- Интеграция с сервисом (API)
- Форма для подтверждения номера телефона
- Подтверждение телефона по SMS
- Обговариваем процесс
- Контактная страница пользователя
- Передача кода подтверждения
- Подтверждение кода
- Попробуйте
- Заключение
- Разработка веб-приложения на PHP
- Организация аутентификации по СМС по примеру Telegram/Viber/WhatsApp
- Изменения в API
- 1. Запросить СМС с кодом на номер, в ответ — токен для последующих действий.
- 2. Подтвердить токен с помощью кода из СМС.
- 3. Форсированная отправка кода повторно.
- Особенности реализации одноразовых паролей
- Безопасность решения
- Изменения в схеме БД
- Особенности реализации мобильного приложения
- Заключение
- Подозрительно: массовые смс с кодами активации от разных сервисов
- Обычная шутка
- Самозащита от мошенников
- Создание баз номеров
- Попытка регистрации с подбором кода
- Утечка паролей
- Маскировка важного смс
- Обход верификации телефонного номера по смс и звонку
- Найдены дубликаты
- Алло, это прачечная?
- Ответ на пост «Знакомство»
- Позвони мне, позвони
- Подготовка полным ходом
- Ответ на пост «Звонок»
Интеграция с сервисом (API)
API позволяет рассылать сообщения через ваши проекты и сервисы по протоколам HTTP/HTTPS, SMTP и SMPP. Готовые библиотеки на разных языках программирования подключаются к вашему проекту и помогают отправлять сообщения из любого места с помощью одной команды.
Форма для подтверждения номера телефона
Для подтверждения номера мобильного телефона, например, при активации новой учетной записи на сайте можно использовать следующий пример HTML-формы и PHP-скрипта, обрабатывающего данные формы. Во избежание отправки множественных запросов на форме можно дополнительно разместить антиспам проверку (captcha).
Исходный код формы: html >
form method = «post» action = «act.php» >
table >
tr > td > Номер телефона td > input name = «phone» >
tr > td > br/>
tr > td > Код подтверждения td > input name = «code» size = «6» >& nbsp ;
input type = «submit» name = «sendsms» value = «Выслать код» >
tr > td > br/>
tr > td > input type = «submit» name = «ok» value = «Подтвердить» >
table >
form >
html >
Файл act.php, обрабатывающий данные формы и использующий библиотеку smsc_api.php: include_once «smsc_api.php» ;
table >
tr > td > Номер телефона td > input name = «phone» >
tr > td > br/>
tr > td > Код подтверждения td > input name = «code» size = «6» >& nbsp ;
input type = «submit» name = «sendsms» value = «Выслать код» >
tr > td > br/>
tr > td > input type = «submit» name = «ok» value = «Подтвердить» > td colspan = «2» id = «_out» >
table >
form >
iframe name = «ifr» frameborder = «0» height = «0» width = «0» style = «visibility:hidden» > iframe >
html >
Файл act.php, обрабатывающий данные формы и использующий библиотеку smsc_api.php: echo «» ;
Для избежания множественных запросов кода подтверждения с одного IP-адреса и на один номер телефона рекомендуем сделать соответствующий контроль на своем сервере. Для ограничения количества запросов на один номер телефона возможно установить соответствующий лимит в «Настройках пользователя». Также в форму подтверждения желательно добавить картинку с кодом (captcha) для защиты от программных автоматических спам-рассылок.
Источник
Подтверждение телефона по SMS
Дата публикации: 2017-03-16
Обговариваем процесс
После того, как пользователь оставит свой номер телефона, нам необходимо выполнить ряд простых шагов:
сгенерировать уникальный код из четырех цифр;
Бесплатный курс по PHP программированию
Освойте курс и узнайте, как создать динамичный сайт на PHP и MySQL с полного нуля, используя модель MVC
В курсе 39 уроков | 15 часов видео | исходники для каждого урока
записать номер телефона и этот код в базу данных (или зашифровать код локально в виде скрытой переменной формы на странице);
отослать текст с кодом на неподтвержденный номер;
показать форму с запросом на ввод полученного кода;
проверить совпадение кодов;
обозначить номер телефона в базе данных как подтвержденный.
Контактная страница пользователя
На сайте Meeting Planner каждый пользователь может добавить несколько способов связи, т.е. Skype, телефон и т.д. Каждый телефонный номер необходимо подтвердить для использования SMS уведомлений.
В третьей строке снизу отображается галочка, на которую можно нажать, чтобы запросить подтверждение:
Клик по галочке перенаправляет пользователя в контроллер actionVerify() ниже. Обратите внимание, что первый раз пользователь попадет в блок else, так как он еще не отправил код подтверждения:
Метод canRequest() проверяет запрос кода на повторность и частоту:
Чтобы не злоупотреблять, я поставил задержку в одну минуту.
Передача кода подтверждения
Если есть разрешение, вызывается requestCode():
Бесплатный курс по PHP программированию
Освойте курс и узнайте, как создать динамичный сайт на PHP и MySQL с полного нуля, используя модель MVC
В курсе 39 уроков | 15 часов видео | исходники для каждого урока
Код делает следующее:
генерирует случайное четырехзначное число;
записывает текущее время (в юникс секундах) запроса;
инкрементирует попытки подтверждения для этого номера телефона;
записывает все в базу данных;
передает текст с кодом, как показано на изображении ниже.
После запроса кода, сохранения в базе данных и передачи кода пользователю загружается следующая форма, где необходимо ввести отправленный код:
Подтверждение кода
Когда пользователь пытается отправить код, запускается верхняя часть actionVerify():
Коды проверяются на совпадение. Если коды совпадают, база данных обновляется, и телефон становится подтвержденным. А пользователь получает сообщение:
Если коды не совпадают, появляется сообщение об ошибке:
Попробуйте
Заключение
Всем понятно, что если ваше приложение отправляет много текстовых сообщений, это сильно бьет по кошельку. Вы бы хотели ограничить эту возможность. Для начала можно установить фаервол на неправильные номера, а также на валидные, но которые не принадлежат мошенникам.
Автор: Jeff Reifman
Источник: //code.tutsplus.com/
Редакция: Команда webformyself.
Бесплатный курс по PHP программированию
Освойте курс и узнайте, как создать динамичный сайт на PHP и MySQL с полного нуля, используя модель MVC
В курсе 39 уроков | 15 часов видео | исходники для каждого урока
Разработка веб-приложения на PHP
Создайте веб-приложение на PHP на примере приема платежей на сайте
Источник
Организация аутентификации по СМС по примеру Telegram/Viber/WhatsApp
Представим, что перед вами стоит задача организовать аутентификацию пользователя (в мобильном приложении, в первую очередь) так, как это сделано в Telegram/Viber/WhatsApp. А именно реализовать в API возможность осуществить следующие шаги:
Мне потребовалось некоторое количество времени, чтобы осознать, как правильно это сделать. Моя задача — поделиться наработанным с вами в надежде, что это сэкономит кому-то времени.
Я постараюсь кратко изложить выработанный подход к этому вопросу. Подразумевается, что у вас API, HTTPS и, вероятно, REST. Какой у вас там набор остальных технологий неважно. Если интересно — добро пожаловать под кат.
Мы поговорим о тех изменениях, которые следует проделать в API, о том, как реализовать одноразовые пароли на сервере, как обеспечить безопасность (в т.ч. защиту от перебора) и в какую сторону смотреть при реализации это функциональности на мобильном клиенте.
Изменения в API
В сущности требуется добавить три метода в ваше API:
1. Запросить СМС с кодом на номер, в ответ — токен для последующих действий.
Действие соответствует CREATE в CRUD.
Если всё прошло, как ожидается, возвращаем код состояния 200.
Если же нет, то есть одно разумное исключение (помимо стандартной 500 ошибки при проблемах на сервере и т.п. — некорректно указан телефон. В этом случае:
HTTP код состояния: 422 (Unprocessable Entity), в теле ответа: PHONE_NUMBER_INVALID.
2. Подтвердить токен с помощью кода из СМС.
Действие соответствует UPDATE в CRUD.
Аналогично. Если всё ок — код 200.
Если же нет, то варианты исключений:
3. Форсированная отправка кода повторно.
Аналогично. Если всё ок — код 200.
Если же нет, то варианты исключений:
Особенности реализации одноразовых паролей
Вам потребуется хранить специальный ключ для проверки СМС-кодов. Существует алгоритм TOTP, который, цитирую Википедию:
OATH-алгоритм создания одноразовых паролей для защищенной аутентификации, являющийся улучшением HOTP (HMAC-Based One-Time Password Algorithm). Является алгоритмом односторонней аутентификации — сервер удостоверяется в подлинности клиента. Главное отличие TOTP от HOTP это генерация пароля на основе времени, то есть время является параметром[1]. При этом обычно используется не точное указание времени, а текущий интервал с установленными заранее границами (например, 30 секунд).
Грубо говоря, алгоритм позволяет создать одноразовый пароль, отправить его в СМС, и проверить, что присланный пароль верен. Причём сгенерированный пароль будет работать заданное количество времени. При всём при этом не надо хранить эти бесконечные одноразовые пароли и время, когда они будут просрочены, всё это уже заложено в алгоритм и вы храните только ключ.
Пример кода на руби, чтобы было понятно о чём речь:
Алгоритм описан в стандарте RFC6238, и существует масса реализацией этого алгоритма для многих языков: для Ruby и Rails, для Python, для PHP и т.д..
Строго говоря, Telegram и компания не используют TOTP, т.к. при регистрации там, вас не ограничивают по времени 30-ю секундами. В связи с этим предлагается рассмотреть альтернативный алгоритм OTP, который выдает разные пароли, базируясь на неком счётчике, но не на времени. Встречаем, HOTP:
HOTP (HMAC-Based One-Time Password Algorithm) — алгоритм защищенной аутентификации с использованием одноразового пароля (One Time Password, OTP). Основан на HMAC (SHA-1). Является алгоритмом односторонней аутентификации, а именно: сервер производит аутентификацию клиента.
…
HOTP генерирует ключ на основе разделяемого секрета и не зависящего от времени счетчика.
HOTP описан в стандарте RFC4226 и поддерживается тем же набором библиотек, что представлен выше. Пример кода на руби:
Безопасность решения
Первое непреложное само собой разумеющееся правило: ваше API, где туда-сюда гуляют данные и, самое главное, token должно быть завернуто в SSL. Поэтому только HTTPS, никакого HTTP.
Далее, самым очевидным вектором атаки является прямой перебор. Вот что пишут в параграфе 7.3 авторы стандарта HOTP (на котором базируется TOTP) на эту тему:
Truncating the HMAC-SHA-1 value to a shorter value makes a brute force attack possible. Therefore, the authentication server needs to detect and stop brute force attacks.
We RECOMMEND setting a throttling parameter T, which defines the maximum number of possible attempts for One-Time Password validation. The validation server manages individual counters per HOTP device in order to take note of any failed attempt. We RECOMMEND T not to be too large, particularly if the resynchronization method used on the server is window-based, and the window size is large. T SHOULD be set as low as possible, while still ensuring that usability is not significantly impacted.
Another option would be to implement a delay scheme to avoid a brute force attack. After each failed attempt A, the authentication server would wait for an increased T*A number of seconds, e.g., say T = 5, then after 1 attempt, the server waits for 5 seconds, at the second failed attempt, it waits for 5*2 = 10 seconds, etc.
The delay or lockout schemes MUST be across login sessions to prevent attacks based on multiple parallel guessing techniques.
Если кратко, то от прямого перебора алгоритм априори не защищает и надо такие вещи предотвращать на уровне сервера. Авторы предлагают несколько решений:
Отслеживать число неудачных попыток ввода кода, и блокировать возможность аутентификации по превышению некоторого максимального лимита. Лимит предлагают делать настолько маленьким, насколько ещё будет комфортно пользоваться сервисом.
Мнение, что можно полагаться только на то, что код живёт ограниченное число секунд, и будет безопасно, т.к. код сбрасывается — ошибочно. Даже, если есть фиксированное ограничение на число попыток в секунду.
Посмотрим на примере. Пусть код TOTP состоит из 6 цифр — это 1000000 возможных вариантов. И пусть разрешено вводить 1 код в 1 секунду, а код живёт 30 секунд.
Шанс, что за 30 попыток в 30 секунд будет угадан код — 3/100000
0.003%. Казалось бы мало. Однако, таких 30-ти секундных окон в сутках — 2880 штук. Итого, у нас вероятность угадать код (даже несмотря на то, что он меняется) = 1 — (1 — 3/100000)^2880
8.2%. 10 дней таких попыток уже дают 57.8% успеха. 28 дней — 91% успеха.
Так что надо чётко осознавать, что необходимо реализовать хотя бы одну (а лучше обе) меры, предложенные авторами стандарта.
Не стоит забывать и о стойкости ключа. Авторы в параграфе 4 обязывают длину ключа быть не менее 128 бит, а рекомендованную длину устанавливают в 160 бит (на данный момент неатакуемая длина ключа).
R6 — The algorithm MUST use a strong shared secret. The length of the shared secret MUST be at least 128 bits. This document RECOMMENDs a shared secret length of 160 bits.
Изменения в схеме БД
Итого, в модели (или в таблице БД, если угодно) надо хранить:
Особенности реализации мобильного приложения
В случае Android полученный токен можно хранить в SharedPreferences (почему не AccountManager), а для iOS в KeyChain. См. обсуждение на SoF.
Заключение
Вышеописанный подход позволит вам в рамках вашего стека технологий реализовать указанную задачу. Если вас есть соображения по этому подходу или альтернативные подходы, то прошу поделиться в комментариях. Аналогичная просьба, если у вас есть примеры документации к безопасным
Источник
Подозрительно: массовые смс с кодами активации от разных сервисов
С десятка номеров пришли однотипные смс, одно за другим — «Ваш код подтверждения…»:
Некоторые сообщения продублировались утром и вечером. Что это может быть?
Анна, кто-то мог отправить смс и вручную, вводя ваш номер на разных сайтах. Но более вероятно, что это работа автоматического скрипта — программного кода, который выполняет действия по заранее заданному алгоритму.
Попробую разобраться, чего хотел автор этого скрипта. Некоторые варианты выглядят безобидно, другие в будущем могут стоить вам денег. Вот что приходит на ум:
Обычная шутка
Начну с самого безобидного. Кто-то из знакомых, знающих ваш номер, решил ради шутки завалить ваш телефон сообщениями. Это делают с помощью программ, которые называются « смс-бомберы », или « смс-флудеры ». Не знаю, почему некоторые считают это смешным, но шутка достаточно популярная.
Как защититься. Если не планируете пользоваться сервисами, от которых пришли сообщения, просто заблокируйте имена отправителей.
Самозащита от мошенников
Создание баз номеров
Другая возможная цель такого скрипта — сбор информации. Скрипт пытается восстановить пароль на разных сервисах. Если процесс запустился, аккаунт с таким телефонным номером существует. Его вносят в базу номеров.
Использовать базу могут как угодно. Например, статистику о владельцах дисконтных карт одной торговой сети передадут в другую — и вы начнете получать от них уведомления об акциях и скидках. Или через некоторое время вам позвонит «сотрудник банка» и попытается выманить данные карты.
Как защититься. Существуют сервисы, которые подменяют телефонные номера, поэтому доля паранойи не помешает. Если вам звонят и просят срочно назвать три цифры с обратной стороны карты, чтобы заблокировать списание денег, не верьте — даже если это звонок с номера банка, указанного на карте. Положите трубку и перезвоните в банк.
Еще вариант защиты — завести отдельную симкарту для регистрации на сайтах и больше нигде ее не использовать. Если на этот номер позвонят или напишут из банка, вы будете точно знать, что это мошенник.
Попытка регистрации с подбором кода
Для рассылки спама с разводом и «мусорной» рекламой мошенники обычно создают аккаунты на чужое имя или используют взломанные. Смс с кодами активации могут говорить о том, что ваши аккаунты пытаются взломать — или зарегистрировать новые на ваш номер телефона.
При регистрации сервисы отправляют на указанный номер мобильного код проверки. Вводя этот код, вы подтверждаете, что номер принадлежит вам и вы соглашаетесь с регистрацией. У мошенника нет вашего телефона, но он может попытаться подобрать присланный вам код.
Чем длиннее код, тем сложнее это сделать. Например, если код состоит из четырех цифр, существует 10 тысяч разных вариантов, а если из шести — вариантов уже миллион.
Скрипт можно научить проверять все эти варианты и автоматически вводить коды проверки один за другим — от 000000 до 999999. Здесь все зависит от защиты сайта: ограничивает ли он количество попыток, если ограничивает, то сколько их. И можно ли повторить процедуру с тем же номером через какое-то время.
Чем больше попыток дает сайт, тем выше вероятность, что скрипт успеет подобрать код и подтвердить «вашу» учетную запись без доступа к телефону и тексту смс. Например, в 2017 году на «Хабре» писали про угон аккаунтов одного каршеринга.
Многие сайты защищены хуже, чем кажется. Специально для этой статьи я написал небольшой скрипт и попытался с его помощью подобрать шестизначный код подтверждения одной социальной сети. На удивление, сайт разрешил моему скрипту ввести больше ста разных кодов подтверждения — и только после этого сказал, что я слишком часто пытаюсь это сделать, и попросил подождать 10 минут.
Я не стал перезапускать скрипт. Но даже за одну попытку вероятность подбора — 100 к 1 000 000, то есть 0,01%. Если перебрать 10 тысяч номеров, один из них удастся подтвердить. А если длина кода всего четыре символа, то при тех же условиях хватит ста номеров, чтобы подобрать код к одному из них и получить доступ к подтвержденному аккаунту. После этого можно рассылать с него спам от чужого имени.
Анна, вы написали, что сообщения приходили с определенными интервалами, утром и вечером. Это увеличивает вероятность того, что речь идет о подборе кода. Мошенник подождал предложенное сайтом время и снова запустил свой скрипт. Возможно, пытались взломать ваши аккаунты или зарегистрировать новые на ваш номер телефона.
Как защититься. К сожалению, гарантированной защиты от такого взлома нет. Не исключено, что мошеннику удастся подобрать код и активировать аккаунт. Отдельная симкарта для интернета не поможет: мошенник все равно сможет зарегистрировать аккаунт на основную. Тут все зависит от безопасности конкретного сайта.
Если какие-то сайты вам важны или у вас уже есть там аккаунт, попробуйте сменить пароль или написать в техподдержку и описать ситуацию. Возможно, ваш аккаунт заблокируют и создадут новый или предложат какой-то другой вариант.
Утечка паролей
Время от времени в руки злоумышленников попадают базы данных с паролями пользователей различных сервисов — из-за взломов, утечек и социальной инженерии. Пароль также могут украсть с помощью троянских программ или вирусов. Более того, вы сами могли нечаянно передать пароль мошенникам, например на поддельном сайте.
Если у вас одинаковый пароль на многих сайтах, это дополнительный риск. Узнав ваш пароль к одному сайту, мошенники получают доступ и к остальным. Проверяют это тоже с помощью скрипта, который вводит украденный у вас пароль на всех сайтах подряд. Где-то пароль не подойдет, где-то аутентификация двухфакторная — сначала надо ввести пароль, потом код из смс. Если пароль подошел на нескольких таких сайтах, то и сообщений будет много.
Дальше код подтверждения попытаются подобрать по уже описанной схеме.
Как защититься. Используйте для каждого сайта уникальный пароль. Это не так сложно, как кажется: например, добавьте к вашему обычному паролю несколько первых или последних символов из названия сайта. Так вы хотя бы защититесь от автоматического перебора, если мошенники украдут один из паролей.
Маскировка важного смс
Последний вариант, который мне показался возможным, — попытка скрыть какое-то важное сообщение. Возможно, злоумышленник украл данные вашей карты и не хотел, чтобы вы увидели смс о снятии средств. Поток сообщений отодвинет нужное на второй экран, и есть шанс, что вы его пропустите и не заблокируете карту вовремя. Надеюсь, это не ваш случай.
Как защититься. Внимательно проверяйте все пришедшие сообщения и блокируйте смс от ненужных сервисов. Так проще убедиться, что сообщение от банка о снятии крупной суммы или от мобильного оператора о замене симкарты не затерялось в спаме.
Если увидели что-то подозрительное, пишите. Возможно, кто-то пытается украсть ваши деньги.
Источник
Обход верификации телефонного номера по смс и звонку
Всем привет, недавно у меня окончательно бомбанул пукан. В последнее время участились случаи звонков на мой номер телефона от рекламных контор, которые предлагают различные услуги, мне не нужные. Я задумался над тем, что пора уже прекращать указывать свой номер телефона при регистрации на различных (не нужных) сайтах и сейчас расскажу мои наблюдения и с какими трудностями я столкнулся.
Сразу говорю, что это может оказаться баяном у знающих людей, но я эту инфу долго не мог найти и связать ее в одну цепочку, поэтому излагаю мои мысли тут.
Наверняка каждый сталкивался с верификацией (проверкой, подтверждением) номера телефона для регистрации на различных ресурсах в основном по смс. Но жизнь усложняется когда тебя просят ввести последние 4-5 цифр номера который тебе позвонил на телефон, объясню почему. Для чего нужна верификация и как она работает можно найти в гуголе, речь не об этом, а о том как эту схему обойти.
Способ борьбы тоже довольно легкий. Существуют различные сайты с временными общедоступными номерами телефонов (это когда одним номером пользуется куча народу) например смс24инфо. Заходишь на сайт, выбираешь страну в зависимости как какой код телефонного номера тебе нужен и выбираешь сам общий номер телефона. Фото для примера.
«Заходим» на номер а там уже катавасия из бесконечного числа кодов подтверждения. Дальше дело за малым, указываем этот номер при регистрации, ждем код и вы чисты. Главное что все абсолютно бесплатно. Но помните это подходит только для не очень важных для вас сайтах. На сайтах где вы будете иметь дело с финансами (расходом\начислением), государственных (по типу госуслуг) и др. лучше проходить белую регистрацию со своим телефоном, дабы иметь возможность двухфакторной аутентификации и возможности восстановления своих паролей и других важных функций.
2. Верификация по номеру телефона. Тут начинается боль моя задница. Для данной верификации вам необходимо указать номер вашего телефона, на который позвонит «робот» и скинет звонок, а в свое время вам необходимо указать при регистрации последние например 4-5 последних цифр номера который вам только что позвонил.
Ставим приложуху (при первом запуске не забываем поставить в режим выкл все разрешения проложения), регаемся, заходим в настройки и видим свой Латвийский номер телефона:
Запоминаем несколько цифр и вводим при регистрации.
Естественно существуют схожие приложения, но я наткнулся именно на это и мне оно показалось довольно удобным. Таким образом мы сможем обходить верификацию по звонку. Надеюсь был полезен. Всем добра.
Найдены дубликаты
Для андроид «Не бери трубку» практически гарантированно избавляет от спама, только совсем новые номера дозваниваются. Люди оставляют отзывы на номер. по ним работает фильтрация.
хорошее приложение, жаль что из-за политик гугла на новых андроид надо либо его ставить звонилкой, либо автоблок работать не будет.
для НЕЗАКОННЫХ действий «ДА» такой головняк оправдан только при значительной прибыли.
а для обычных сервисов, «СВОЯ, легально зарегистрированная сим-ка, с белым договором бумажная версия с синей печатью, на тарифном плане без абонентки, с полностью подключенными бесплатными услугами запрета на рекламные уведомления. опросы. маркетинговые акции, бонусные программы, с услугой разделения контентного счета, и прочими запретами и принудительным отключение интернет трафика и международого роуминга, с запретом на исходящие звонки, с запретом на переадресацию. только входящие звонки и только входящие смс.
сим-ка лежит, раз в месяц она вставляется в телефон делается «запрос баланса и один исходящий звонок длительностью от 5 сек» чтобы Якобы держать сим-ку «активной».
всё. за время пока вы там «подтверждаете чего то там через такую сим-ку» шанс что вас засыплет спам крайне минимально.
Самая большая беда это «сёрфинг с мобильного телефона с авторизацией в личном кабинете яндекс.почты» + привязанный номер сим-карты и всё что вы посещаете и проговариваете вслух+ ваши поисковые фразы, закладки, избранные страницы всё утекает в «агрегатор обработки рекламы» и на вас сыпется поисковым спам и исходящие звонки шо пистец.
Те кто (!) блюдит цифровую гигиену, стараются избавится от сервисов, банков и реше авторизовываться. всё только через «анонимные простые без обновлений браузеры».
кстати скорость работы браузера который НЕ следит в разы выше! и меньше ошибок.
я делал на хроме, но чую что любой?
да кстати Автоплатеж то же позволяет «держать в тонусе» сим-карту
(по поводу исходящих запрет на международные исходящие вызовы)
извините не уточнил.
История стара как мир. Я тоже имел плачевный опыт с личным номером телефона, теперь спам, спам и ещё раз спам атакует со всех щелей. Купить виртуальный номер для регистрации вконтакте тут https://hottelecom.net/virtual-number-for-vkontakte.html впервые было самой лучшей идеей.
На госуслугах, в банке и т.п., разуеетсячто, надо регистрироваться со своим номером. Официальным.
А на прочей херне проще всего так: сначала идешь в ближайшую скупку и пркупаешь там за несколько сотен любой телефон, лишь бы работал. Потом идешь к ближайшему метро и покупаешь там за сотню анонимную симку. Вставляешь ее вэтот телефон и хоть урегистрируйся. Конечно, с нее имеет смысл послать одну смску раз в три месяца. Кроме собственно регистрацииэтот телефон держишь выключеным. Вуаля.
Насчет метро,это да. А вот левые симки продаются везде, где я бывал, работая на связной.
Это само собой, но и суть поста в том что только рекламная или ненужная хрень)
Базы операторы сливают. Точнее их сотрудники. СПАМ периодически идет даже на номера, которые никогда и нигде не указывались.
Номер и перебором могут вписать в рассылку не? От этого никто никогда не застрахован.
Да действительно на вк, гугле и твиттере нельзя даже через латвийский прокси
Ты был очень полезен. Давно искал подобный сервис.
Отпишите сработало или есть еще подводные камни)
щас попробую через латвийский прокси
Т.е. вам в башку даже не приходит простая мысль, что нехер номер свой везде и каждому совать. Ооо, сколько у вас впереди еще, я про получение опыта жизненного. А проги ставьте, да. их тоже еще столько.
Алло, это прачечная?
Телефон нашей редакции отличается от телефона сомнительной управляющей компании на одну цифру. У нас заканчивается на 905, у них — на 095.
Неудивительно, что трясущиеся от злости на управляшек руки жильцов периодически набирают не тот номер и попадают к нам. А орать ты из-за выставленных счетов за коммуналку или отключенную горячую воду уже настроился, неважно, куда дозвонился.
— Доброго утра, редакция, — привычно здоровается главред.
— Почему у нас до сих пор холодные батареи?! — орёт незнакомая женщина в трубку, даже не слушая, что ей говорят. — Сколько можно, по ночам минусовые температуры!
Сперва мы сочувствовали. Потом просто говорили, что ошиблись. Сейчас, если абонент не желает слышать, что мы редакция, шутим.
— Юра, иди, тут тебе звонят, — кричит шеф, и Юра десять минут слушает чужие вопли, тщетно пытаясь понять их журналистскую ценность.
— Вы знаете, тепло мы вам, конечно, дадим, но сперва надо отключить тепло в доме напротив, а то кризис, выделили только одно тепло на два дома, — серьёзным тоном отвечаю я очередному психующему мужичку.
Люди врубаются быстро в абсурдность момента, начинают ржать. Потом, конечно, извиняются, перезванивают в настоящую УК. Надо бы с управляшки деньги брать за понижение градуса у звонящих. А то батареи не включают они, а получаем за это мы.
Ответ на пост «Знакомство»
Позвони мне, позвони
Подготовка полным ходом
Ответ на пост «Звонок»
В начале своей деятельности (электрика, сантехника), тоже частенько прилетали такие звонки.
Поведаю один из них.
Сообразив на ходу суть этого ОБРАТНО, пытаюсь выяснить большая ли задолженность и почему они вместо сбытовой, которая обычно и производит отключение/подключение неплательщиков, звонят мне?
С ее слов, задолженность была в районе 20к, и якобы они ее сегодня погасили, вечером. А придя домой, света уже не обнаружили. Попутно, рассказывает что без света им ну никак. Т.к. дети малые и прочее, прочее.
Ввиду того, что это уже чистой воды вандализм, и как я понял должны они были своей УК. За электроэнергию они тоже платили им, а не на прямую поставщику. Посоветовал вызвать полицию и зафиксировать сам факт порчи имущества.
Восстановить, конечно же можно было. Но уже точно не сегодня, да и особого смысла я не видел делать хозяевам это за свой счет. А на часах было уже далеко за 10 вечера. При том, что на лицо порча имущества, и в целом, можно было попробовать найти «крайнего». Дал рекомендации куда звонить/идти/писать. А в случае чего, уточнил, что завтра могу все восстановить если потребуется.
В качестве ответа на пост, хочу сказать:
С этого случая, прошло лет 5. Тогда уже практически ни где рекламу не давал своих услуг. Но все равно, «чудесные» звонки, изредка проскакивали по вечерам. Сейчас слава богу, работаю только по «сарафану», и если звонок поздний то только от постоянников и по делу. А не такое вот чудо.
Источник