранить эти бесконечные одноразовые пароли и время, когда они будут просрочены, всё это уже заложено в алгоритм и вы храните только ключ.

Пример кода на руби, чтобы было понятно о чём речь:

Алгоритм описан в стандарте RFC6238, и существует масса реализацией этого алгоритма для многих языков: для Ruby и Rails, для Python, для PHP и т.д..

Строго говоря, Telegram и компания не используют TOTP, т.к. при регистрации там, вас не ограничивают по времени 30-ю секундами. В связи с этим предлагается рассмотреть альтернативный алгоритм OTP, который выдает разные пароли, базируясь на неком счётчике, но не на времени. Встречаем, HOTP:

HOTP (HMAC-Based One-Time Password Algorithm) — алгоритм защищенной аутентификации с использованием одноразового пароля (One Time Password, OTP). Основан на HMAC (SHA-1). Является алгоритмом односторонней аутентификации, а именно: сервер производит аутентификацию клиента.

HOTP генерирует ключ на основе разделяемого секрета и не зависящего от времени счетчика.

HOTP описан в стандарте RFC4226 и поддерживается тем же набором библиотек, что представлен выше. Пример кода на руби:

Безопасность решения

Первое непреложное само собой разумеющееся правило: ваше API, где туда-сюда гуляют данные и, самое главное, token должно быть завернуто в SSL. Поэтому только HTTPS, никакого HTTP.

Далее, самым очевидным вектором атаки является прямой перебор. Вот что пишут в параграфе 7.3 авторы стандарта HOTP (на котором базируется TOTP) на эту тему:

Truncating the HMAC-SHA-1 value to a shorter value makes a brute force attack possible. Therefore, the authentication server needs to detect and stop brute force attacks.

We RECOMMEND setting a throttling parameter T, which defines the maximum number of possible attempts for One-Time Password validation. The validation server manages individual counters per HOTP device in order to take note of any failed attempt. We RECOMMEND T not to be too large, particularly if the resynchronization method used on the server is window-based, and the window size is large. T SHOULD be set as low as possible, while still ensuring that usability is not significantly impacted.

Another option would be to implement a delay scheme to avoid a brute force attack. After each failed attempt A, the authentication server would wait for an increased T*A number of seconds, e.g., say T = 5, then after 1 attempt, the server waits for 5 seconds, at the second failed attempt, it waits for 5*2 = 10 seconds, etc.

The delay or lockout schemes MUST be across login sessions to prevent attacks based on multiple parallel guessing techniques.

Если кратко, то от прямого перебора алгоритм априори не защищает и надо такие вещи предотвращать на уровне сервера. Авторы предлагают несколько решений:

Отслеживать число неудачных попыток ввода кода, и блокировать возможность аутентификации по превышению некоторого максимального лимита. Лимит предлагают делать настолько маленьким, насколько ещё будет комфортно пользоваться сервисом.

Мнение, что можно полагаться только на то, что код живёт ограниченное число секунд, и будет безопасно, т.к. код сбрасывается — ошибочно. Даже, если есть фиксированное ограничение на число попыток в секунду.

Посмотрим на примере. Пусть код TOTP состоит из 6 цифр — это 1000000 возможных вариантов. И пусть разрешено вводить 1 код в 1 секунду, а код живёт 30 секунд.

Шанс, что за 30 попыток в 30 секунд будет угадан код — 3/100000

0.003%. Казалось бы мало. Однако, таких 30-ти секундных окон в сутках — 2880 штук. Итого, у нас вероятность угадать код (даже несмотря на то, что он меняется) = 1 — (1 — 3/100000)^2880

8.2%. 10 дней таких попыток уже дают 57.8% успеха. 28 дней — 91% успеха.

Так что надо чётко осознавать, что необходимо реализовать хотя бы одну (а лучше обе) меры, предложенные авторами стандарта.

Не стоит забывать и о стойкости ключа. Авторы в параграфе 4 обязывают длину ключа быть не менее 128 бит, а рекомендованную длину устанавливают в 160 бит (на данный момент неатакуемая длина ключа).

R6 — The algorithm MUST use a strong shared secret. The length of the shared secret MUST be at least 128 bits. This document RECOMMENDs a shared secret length of 160 bits.

Изменения в схеме БД

Итого, в модели (или в таблице БД, если угодно) надо хранить:

Особенности реализации мобильного приложения

В случае Android полученный токен можно хранить в SharedPreferences (почему не AccountManager), а для iOS в KeyChain. См. обсуждение на SoF.

READ  политех петра великого телефон

Заключение

Вышеописанный подход позволит вам в рамках вашего стека технологий реализовать указанную задачу. Если вас есть соображения по этому подходу или альтернативные подходы, то прошу поделиться в комментариях. Аналогичная просьба, если у вас есть примеры документации к безопасным

Источник

Аутентификация по звонку: обзор актуальных сервисов 2021 года

За последние несколько лет авторизация пользователя по звонку стала привычным делом. Ввод короткого кода в форму регистрации занимает у пользователя гораздо меньше времени, чем в случае с адресами электронной почты и паролями. Сейчас бизнес использует несколько технологий аутентификации пользователя по звонку. Однако все ли они являются одинаково удобными и экономичными? Давайте разбираться.

Авторизация по SMS

Авторизация пользователя по СМС – самая дорогая, но далеко не самая эффективная

Этот способ двухфакторной аутентификации является пока наиболее распространенным. Обычно авторизацию по SMS используют банки для входа в аккаунт или подтверждения денежного перевода. Суть этого способа в том, что человек вбивает свой номер в форму регистрации, получает SMS с кодом (4- или 6-значным) и вводит его в строку подтверждения.

Способ привычный, однако для бизнеса весьма затратный. Стоимость одного сообщения составляет в среднем 2,5 рубля. При этом сами SMS могут приходить с задержкой. Не дожидаясь первого, пользователь вновь и вновь отправляет запрос. Проблема в том, что поставщик услуг должен оплатить каждое сообщение, дошло оно до адресата или нет. Отправил пользователь 5 запросов, ему пришло 5 SMS. В итоге цена авторизации только за одного человека может дойти до 10 рублей.

Подобных операций за сутки может быть более 5000. Даже если взять минимальную стоимость SMS в 1,5 рубля, за месяц набегает сумма более 220 000 рублей. По факту же многие компании сообщают, что только на SMS-авторизацию тратят в месяц более миллиона рублей.

Впрочем, высокая стоимость – не единственная проблема авторизации по SMS. Если человек использует временный или виртуальный номер, он автоматически выпадает из клиентской базы. При этом бизнес уже заплатил за привлечение этого клиента. Если в дальнейшем предприятие тратит ресурсы на персональную рассылку по несуществующему номеру, общие вложения не окупаются.

Рассмотрим, какие существуют альтернативы SMS-авторизации.

Аутентификация через мессенджер

В этом случае пользователь получает код аутентификации в WhatsApp или Viber. В первом случае стоимость составляет примерно 1,5 рубля за сообщение, во втором – около 50 копеек. При этом бизнес оплачивает коммуникацию с клиентом лишь один раз. Если пользователь несколько раз вышел из приложения и снова в него вошел, код все равно остается в сообщении.

Недостаток этого метода – в весьма громоздкой технологии. Отправить человеку код с какого-то личного номера не выйдет. Бренд должен завести в WhatsApp официальный аккаунт и установить себе шаблоны типовых сообщений HSM (Highly Structured Message) или Viber Business Messages. Также необходимо заключить договор с провайдером, настроить интеграцию по API и автоматическую отправку SMS.

Аутентификация через «ВКонтакте»

Для рассылки сообщений через одну из самых популярных в России соцсетей компании нужно создать в «ВК» свое сообщество. При этом сообщения будут отправляться даже тем, кто подписчиками не являются. Стоимость такой рассылки составляет в среднем 0,6 рубля за прочитанное сообщение.

Дешево? Вполне. Да и на создание сообщества нужно не слишком много времени. Однако у этого метода все же есть недостаток. Если у пользователя в соцсети отключены уведомления, скорость доставки сообщений резко падает. Поэтому поставщику услуг приходится дополнительно настраивать сценарии доставки сообщений.

Аутентификация по звонку

Авторизация через Flash Call – это быстро, дешево и удобно

Сейчас этот способ является самым быстрым. Если SMS иногда приходится ждать по 5 минут, то отправка кода по звонку происходит уже через 5–10 секунд после того, как пользователь указал свой номер в форме регистрации. Кроме того, стоимость звонка обходится в 10 раз дешевле сообщений. При этом дозваниваться до пользователя можно сколько угодно – бизнес оплачивает провайдеру только принятые звонки.

Отправка кода по звонку работает в трех вариантах:

Исходящий звонок по номеру

В этом случае авторизация происходит, когда пользователь звонит и вызов сбрасывается. Сам человек ничего не платит, ведь дозвона не было. Однако для него самого это действие – фактически точка отказа. Современный пользователь вообще старается никуда не звонить без лишней на то необходимости. А когда его просят набрать незнакомый номер, это вызывает разумные опасения: что, если на том конце линии сидят мошенники, которые получат доступ к личным данным?

Входящий звонок от бота

После отправки номера пользователю перезванивает робот и диктует цифры проверочного кода. Этот способ опять же для кого-то окажется дискомфортным. Ведь код нужно запомнить и не факт, что человек воспользуется им прямо сейчас. А если звонок поступает в то время, когда пользователь находится в шумном или людном месте, голос робота можно попросту не расслышать.

Flash Call

Этот способ является самым простым и понятным. В том числе и с точки зрения пользовательского опыта. От человека вообще не требуется лишних телодвижений. Оставляем номер телефона в форме, система перезванивает. Трубку снимать не нужно, поскольку кодом авторизации являются 4 последние цифры номера. Остается лишь внести их в нужную строку. А порой не нужно даже этого. Если человек авторизуется в приложении с доступом к списку вызовов, оно само подставит нужные цифры их входящего номера. В любом случае авторизоваться через Flash Call можно, когда вы захотите, ведь входящий останется в списке звонков.

Услуга Flash Call – это не только удобно, но еще и дешево. У российских провайдеров цены за один звонок начинаются от 10 копеек. При этом экономить получается даже на зарубежных звонках.

На отечественном рынке услуга Flash Call пока только входит в моду. Среди действующих провайдеров самые низкие цены – у компании New-Tel с сервисом Call Password.

Основные преимущества Call Password от New-Tel

Услуга Call Password доступна в нескольких тарифных пакетах. Чем больше авторизаций в пакете, тем ниже будет стоимость каждого звонка. По факту расценки за звонок варьируются от 30 до 50 копеек.

У компании New-Tel налажены прямые каналы с операторами «МТС», «Билайн», «Мегафон», что обеспечивает самое высокое качество связи. Сервис Call Password подтверждает номера не только российские, но и зарубежные: украинские, белорусские, европейские и прочие. Авторизация по звонку происходит за считанные секунды. А детальную аналитику по звонкам и правильности ввода пароля в любой момент можно посмотреть в личном кабинете.

Подробнее об услуге Call Password можно узнать здесь.

Источник

Чем плоха СМС-аутентификация и как защититься от угона SIM-карты

Привет, Хабр! В прошлой статье мы затронули тему, что аутентификация по СМС – не самый лучший способ многофакторной аутентификации. Такой способ используют многие веб-сервисы: соцсети, почтовые клиенты, платежные системы. Вдобавок номер телефона используется в качестве логина: для регистрации ВКонтакте, в Telegram и так далее.

READ  сейбл слобода шатура телефон

Если SIM-карту угонят, а СМС перехватят, последствия будут плачевны. Многие пользователи переписываются в мессенджерах с коллегами и партнерами, поэтому под угрозой окажутся не только личные данные, но и корпоративные. Если в вашей компании не используется корпоративная инфраструктура для общения, то незащищенные аккаунты сотрудников ставят под угрозу бизнес. Так что стоит позаботиться о безопасности заранее.

В этой статье возьмем несколько популярных сервисов и заменим СМС-аутентификацию на более безопасные способы. Заодно разберемся, как дополнительно защитить аккаунты от угона и спать спокойно.

На статью нас вдохновил лонгрид MyCrypto, посвященный защите от SIM-джекинга (SimJacking). Мы изучили их рекомендации и составили актуальный список для России.

Зачем избавляться от аутентификации по СМС

Злоумышленники могут получить СМС и зайти в чужой аккаунт сразу несколькими способами:

По каким признакам ясно, что симку угнали:

Как предупредить угон SIM-карты

Что делать, если все-таки угнали

Если SIM-карту уже угнали, у вас будет не более суток на блокировку. Поэтому нужно держать под рукой сценарий быстрой блокировки:

Как избавиться от СМС-аутентификации и защитить аккаунты

Наша общая рекомендация – откажитесь от СМС-аутентификации везде, где можно. Посмотрим, как это сделать для популярных веб-сервисов.

Сначала рассмотрим те, где используется СМС-аутентификация. А потом защитим те, где сам сервис привязан к номеру телефона.

Google-аккаунт


Яндекс

В Яндекс-аккаунте нет возможности включить двухфакторную аутентификацию без привязки номера. Поэтому мы будем использовать «секретный номер» и включать дополнительные факторы в других местах.


Теперь теми же способами защитите ВСЕ сервисы, которые могут использовать СМС-аутентификацию.

По возможности замените ее или привяжите к «секретному номеру» и добавьте вход по отпечатку пальца.

Telegram

Аккаунт мессенджера привязан к номеру телефона, поэтому, помимо двухфакторной аутентификации, настроим дополнительную защиту.


Все эти меры полностью не защитят от угона SIM-карт, но не позволят отдать мошенникам в руки джекпот. Если пользователи ведут удаленную работу с использованием личных девайсов и общедоступных веб-сервисов, это обезопасит и личные данные, и данные коллег.

Источник

Двухфакторная аутентификация: еще раз о рисках при использовании SMS и голосовых вызовов

Около недели назад журналист Кристофер Мимс (Christopher Mims), опубликовал в статье, посвященной двухфакторной аутентификации, пароль от своей учетной записи в Twitter-е. Это было достаточно смело, если не сказать глупо.
Всего через пару дней Кристофер был вынужден не только сменить пароль, но и поменять номер мобильного телефона. Причина проста — после ввода пароля, Twitter показывает на какой номер телефона высылается одноразовый код (к слову сказать, многие другие сервисы так не делают, скрывая некоторые цифры). То есть, номер телефона известен, и его можно использовать: например послать кому-нибудь сообщение с этого номера. Когда Кристофер получил SMS где в поле отправителя значился его же собственный номер, он понял, что поступил глупо. Он поменял номер телефона, опасаясь что злоумышленники могут воспользоваться и «подставить» его – например отправить сообщение от его имени.
Далее в своей статье, он рекомендует пользоваться приложениями для генерации одноразовых паролей, на своем примере иллюстрируя, что метод аутентификации по телефону не так уж и безопасен. В этом он совершенно прав, но, на самом деле, риски здесь совершенно другого масштаба – он рисковал не только возможностью имперсонации с помощью номера его мобильного телефона, но и непосредственно взломом учетной записи.
Рассмотрим все риски более подробно.

Имперсонация

Кристофер больше всего испугался этого, но последствия здесь минимальны, этим можно воспользоваться разве только для розыгрыша (хотя и розыгрыш может иметь серьёзные последствия). Дело в том, что, SMS шлюзы, коих сейчас в интернете великое множество, позволяют указывать произвольный набор символов в качестве имени отправителя- это используется в основном для буквенного имени отправителя, но можно подставить и номер, причем любой. Из нескольких SMS шлюзов которые я протестировал, только у одного была процедура «модерации» имени отправителя, но и она, я так понял, не подразумевает проверки владения номером – я без проблем добавил номер знакомого в поле отправителя и отправил ему же тестовый SMS.

Дубликат сим-карты

Во всех банках процедура проверки личности достаточно строгая (иногда доходит до абсурда). Но у мобильных операторов это не так, несмотря на то, что множество систем онлайн банкинга используют номер мобильного телефона для подтверждения транзакций. Приведу пример из своего опыта: я в этом году дважды заказывал дубликаты сим-карт (нужны были нано-симы) и в обоих случаях спросили только номер телефона и никакой идентификации личности, и это, заметьте, для post-paid контракта. Не далее, как вчера, ради интереса, проделал ту же операцию в соседней стране уже с pre-paid, и ситуация повторилась в точности – никаких документов не спрашивали. Во всех приведенных выше примерах действие происходило в странах центральной Европы.

Голосовая почта

Многие системы двухфакторной аутентификации, включая систему Google, предлагают, помимо SMS, обычный телефонный звонок, с помощью которого робот сообщает цифры одноразового пароля. Это удобно, если нет сотового телефона, или есть проблемы с уровнем сигнала в помещении. Однако, если на номере включена голосовая почта, это приводит к риску перехвата голосового сообщения. Так, например, произошло в 2012 году с CEO Cloudflare Мэтью Принцем. В этом инциденте частично использовалась социальная инженерия, однако можно обойтись и без этого метода: с помощью сервисов подмены номера звонящего (например, SpoofCard). Атака основана на том, что при доступе к голосовой почте, многие операторы не требуют дополнительной верификации если Caller-ID звонящего совпадает с номером абонента. Автралийский эскперт по безопасности Шубхам Шах провел достаточно обширное исследование, и выяснил что проблема существовала (у некоторых все еще существует) у таких ресурсов как Linkedin, Facebook, Google и др. По состоянию на сегодняшний день, проблема устранена у многих, но, например, Google и Yahoo не считают это уязвимостью и предпринимать ничего не собираются. Так что, совет – если у кого на этих сервисах основным методом выбран голосовой вызов, лучше поменять на SMS, а еще лучше: выбрать метод с мобильным приложением.

Источник

Обход верификации телефонного номера по смс и звонку

Всем привет, недавно у меня окончательно бомбанул пукан. В последнее время участились случаи звонков на мой номер телефона от рекламных контор, которые предлагают различные услуги, мне не нужные. Я задумался над тем, что пора уже прекращать указывать свой номер телефона при регистрации на различных (не нужных) сайтах и сейчас расскажу мои наблюдения и с какими трудностями я столкнулся.

Сразу говорю, что это может оказаться баяном у знающих людей, но я эту инфу долго не мог найти и связать ее в одну цепочку, поэтому излагаю мои мысли тут.

Наверняка каждый сталкивался с верификацией (проверкой, подтверждением) номера телефона для регистрации на различных ресурсах в основном по смс. Но жизнь усложняется когда тебя просят ввести последние 4-5 цифр номера который тебе позвонил на телефон, объясню почему. Для чего нужна верификация и как она работает можно найти в гуголе, речь не об этом, а о том как эту схему обойти.

READ  поликлиника 122 регистратура телефон

Способ борьбы тоже довольно легкий. Существуют различные сайты с временными общедоступными номерами телефонов (это когда одним номером пользуется куча народу) например смс24инфо. Заходишь на сайт, выбираешь страну в зависимости как какой код телефонного номера тебе нужен и выбираешь сам общий номер телефона. Фото для примера.

«Заходим» на номер а там уже катавасия из бесконечного числа кодов подтверждения. Дальше дело за малым, указываем этот номер при регистрации, ждем код и вы чисты. Главное что все абсолютно бесплатно. Но помните это подходит только для не очень важных для вас сайтах. На сайтах где вы будете иметь дело с финансами (расходом\начислением), государственных (по типу госуслуг) и др. лучше проходить белую регистрацию со своим телефоном, дабы иметь возможность двухфакторной аутентификации и возможности восстановления своих паролей и других важных функций.

2. Верификация по номеру телефона. Тут начинается боль моя задница. Для данной верификации вам необходимо указать номер вашего телефона, на который позвонит «робот» и скинет звонок, а в свое время вам необходимо указать при регистрации последние например 4-5 последних цифр номера который вам только что позвонил.

Ставим приложуху (при первом запуске не забываем поставить в режим выкл все разрешения проложения), регаемся, заходим в настройки и видим свой Латвийский номер телефона:

Запоминаем несколько цифр и вводим при регистрации.

Естественно существуют схожие приложения, но я наткнулся именно на это и мне оно показалось довольно удобным. Таким образом мы сможем обходить верификацию по звонку. Надеюсь был полезен. Всем добра.

Найдены дубликаты

Для андроид «Не бери трубку» практически гарантированно избавляет от спама, только совсем новые номера дозваниваются. Люди оставляют отзывы на номер. по ним работает фильтрация.

хорошее приложение, жаль что из-за политик гугла на новых андроид надо либо его ставить звонилкой, либо автоблок работать не будет.

для НЕЗАКОННЫХ действий «ДА» такой головняк оправдан только при значительной прибыли.

а для обычных сервисов, «СВОЯ, легально зарегистрированная сим-ка, с белым договором бумажная версия с синей печатью, на тарифном плане без абонентки, с полностью подключенными бесплатными услугами запрета на рекламные уведомления. опросы. маркетинговые акции, бонусные программы, с услугой разделения контентного счета, и прочими запретами и принудительным отключение интернет трафика и международого роуминга, с запретом на исходящие звонки, с запретом на переадресацию. только входящие звонки и только входящие смс.

сим-ка лежит, раз в месяц она вставляется в телефон делается «запрос баланса и один исходящий звонок длительностью от 5 сек» чтобы Якобы держать сим-ку «активной».

всё. за время пока вы там «подтверждаете чего то там через такую сим-ку» шанс что вас засыплет спам крайне минимально.

Самая большая беда это «сёрфинг с мобильного телефона с авторизацией в личном кабинете яндекс.почты» + привязанный номер сим-карты и всё что вы посещаете и проговариваете вслух+ ваши поисковые фразы, закладки, избранные страницы всё утекает в «агрегатор обработки рекламы» и на вас сыпется поисковым спам и исходящие звонки шо пистец.

Те кто (!) блюдит цифровую гигиену, стараются избавится от сервисов, банков и реше авторизовываться. всё только через «анонимные простые без обновлений браузеры».

кстати скорость работы браузера который НЕ следит в разы выше! и меньше ошибок.

я делал на хроме, но чую что любой?

да кстати Автоплатеж то же позволяет «держать в тонусе» сим-карту

(по поводу исходящих запрет на международные исходящие вызовы)

извините не уточнил.

История стара как мир. Я тоже имел плачевный опыт с личным номером телефона, теперь спам, спам и ещё раз спам атакует со всех щелей. Купить виртуальный номер для регистрации вконтакте тут https://hottelecom.net/virtual-number-for-vkontakte.html впервые было самой лучшей идеей.

На госуслугах, в банке и т.п., разуеетсячто, надо регистрироваться со своим номером. Официальным.

А на прочей херне проще всего так: сначала идешь в ближайшую скупку и пркупаешь там за несколько сотен любой телефон, лишь бы работал. Потом идешь к ближайшему метро и покупаешь там за сотню анонимную симку. Вставляешь ее вэтот телефон и хоть урегистрируйся. Конечно, с нее имеет смысл послать одну смску раз в три месяца. Кроме собственно регистрацииэтот телефон держишь выключеным. Вуаля.

Насчет метро,это да. А вот левые симки продаются везде, где я бывал, работая на связной.

Это само собой, но и суть поста в том что только рекламная или ненужная хрень)

Базы операторы сливают. Точнее их сотрудники. СПАМ периодически идет даже на номера, которые никогда и нигде не указывались.

Номер и перебором могут вписать в рассылку не? От этого никто никогда не застрахован.

Да действительно на вк, гугле и твиттере нельзя даже через латвийский прокси

Ты был очень полезен. Давно искал подобный сервис.

Отпишите сработало или есть еще подводные камни)

щас попробую через латвийский прокси

Т.е. вам в башку даже не приходит простая мысль, что нехер номер свой везде и каждому совать. Ооо, сколько у вас впереди еще, я про получение опыта жизненного. А проги ставьте, да. их тоже еще столько.

Ответ на пост «Знакомство»

Позвони мне, позвони

Подготовка полным ходом

Ответ на пост «Звонок»

В начале своей деятельности (электрика, сантехника), тоже частенько прилетали такие звонки.

Поведаю один из них.

Сообразив на ходу суть этого ОБРАТНО, пытаюсь выяснить большая ли задолженность и почему они вместо сбытовой, которая обычно и производит отключение/подключение неплательщиков, звонят мне?

С ее слов, задолженность была в районе 20к, и якобы они ее сегодня погасили, вечером. А придя домой, света уже не обнаружили. Попутно, рассказывает что без света им ну никак. Т.к. дети малые и прочее, прочее.

Ввиду того, что это уже чистой воды вандализм, и как я понял должны они были своей УК. За электроэнергию они тоже платили им, а не на прямую поставщику. Посоветовал вызвать полицию и зафиксировать сам факт порчи имущества.

Восстановить, конечно же можно было. Но уже точно не сегодня, да и особого смысла я не видел делать хозяевам это за свой счет. А на часах было уже далеко за 10 вечера. При том, что на лицо порча имущества, и в целом, можно было попробовать найти «крайнего». Дал рекомендации куда звонить/идти/писать. А в случае чего, уточнил, что завтра могу все восстановить если потребуется.

В качестве ответа на пост, хочу сказать:
С этого случая, прошло лет 5. Тогда уже практически ни где рекламу не давал своих услуг. Но все равно, «чудесные» звонки, изредка проскакивали по вечерам. Сейчас слава богу, работаю только по «сарафану», и если звонок поздний то только от постоянников и по делу. А не такое вот чудо.

Источник