+7-949-330-97-00 Магазин МОБиТЕХ 071-330-97-00 цены и наличие уточняйте

(empty)
 
Currency:

Catalog

English  Русский 

Blog / News

Любите ли Вы скидки?

Blog / News RSS 2.0

ТОП-5 методов мобильного обмана

Если у вас есть сотовый телефон, то шанс, что вас попробуют обмануть с помощью специальных методов «развода» крайне велик – средний пользователь сталкивается с такими мошенниками как минимум раз в год. Даже если операторы рапортуют о том, что число жалоб от абонентов снижается, это ни о чем не говорит – число желающих «поживиться» за счет самых обычных граждан нисколько не падает. Ведь из «бизнеса одиночек» мобильный обман давно и на долгие годы вперед превратился в хорошо налаженную преступную деятельность.
Атака на абонентский кошелек
Операторы мобильной связи сами ведут печальные рейтинги методов мобильного обмана - обычно для этого они сканируют киберпространство, а также анализируют жалобы своих клиентов. Интересно, что же туда попадает? 
Очень эффективный метод мобильного мошенничества, который до сих пор держит печальную «пальму первенства» - различные «обманки». Чуть раньше на рынке были достаточно активно представлены различные GPS-пеленгаторы и локаторы, которые искренне обещали отследить «местоположение любого телефона по LBS» - разумеется, для сторонних, а не операторских сервисов это нереально. Да и нереально для операторских тоже, если абонент сам не даст согласие на участие в таком «эксперименте». Но большинство-то пользователей об этом не знает и верит мошенникам на слово. Теперь, когда эти сервисы «прибили», тенденция изменилась - большой активностью обладают специальные "анализаторы SMS". Реклама, обычно, предлагает «узнать, что пишут любимой девушке», поставив «sms-шпиона» и т.п. При этом мошенники ссылаются на «новые, уникальные технологии», «собственные, авторские разработки» и «уязвимости сотовых операторов», которые позволяют внедрять эти разработки. Некоторые, на голубом глазу пишут о том, что "в такие программы вложено 16 специальных кодов для взлома почтовых серверов оператора связи" - в общем, бред несусветный: что-то подобное раньше писали в описании «генераторов взлома PIN-кодов» для карт предоплаты. С тех пор ничего не поменялось. «Авторы» таких «гениальных» творений допускают кучу технических ляпов, грамматических ошибок, но все равно находятся люди... которые им верят. Дело в том, что в ход идет любая аргументация с тем, чтобы абонент отправил на короткий номер SMS для "получения кода разблокировки программ". Причем стоимость, заявляемая мошенниками стоимость СМС (чаще всего 6-9 рублей) существенно ниже, чем реальная (100-300 руб. за одно сообщение).
Как показывает практика, есть две основные формы данного вида мошенничества: использование интернет-сайтов и установка на персональный компьютер бесплатного программного обеспечения. В первом случае, когда абонент заходит на сайт и вводит номер телефона абонента, чьи SMS хотел бы прочитать, на экране браузера начинается глобальная работа. Вроде бы даже появляется информация о количестве звонков и SMS, а также сообщение, что «доступ к просмотру звонков и SMS ограничен» и необходимо ввести «код доступа». Естественно, для получения данного кода требуется отправить на специальный короткий номер текстовое сообщение с определенным префиксом. Далее на телефон доверчивого абонента будут приходить SMS с просьбой подтвердить, что «вы старше 18 лет», что «ваше вероисповедание позволяет использовать данный сервис» и т.п. А в результате такой переписки с лицевого счета будут списаны сотни рублей за отправку каждой такой вроде бы служебной SMS на дорогие номера. Надо ли говорить, что интересующую информацию никто так и не получит? 
Собственно, вариант с локальным компьютером - это предложение установить бесплатную программу SMS Reader v.11.4.3 Russian edition или аналог, которая используется злоумышленниками для реализации той же мошеннической схемы (антивирусная программа Dr.Web определяет ее как Trojan.Fraudster.6). Само ПО и правда бесплатно - заплатить придется позднее. Скачавшему программу пользователю предлагается заполнить таблицу, указав при этом телефонный номер, распечатки SMS которого он хочет посмотреть, а также ФИО человека, на которого этот номер зарегистрирован. При этом, по уверениям «разработчиков» данной схемы, такой SMS Reader "способен получать данные по шести крупным российским операторам связи", что на самом деле не соответствует действительности. В дальнейшем программа проводит «проверку данных» и сообщает пользователю, что найдено определенное количество SMS за указанный им период. При этом неважно, указан ли номер действующего абонента, или совершенно случайные ФИО и бессмысленный набор цифр - данная функция является лишь прикрытием, т.к. никакого обмена информацией по внешнему каналу программой не проводится. После этого, как и в ситуации в интернет-сайтом, вроде бы для прочтения «полученных» SMS создатели SMS Reader требуют отправить на специальный номер SMS стоимостью «3-4 у.е.». Если пользователь идет на это, выводится сообщение, что «оператор передал sms в зашифрованном виде». Для того чтобы текст стал читабельным, пользователю предлагается SMS-дешифратор, для чего требуется... Правильно - отослать еще одно SMS. Если пользователь совершит все указанные действия, программа оперативно завершит свою работу с какой-либо «ошибкой», после чего на своем лицевом счете вы не досчитаетесь нескольких сотен рублей, а искомую информацию так и не получите.
На втором месте расположились "блокираторы" компьютерной техники. Разумеется, существует как минимум несколько десятков основных модификаций подобных вирусов, но схема их действия одна. Самое главное - проникнуть на компьютер пользователя, для чего они «представляются» новыми антивирусами или аддонами к операционной системе, полезным ПО, «специальным скриптом для увеличения скорости доступа в сеть Интернет» (куда уж глупее) и т.д. Цель одна - заблокировать компьютер пользователю и заставить его отправить немаленькие деньги на короткий номер контент-агрегатора для восстановления работоспособности системы. К этой же категории относят и различные варианты "порно-баннеров", которые, пользуясь «дырами» в коде интернет-браузеров,"приписываются" в определенной части экрана поверх всех программ и мешают нормально работать с компьютером до тех пор, пока их владельцам не заплатят. Правда, самое «смешное» в этом то, что даже если пользователь отправит запрос на короткий номер контент-провайдера, полученный «код активации» все равно не «убьет» вирус: это будет комбинация символов, взятая буквально «с потолка». 
На третьем месте -компьютерные вирусы, адаптированные для мобильных телефонов. Правда, пользователям «обычных» мобилок можно не беспокоиться - ведь основной целью такого ПО являются... владельцы смартфонов: для распространенных ОС и программы писать проще, да и денег на счету, в среднем, у них гораздо больше. "Пробиваются" на телефон пользователя они, обычно, в виде открытки с поздравлением... к примеру, на 9 мая или 1 сентября и т.д.: вариаций множество. Схема работы следующая - абонент по SMS получает ссылку с забавным названием и, конечно, большинство идет смотреть что же это такое. Причем, без всякого страха - вроде бы привыкли к тому, что вирусов для мобильных телефонов пока не бывает. К сожалению, все с точностью до наоборот. Ведь для просмотра открытки пользователям (что должно насторожить), предлагается... загрузить и установить некий файл. На самом деле это никакая не открытка, а SMS-троян, который, может быть, какую-то открытку, для отвода глаз, и покажет. Но после, в скрытом от пользователя режиме, начинает "бомбардировку" текстовых сообщений на короткий номер со стоимость в 300 руб. 
"Интересным" вариантом такой "подставы" служат социальные сети - всем известный "ВКонтакте" и менее известный в России Facebook. Задача проста - с помощью безобидного спама пользователя приглашают не в группу и не скачать приложение, а перейти на какой-либо внешний ресурс, где лежат "полезные и бесплатные приложения для мобильника". Естественно, все это не коллекция приложений, а вирусы, которые мгновенно опустошают счет вашего телефона примерно аналогичным образом: либо с помощью SMS, либо путем звонка, в скрытом режиме, на платную телефонную линию. Причем, рассылки обычно осуществляются с взломанных аккаунтов ваших друзей - ведь такой информации большинство людей априори верит. 
Кстати, разновидностью вируса является т.н. "сканер тела". Обычно пользователям смартфонов, обладающих камерами, предлагается скачать приложение, с помощью которого можно будет видеть любого человека... без одежды. То есть вроде бы устанавливаешь «волшебное» приложение, включаешь камеру - и, вуаля, никаких секретов. Иногда «создатели» такого ПО увлекаются настолько, что гарантируют просмотр даже сквозь стены или обшивку автомобиля. Сама по себе постановка вопроса выглядит достаточно глупой, но технически не просвещенные пользователи "ловятся" на нее в огромном количестве. При том, что такое ПО является просто "ширмой" - красиво выглядит, вроде бы правильно устанавливается, но... не работает, а параллельно «заносит» на телефон вирус, который ворует данные: по EDGE можно «выкачать» с телефона доверчивого абонента его телефонную книгу и SMS-переписку.
На четвертом месте очень неприятный вид мобильного развода - это "подписка на контент". Одно дело, когда абоненту предлагается отправить на короткий номер разовое сообщение: даже в случае с мошенничеством потери будут не так уж и велики, хотя и неприятны. А в данном случае все с точностью до наоборот - одно сообщение только добавляет номер пользователя в специальную базу... для постоянного получения рассылки. Причем ее содержание может быть самым бредовым - от лучших ссылок на эротические ресурсы Сети до курсов валют, которые достаточно просто можно найти и в открытом доступе, главное совсем не в содержании. 
Организуют согласие пользователя на получение такого бреда достаточно хитро. Обычно "ловушки" расставляют на специально сделанных сайтах-обманках - там абоненту предлагается ввести номер своего мобильного телефона, а в ответном SMS-сообщении получить ссылку, по которой активируется, скажем, бесплатный доступ на закрытую часть ресурса. И везде висят яркие баннеры, на которых крупными буквами написано "бесплатно". Только никто не говорит, что free-доступ обеспечивается лишь первые сутки или первый час. Дальше - рублей 30 за каждый день. И все это списывается оперативно сразу за месяц, авансом. Ведь, формально, абонент только что акцептировал эту услугу. Подсовывают такое согласие жертвам с помощью тех же SMS типа "Вам пришла открытка", "Вам подарок". А в тексте сообщения - ссылки для активации кода доступа. Обычно эти варианты обмана очень хорошо сочетаются с "услугами сомнительного содержания" - всевозможными комплексами диет для похудения, бесполезными советами по выбору спутника жизни и т.д. Абоненту все, конечно, преподносится в самом выгодном свете, чуть ли не как откровение от лучших экспертов мира по этому вопросу, которые, якобы, специально для этого небольшого сервиса написали эти советы. Но на самом деле это тотальная "обдираловка" - "эксклюзивный контент" представляет собой всего лишь перепечатку наиболее глупых статей из женских глянцевых журналов. Но это стоит доверчивому абоненту гораздо больше: в среднем, 300-900 руб. в месяц. За чтение бесполезной информации. 
И, наконец, замыкает наш ТОП-5 вариант обмана под названием "голосовые поздравления". Схема действия в данном случае тоже незамысловата. Пользователю поступает звонок с неизвестного номера. И быстро прерывается, после чего приходит SMS. Например, с текстом "Вам оставлено звуковое послание, для прослушивания позвоните на номер 0703, код..." Или сразу рассылаются аналогичные SMS-сообщения (даже без генерации входящего звонка). Пользователь, особенно подключивший себе услугу автоответчика путает и думает, что был в метро, в лифте - там, где сеть традиционно работает нестабильно. И перезванивает. В обоих случаях звонок на указанный короткий номер обойдется в сумму более 100 руб., и никаких сообщений на "автоответчике", конечно же, не окажется - это просто платная линия с прослушиванием каких-нибудь гороскопов. А списание денег происходит моментально. 
Угрозы для iPhone
Целенаправленной атаке подвергаются не только «умные мобильные» на базе Windows Mobile и Symbian - вирусописателям, которые работают в одной «связке» с мобильными мошенниками вполне симпатичны современные iPhone всех поколений. В основном, из-за их крайне сильной насыщенности сторонним программным обеспечением. Ведь только что приобретенный смартфон владелец обязательно "накачает" полезными для себя программами. Конечно, проникнуть через Apple App Store вредоносное ПО не может, поскольку все предлагаемые там программы проходят тотальное "препарирование" для выявления потенциальных угроз. Однако, в странах Восточной Европы (да и в России тоже) очень любят взломанные устройства: ведь там можно устанавливать любое ПО. Соответственно, риск получить не просто вирус, а умную и зловредную программу, которая займется опустошением мобильного счета, крайне велика. 
Давайте посмотрим, что может «подцепить» на свой «мобильник» владелец взломанного iPhone. К примеру, вирус Duh (другие его названия Duh Worm, Sophos Duh, iBotNet A и ikee B) - проникнув на устройство пользователя, подключает смартфон к удаленному серверу в Литве (хотя, здесь может быть любая другая страна), благодаря чему телефон начинает выполнять команды хакеров. По сути, они воруют данные владельца (от SMS до фотографий и файлов), могут блокировать отправку сообщений или, наоборот, рассылать спам от лица владельца устройства по всей его базе контактов. 
Явный пример таких действий был обнаружен в Голландии - правда, только для пользователей местного интернет-банка ING Direct (хотя, никто не мешает сделать это и для любого другого - клиентского ПО такого класса уже много). Схема действия достаточно проста - при "укоренении" в системе вирус перенаправляет пользователей интернет-банка на аналогичный по внешнему виду, специально созданный мошенниками фишинговый сайт-обманку, где и крадет их личные данные (логин и пароль для входа, коды для одобрения транзакций). Очень грустно будет в один прекрасный момент обнаружить, что счета пусты и вы сами санкционировали перевод средств куда-нибудь на Виргинские острова. 
Еще одна "напасть" для владельцев iPhone - популярные среди молодежи приложения SpoofApp (для Канады) и iSpoofCard (для США). Они позволяют подменять номер и голос звонящего абонента (номер меняется на любой выбранный абонентом, голос - с мужского на женский и т.п.), т.е. используются, как правило, для розыгрыша друзей и знакомых. После запуска таких приложений абонент вводит два номера: тот, который будет отображаться на дисплее у вызываемого абонента вместо своего номера, и номер самого абонента. Но далее приложения осуществляют дозвон совсем не на номер вызываемого абонента, а на номер сервера в далекой стране (в Латвии, а Мальдивах или в Либерии), обеспечивая пользователю ПО очаровывающий его счет за "межгород" на сотни долларов. Причем, все это происходит в скрытом от абонента режиме. Как вариант, возможен звонок на платную линию, а не просто шлюз - тогда деньги будут утекать со скоростью 5-10 долл. в минуту + тариф до страны нахождения премиум-номера. 
Не стоит думать, что нашим пользователям это не грозит - на территории России через интернет распространяется бесплатныя «серые» версии такого ПО, позволяющие действовать аналогично и с теми же последствиями. 
Вообще, "взломанный" самим пользователем Apple iPhone имеет серьезные уязвимости, которые позволяют злоумышленникам получать удаленный доступ к смартфону, устанавливать и выполнять любой несанкционированный программный код. К примеру, подобная атака возможна по причине обработки смартфоном поступающих текстовых сообщений в виде специально подготовленных SMS. Такие текстовые сообщения, составленные не из текста, а из исполнимого кода, буквально открывают устройства для хакеров. С их помощью можно получить удаленный доступ к iPhone, включая отслеживание местоположения владельца (за счет встроенного GPS), заниматься записью разговоров и прослушиванием окружающей ситуации (за счет дистанционной активации микрофона), подключать телефон к распределенной сети зомби-компьютеров, способных управляться удаленно для выполнения таких массированных действий, как рассылка спама, проведение DDoS-атак и тд.


© МОБиТЕХ.