podcast quotes-left quotes-right search menu arrow-up arrow-up2 google-plus3 facebook2 instagram telegram twitter vk youtube android rss2

Спам, контент и воровство

О новых, многообещающих «технологиях» и перспективных направлениях в этой области. Уже хорошо нам знакомые методы и приёмы также постепенно мутируют в русле ужесточения требований со стороны операторов. И даже пытаются быть на шаг впереди, заранее готовясь к пока еще не выставленным «оборонительным рубежам».

Нам с вами тоже необходимо учитывать как старые «приёмчики» мошенников, так и сравнительно свежие методы. Буду только рад, если многие не найдут в этом тексте ничего для себя нового. К сожалению, попадающихся в ловушки наверняка больше, причем эти ловушки становятся всё изощреннее и технологически «продвинутее».

Android – главная цель атак?

Предсказания двухлетней давности сбываются, и Android-смартфоны уверенно лидируют в печальном списке жертв вирусописателей. Повторяется давняя история с компьютерной операционкой MS Windows, пользователи которой несравнимо больше страдают от всякого трояно-вирусного непотребства. Традиционный аргумент о «магии больших чисел» (проценте пользователей) не совсем работает применительно к смартфонам: аппаратов на Android на руках больше, но не настолько больше. Те же iPhone довольно популярны, но зловредов для них на порядок меньше. Не будем устраивать «священные войны» на тему сравнительной уязвимости операционных систем, просто примем к сведению факт: смартфон уязвим и быстро становится привлекательной мишенью.

Опасность еще и в том, что слишком много пользователей не воспринимают свои девайсы всерьёз: смартфон — это же просто телефон с дополнительными возможностями, о чём беспокоиться? В то время как современный смартфон, скорее, «просто компьютер» с дополнительной возможностью звонить. Поэтому говорить о специфических «телефонных вирусах» уже не приходится, совсем скоро будем огребать всякой вирусно-троянской дряни по полной программе. Тем более, что для мошенников в смартфоне есть дополнительный плюс в виде SIM-карты с деньгами на балансе, а утянуть эти деньги через контент совсем несложно.

Тенденции

Судя по результатам «препарирования» современных компьютерных троянов, акценты вирусописателей начинают смещаться в финансово-банковскую сторону. DDoS-атаки своей популярности не утратили, скорее, наоборот: стали почти официальным, рутинным инструментом конкурентной борьбы. Но цены на эти услуги падают, мощности атак и эффективность защиты растут пропорционально, заработки владельцев ботнетов уменьшаются. Похоже, что добывать деньги напрямую с банковского счёта владельца зараженного компьютера оказалось рациональнее. Читал устрашающие прогнозы об участии сотен тысяч смартфонов в будущих DDoS-атаках, но сомневаюсь в правдоподобности таких сценариев. А вот банковские и контентные трояны для смартфонов будут продолжать совершенствоваться и распространяться, в том числе через мобильные ботнеты.

Основным препятствием для неконтролируемого распространения Android-троянов пока является необходимость установки приложения не из Google Play, без ведома пользователя это сделать невозможно. Но уж если троян поселился в смартфоне, то избавиться от него бывает непросто, а финансовые последствия печальны. Поэтому лучше подумать о профилактике, а не заниматься потом лечением, как бы банально этот совет ни выглядел.

Obad, Opfake и Hesperbot

«Сладкая парочка» Obad и Opfake — пример «кооперации» мошенников. По данным «Лаборатории Касперского», это чуть ли не первый зарегистрированный ими случай, когда зараженные трояном смартфоны рассылали в SMS-сообщениях ссылки на другого трояна. Так сказать, сдали в аренду ресурсы ботнета.

Подробное описание этого феномена можно почитать здесь. Что касается самого трояна Obad.a, то это пакость редкостная, которую пользователь сам вряд ли обнаружит и не сможет удалить. Цитата из описания:

«...Также злоумышленниками была найдена ошибка в OCAndroid, связанная с обработкой AndroidManifest.xml. Этот файл встречается в каждом Android-приложении и используется для описания структуры приложения, определения параметров его запуска и т.д. Вирусописатели модифицировали AndroidManifest.xml таким образом, что тот не соответствовал заданному Google стандарту, но при этом, благодаря найденной уязвимости, правильно обрабатывался на смартфоне. В результате динамический анализ троянца крайне затруднен.

Создатели Backdoor.AndroidOS.Obad.a использовали еще одну неизвестную ранее ошибку в ОС Android, которая позволяет вредоносному приложению пользоваться расширенными правами DeviceAdministrator, но при этом отсутствовать в списке приложений, обладающих такими правами. В результате удалить со смартфона вредоносную программу, получившую расширенные права, невозможно.

Наконец, Backdoor.AndroidOS.Obad.a не имеет интерфейса и работает в фоновом режиме».

По сути, зараженный смартфон живет своей жизнью, о которой хозяин догадывается только по исчезновению денег со счета. Троян запрашивает баланс и при появлении денег рассылает SMS на платные номера, список которых получает с управляющего сервера. SMS-сообщения о списании денег и подключении подписок перехватываются и уничтожаются, по команде с сервера троян рассылает по всем номерам из адресбука ссылки на «себя любимого» и т. п. Талантливая и многофункциональная зверушка, такое лучше на смартфон не ловить. По утверждениям экспертов, ошибка в ОС Android уже исправлена в версиях 4.3.х, но для подавляющего большинства нынешних пользователей это не утешение.

Распространяются этот и другие трояны четырьмя основными способами:

  • SMS-спам и веерные рассылки по социальным сетям («Вам пришло MMS», «Обновите программу» и т. п.). Для маскировки подозрительных адресов используют службы сокращения ссылок, для пользователя это «кот в мешке» в виде набора ничего не говорящих символов. Судя по разборам экспертов «Лаборатории Касперского», трояны рассылают такие SMS и по номерам из адресбука зараженного смартфона, что намного неприятнее, полученная от знакомого ссылка вряд ли вызовет подозрения.
  • Фальшивые страницы магазина приложений Google Play. Очень похожи на настоящие и, что еще хуже, часто являются как бы официальными страницами мошенника с присутствующим «Пользовательским соглашением». В котором написано, что «входящий в комплект» какой-нибудь игры троян-рассыльщик — вовсе не троян, а удобный способ оплаты трудов контентщика, который собрал на своей странице и снабдил аннотациями популярные бесплатные игры.
  • Автоматический переброс браузера мобильного устройства на страницу с «обновлением браузера», «плеера» или чего-то еще, неважно. Во многих случаях так «подрабатывают» непорядочные Web-мастера, приторговывая мобильным трафиком и получая свои копеечки за каждый редирект на страницу загрузки трояна. Поймать их на этом деле трудно, так как скрипт пользователь не видит, а при заходе через обычный браузер всё хорошо и благостно. Лично сталкивался с такими фокусами на солидных новостных сайтах и как-то раз даже на сайте РЖД.
  • Перенаправление мобильного трафика со взломанных сайтов. От предыдущего случая отличается тем, что редирект срабатывает всегда и «прорваться» на такой сайт с мобильного устройства можно только через браузер Opera Mobile, который умеет «притворяться» браузером ПК. В то время как продавцы мобильных кликов обычно включают такой режим по ночам или днем на короткие периоды времени, чтобы не провоцировать подозрения и жалобы.

Hesperbot – пример иного рода. Здесь смартфон пытаются использовать в связке с инфицированным компьютером для получения доступа к банковским операциям, защищенным SMS-верификацией с одноразовыми паролями. Подробный разбор этого трояна можно почитать в блоге компании ESET на Хабрахабр, несколько цитат:

«...Новая троянская программа получила название Win32/Spy.Hesperbot и представляет из себя мощный инструмент для кражи данных онлайн-банкинга. Hesperbot имеет следующие возможности:

  • перехват сетевого трафика и HTML-инъекции;
  • кейлоггер;
  • создание скриншотов рабочего стола;
  • захват видео;
  • создание удаленного прокси-соединения;
  • создание скрытого VNC-сервера.

Целью злоумышленников является получение учетных данных, которые пользователи используют для входа в свой аккаунт системы онлайн-банкинга. Кроме этого, вредоносный код убеждает пользователя установить свой мобильный компонент на телефон под управлением Symbian, Blackberry или Android.

Hesperbot не является первым подобным вредоносным ПО, которое использует мобильные компоненты (ZitMo или SpitMo) для обхода системы подтверждения аутентификации на основе SMS-сообщений (Mobile Transaction Authentication Number). Подобная система подтверждения банковской транзакции широко используется во многих странах Европы и в России.

Hesperbot осуществляет внедрение специальных JS-скриптов в веб-страницы, через которые пользователю предлагается установить приложение для мобильного телефона. Скомпрометированному пользователю предлагается специальный список моделей телефонов и после ввода номера телефона, пользователю передается ссылка на скачивание вредоносного мобильного приложения. Приложение существует в вариантах для Symbian, Android и Blackberry. Это вредоносное мобильное приложение регистрирует специальный сервис, который ожидает входящих SMS-сообщений и передает их на номер злоумышленника. Таким образом, злоумышленник получит настоящий код для проведения транзакции...».

Это еще и к вопросу о том, можно ли считать SMS-верификацию с одноразовыми паролями гарантированной защитой. К сожалению, абсолютно надежной защиты не существует в принципе.

Не собираюсь никого запугивать или рекламировать антивирусы, просто еще раз напоминаю о разумной осторожности. И, конечно, категорически не рекомендуется разрешать смартфону установку приложений из посторонних источников. А если вдруг до зарезу понадобилось, то после установки не забывайте сразу же убирать опасную «галочку».

О спаме

Непрошеная SMS-реклама разнообразных такси уже изрядно надоела, скорее бы вносили изменения в законодательство на эту тему. Бывает и «технический» спам: вот, в Ситибанке что-то переклинило в системе информирования, и меня третий месяц предупреждают об истечении срока действия давно перевыпущенной кредитки. Отношусь к этому философски, хотя многих такой спам бесит и понять людей можно, SMS по своей сути служат для передачи срочной и/или важной информации.

А вот интересный экземплярчик спам-рекламы очередного такси. Насколько я понимаю, системы блокировки спама через шлюзы и из других сетей еще не включены, а рассыльщики уже начали экспериментировать с подстановкой отдельных латинских букв для маскировки спама. По мнению специалистов, современные системы фильтрации SMS-спама обмануть почти невозможно, посмотрим.

В некоторых случаях можно попытаться просто отключить SMS как услугу, подумываю это сделать на мамином телефоне. SMS она не отправляет и спам не читает, но память простого аппарата быстро забивается входящим мусором и красный восклицательный знак на дисплее её раздражает.

Вопрос был в том, как организовать проверку баланса. В тех случаях, когда рекламный текст в USSD не помещается, МТС в ответ на USSD-запрос присылает баланс в SMS-сообщении. Но мне тут дружно подсказали, что есть хитрая команда #100# вместо *100#, в ответ на такой запрос приходит обычный USSD-ответ без рекламы. Действительно работает, рекомендую.

Номер с необычным DEF «900» относится к номерной емкости сотового оператора «Екатеринбург 2000» в Курганской области, но визуально номер похож на бесплатный 8-800, которыми часто пользуются банки для своих контактных центров. Во всяком случае, первая моя мысль была «надо же, мошенники уже бесплатные номера начали арендовать!».

О подписках

«Старые добрые» контентные подписки никуда не делись, хотя в интернете попадаются на глаза значительно реже, чем год-два назад, это факт. Но и уворачиваться от них стало сложнее. Недавно в приступе ностальгии искал простенькую игру начала этого века, минут 20 зря тыкался по разным ссылкам. Куда ни сунься, везде платный Gold Account, VIP-статус или что-нибудь еще.

Нет, вариант бесплатного скачивания тоже декларируется и присутствует, вот только воспользоваться им вы не сможете по определению.

После нажатия на «Скачать бесплатно» вы получаете печальное сообщение о том, что попытка не удалась, а следующая будет возможна только через 12 часов. Альтернатива — ввести номер телефона, который «проверят» и предоставят бесплатный доступ на сутки. «Проверка» заключается в подключении подписки за 600 руб./месяц (20 руб./день), кто бы сомневался.

И всё это непотребство прописано в «Условиях», до которых при некотором желании можно даже докопаться на сайте. То есть сервис, судя по всему, позиционирует себя легальным партнером не менее легального контент-провайдера. Кстати, предложенный мне файл, судя по размеру, был в лучшем случае упакованным случайным мусором, а в худшем мог оказаться и трояном.

С трудом, но нашел нужный файл с четвертой или пятой попытки, пройдя еще через одно липовое «файлохранилище», потребовавшее подтвердить номер телефона, и пару раз отказавшись скачать нечто загадочное типа MediaGet_id3048896ibs2s.exe или «архив» неправильного размера, но с правильным названием. Неудивительно, что так много людей жалуются на неизвестно откуда взявшиеся подписки и прочий «ценный контент».

Сергей Потресов (sergey.potresov@mobile-review.com)
Twitter
Опубликовано - 16 сентября 2013 г.

Мы в социальных сетях:

Есть, что добавить?! Пишите... eldar@mobile-review.com

 
Новости:

25.07.2017 Неразбиваемый Moto Z2 Force Edition представлен официально

25.07.2017 Nokia 8 будет представлен 16 августа

25.07.2017 Минтранс разъяснил вопрос провоза гаджетов в самолете

25.07.2017 Роботы-пылесосы Roomba начнут собирать сведения о своих владельцах

25.07.2017 Nikon раскрыла подробности новой цифровой зеркальной фотокамеры D850

25.07.2017 В России провоз телефона и верхней одежды в самолете может стать платным

Hit

25.07.2017 BLUBOO S8 за $80 против Samsung Galaxy S8 за $800

25.07.2017 Дебют нового процессора Snapdragon 836 от Qualcomm состоится с Pixel 2

Hit

25.07.2017 Посиделки по вторникам №172. Потерянные посылки

25.07.2017 «Яндекс.Такси» запустился в Молдавии

25.07.2017 Почта России расследует факт обнаружения вскрытых посылок в Ростове-на-Дону

24.07.2017 Panasonic превратит японские автобусные остановки в островки тумана

24.07.2017 Обновление Telegram принесло исчезающие медиа файлы

24.07.2017 Microsoft прекращает поддержку Paint и еще ряда программ

24.07.2017 Британский виртуальный оператор мобильной связи Lycamobile пришел на украинский рынок

24.07.2017 Минкультуры предложило взимать авторский сбор с умных часов

24.07.2017 В сеть просочились «живые» фото защищенного смартфона Samsung Galaxy S8 Active

24.07.2017 UMIDIGI представила новый компактный смартфон – C2 с достаточно функциональной начинкой

21.07.2017 Facebook работает над модульным смартфоном

21.07.2017 iPhone получат L-образные аккумуляторы от LG

21.07.2017 Государственные сайты получат единый шрифт и оформление

21.07.2017 «Вконтакте» запустила десктопный мессенджер

21.07.2017 Банк Хоум Кредит запустил онлайн-площадку по оформлению товаров в рассрочку

21.07.2017 Закон о запрете анонимазайров принят Госдумой в окончательном чтении

Hit

21.07.2017 «Железная» составляющая ASUS Zenfone 3 Zoom

Подписка
 
© Mobile-review.com, 2002-2017. All rights reserved.