Мобильные мошенники атакуют вновь.

Автор: Максим Букин

Злоумышленники в сотовых сетях чувствуют себя совершенно спокойно — за весь прошлый год можно по пальцам перечислить количество уголовных дел, которые заведены против киберпреступников с помощью Управления «К» МВД РФ. Как признаются операторы связи, у них не получается активно «подтолкнуть» товарищей в погонах к работе в этом направлении – не хватает на госслужбе времени, доказательной базы и профессиональной подготовки сотрудников. 
При этом, наибольшую активность проявляют талантливые «монетизаторы» SMS-запросов на короткие премиум-номера — именно они являются авторами большинства наиболее массовых атак на самых обычных пользователей мобильной связи.

Типологию мобильных мошенников можно достаточно подробно изучить на специальных веб-сайтах операторов мобильной связи (МТСМегаФон и ВымпелКом), которые они практически вынуждены были запустить в 2010 году, как только в сотовых сетях обнаружился вал подобных атак, так что на этом мы останавливаться не будем.

Скорее, хотелось бы отметить самые основные моменты. Во-первых, все чаще на смартфоны пользователям злоумышленники пытаются установить специальные программы-вирусы, основной задачей которых является обнуление счета мобильного терминала. Основные атакуемые операционные системы — это Android, Symbian и Windows Mobile. Вирусы-то сами по себе не сложные: попадают на телефон они под видом MMSки, открытки или «полезного» приложения. Но вот дальше начинают работать в скрытом режиме, отправляя дорогие SMS на короткие номера контент-провайдеров. «Причем, если раньше их можно было отследить по одинаковому префиксу (уникальному коды субпартнера), — говорит Сергей Хренов, начальник департамента по борьбе с мошенничеством компании «МегаФон», — то сейчас, в ответ на ужесточение мер контроля со стороны операторов связи, эти префиксы пытаются менять» — чтобы, банально, не засекли. В части защиты мобильных терминалов ситуация пока что аховая — что такое антивирусные средства для смартфонов пользователи еще совсем не знают, откровенно сомневаются в необходимости их приобретения и эксплуатации. Так что вероятность глобальных эпидемий вполне реальна.

Во-вторых, все чаще в телекоммункиационно развитых странах (к примеру, в Китае с его сотнями миллионов абонентов) в зомби-сети «вербуют» не компьютеры, а именно смартфоны. По сути, это даже проще — как сказано выше, антивирусов в оперативной памяти там почти не наблюдается. Достаточно только организовать качественную и однозначно работающую схему распространения вредоносной программы (есть случаи проникновения такого «камуфляжного» ПО в магазины приложений). Впоследствии такие «подконтрольные» телефоны можно использовать для SMS-спама, передачи фишинговой информации, а также, для DDoS-атак на веб-ресурсы. По мощности их запросу ничем не уступают запросам самых обычных компьютеров, но со смартфонами их можно организовать в скрытом режиме: так, что пользователь даже ничего не заметит. А, благодаря тому, что они постоянно подключены к Сети в мобильном режиме, за такими ботнетами будущее: контролировать их просто, команды можно отдавать с помощью инициирующих SMS, за счет чего эффективность подобных систем может быть крайне велика.

В-третьих, мобильные мошенники все чаще занимаются целевыми атаками на пользователей. Разумеется, основной вал мошеннических SMS, которые получали практически все, составляют призывы из серии «вышли денег, потом объясню».

Но все больше на «рынке» мобильных мошенников целевые вызовы — когда абонента называют по имени и фамилии, осведомлены о его работе и, поэтому, мошенники спокойно могут представляться как сотрудниками оператора связи, так и банковскими служащими и т.д. А ведь источники пополнения их баз данных — сайты о работе, доски объявлений с информаией о продаже дорогих товаров, социальные сети — везде здесь пользователи бездумно оставляют не только свои персональные данные практически в открытом режиме, но и номера своих основных телефонов.

И это при том, что на одну SIM-карту уже давно можно подключить временный номер для входящих, или купить себе запасную SIM-карту специально для «засветки» на подобных веб-сайтах.

Кстати, все чаще можно наблюдать творческий подход к отбору денег у пользователей различных информационных систем — это и игровые валюты и виртуальные деньги в социальных сетях и системы дистанционного банковского обслуживания. «Причем, одноразовый пароль для таких систем, который вроде бы повышает безопасность тоже может быть обойден, — констатирует Сергей Хренов, — с помощью вирусов-троянцев у пользователя похищают логин и пароль для доступа к информационной системе, а временный пароль получают с помощью его SIM-карты, дубликат которой мошенники получают по фальшивой доверенности. Правда, такие атаки на поток поставить сложно — это тщательно подготовленные акции». Но и ставки там — миллионы, а не сотни рублей.

Судя по всему, в самом ближайшем будущем основные атаки мобильных мошенников будут смещаться из крупных городов в регионы — там поле еще непаханное. Если в 2010 году подавляющее число мошенничеств было отмечено в Москве и Санкт-Петербурге, то в 2011 году это будет и Поволжье и Урал и т.д. Самым обычным абонентам мобильной связи избежать подобных атак, конечно, возможно. Для начала стоит игнорировать обманные SMS, не загружать себе на смартфон неизвестные программные средства, а также не обсуждать с совершенно непонятными абонентами детали своих банковских счетов или уплату «налогов» за какие-то мифические выигрыши в стимулирующих лотереях». Но кто об этом помнит? Улыбаюсь

http://i-business.ru/blogs/10860