Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / журнал хакер / специальные выпуски / Специальный выпуск 70_Optimized

.pdf
Скачиваний:
16
Добавлен:
20.04.2024
Размер:
6.23 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

19

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

20

 

 

 

 

 

 

 

 

ШКОЛА

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

БОЙЦА СПЕЦ 09-06

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

На участке от ESME до SMSC используется стек

ния настроек и ПО маршрутизаторов или комму-

службу поддержки со стороны разъяренных кли-

протоколов IP, а вот дальше передача SMS осу-

таторов. Аналогичный механизм существует и

ентов. А так как последние не очень любят зво-

ществляется уже по ОКС7. Для взаимодействия

для мобильных телефонов. Он носит название

нить по «горячему» номеру, то злоумышленник

IP-сети с ОКС7 используется специальное устрой-

Over-the-air programming (OTA), over-the-air service

может чувствовать себя вполне спокойно. Зача-

ство — Signaling Transfer Point (STP), выполняющее

provisioning (OTASP) èëè over-the-air parameter ad-

стую в службу поддержки оператора вообще не

ту же роль, что и обычный маршрутизатор в IP-сетях.

ministration (OTAPA). Его задача — «залить» на

дозвонишься — постоянно включается автоответ-

Взаимодействие с SMSC происходит по од-

телефон новую версию прошивки, софта или про-

чик. Надо признать, что такая ситуация действует

ному из 5-ти протоколов:

вести диагностику устройства. Для этого абонент

и для VIP-клиентов, которые редко когда могут до-

SMPP (SHORT MESSAGE PEER-TO-PEER) —

должен позвонить на определенный номер (кото-

звониться до персонального менеджера.

рый обычно рассылается через SMS) и получить

Средства защиты в данном случае достаточ-

ЕДИНСТВЕННЫЙ ОТКРЫТЫЙ СТАНДАРТ

все необходимое для улучшения характеристик

но очевидны:

И НАИБОЛЕЕ ЧАСТО ИСПОЛЬЗУЕМЫЙ

телефона.

ЗАЩИТА WEB-ШЛЮЗА ОТ АТАК

ПРОТОКОЛ. ТЕКУЩАЯ ВЕРСИЯ

об угрозах. Их достаточно много:

ПРОТОКОЛА — 5.0, НО НАИБОЛЕЕ

АТАКИ НА ESME;

С ПОМОЩЬЮ ТАК НАЗЫВАЕМОГО

ЧАСТО ИСПОЛЬЗУЕТСЯ ВЕРСИЯ 3.4

APPLICATION FIREWALL, КОТОРЫЙ

(ВЕРСИЯ 4 БЫЛА СПЕЦИАЛЬНО

SMS-ÑÏÀÌ;

ПОДНИМАЕТСЯ С СЕТЕВОГО

РАЗРАБОТАНА ДЛЯ ЯПОНСКОГО РЫНКА).

ЛОКАЛЬНЫЙ И ГЛОБАЛЬНЫЙ SMS-DOS;

НА ПРИКЛАДНОЙ УРОВЕНЬ, И ПОНИМАЕТ

EMI/UCP (EXTERNAL MACHINE

SMS-ВИРУСЫ.

СПЕЦИФИКУ WEB-ПРИЛОЖЕНИЙ.

 

 

ИСПОЛЬЗОВАНИЕ «ЧЕРНОГО»

INTERFACE/UNIVERSAL COMPUTER

угрозы и защита ESME. Чтобы посылать SMS

PROTOCOL) — СОБСТВЕННЫЙ

И «БЕЛОГО» СПИСКОВ IP-АДРЕСОВ ESME.

через SMSC оператора, можно пойти двумя путями:

ПРОТОКОЛ LOGICACMG, БАЗИРУЮ-

АУТЕНТИФИКАЦИЯ СОЕДИНЕНИЯ

 

 

ЩИЙСЯ НА СТАНДАРТЕ ETSI UCP.

 

 

1

ИСПОЛЬЗОВАТЬ ШЛЮЗ WEB-SMS.

SMSC-ESME С ПРИМЕНЕНИЕМ

CIMD2 (COMPUTER INTERFACE

2

ИСПОЛЬЗОВАТЬ СПЕЦИАЛЬНОЕ

ЦИФРОВЫХ СЕРТИФИКАТОВ.

TO MESSAGE DISTRIBUTION) —

ШИФРОВАНИЕ СОЕДИНЕНИЯ МЕЖДУ

ПО И ПРЯМОЕ СОЕДИНЕНИЕ С SMSC

СОБСТВЕННЫЙ ПРОТОКОЛ NOKIA.

(НАПРИМЕР, ПО ПРОТОКОЛУ SMPP).

SMSC È ESME.

OIS (OPEN INTERFACE SPECIFICATION) —

 

 

ГРАМОТНАЯ ПРОРАБОТКА ДОГОВОРА

СОБСТВЕННЫЙ ПРОТОКОЛ SEMA GROUP

 

 

В обоих случаях добропорядочный контент-про-

С КОНТЕНТ-ПРОВАЙДЕРАМИ.

(СЕЙЧАС — SCHLUMBERGERSEMA).

вайдер выступает в качестве ESME и должен за-

В ПРОТИВНОМ СЛУЧАЕ ТЫ НЕ СМОЖЕШЬ

TAP (TELOCATOR ALPHANUMERIC

ключить договор с мобильным оператором, после

ОТКЛЮЧИТЬ ЕГО ЗА ОБНАРУЖЕННЫЕ

PROTOCOL) — ПРОТОКОЛ, ПРЕДНАЗНА-

чего ему выделяют учетную запись и сообщают

НАРУШЕНИЯ. В США БЫЛО НЕСКОЛЬКО

ЧЕННЫЙ ДЛЯ ПЕРЕДАЧИ СООБЩЕНИЙ

все параметры подключения (идентификатор ES-

ИНЦИДЕНТОВ, КОГДА МОБИЛЬНЫЕ

МЕЖДУ SMS-ПРОВАЙДЕРАМИ

ME, пароль на подключение и т.д.).

ОПЕРАТОРЫ СТРАДАЛИ ОТ ТОГО,

И ПЕЙДЖИНГОВЫМИ КОМПАНИЯМИ В США.

Если ты решил подключиться через web-

ЧТО ESME РАССЫЛАЛИ ЧЕРЕЗ НИХ

 

шлюз, то тебе дают ссылку, при обращении к кото-

МОБИЛЬНЫЙ СПАМ. РАЗОРВАТЬ

Купить собственный SMSC не каждому мобильно-

рой с определенными параметрами ты можешь

КОНТРАКТ ОНИ НЕ МОГЛИ, Т.К. СПАМ

му оператору по карману, поэтому их часто берут в

отправлять SMS’ки. В качестве таких параметров

НЕ БЫЛ УКАЗАН В ПРИЧИНАХ

аренду или пользуются аутсорсинговыми услугами

можно указывать номер отправителя и получате-

ВОЗМОЖНОГО ДОСРОЧНОГО

более крупных «коллег». В мире существует мно-

ля, срок отправки сообщения и длительность ожи-

РАСТОРЖЕНИЯ ДОГОВОРА, А ОТКАЗ

жество разработчиков SMSC — Comverse, Nokia,

дания (если абонент не доступен). И у злоумы-

ОТ ПЕРЕСЫЛКИ СПАМА ТАКЖЕ БЫЛ

Unisys, Airwide, Jinny, Motorola и другие. Но самым

шленника есть 2 возможности «пошалить» — по-

НЕВОЗМОЖЕН — ЗА НАРУШЕНИЕ SLA

известным разработчиком, чьи решения использу-

добрать пароль к сайту и отсылать SMS под чужой

ОПЕРАТОР ВЫНУЖДЕН БЫЛ ПЛАТИТЬ

ются по всему миру, является LogicaCMG (резуль-

учетной записью, либо подменять адрес отправи-

«КРУГЛЕНЬКУЮ» СУММУ.

тат слияния двух компаний — Logica и CMG).

теля сообщения в скрипте.

 

что такое SMS. На самом деле, SMS — это не

Во втором случае (прямое SMPP-подключе-

SMS-спам. У SMS-спама есть две стороны

только текст, который ты привык получать от своих

ние) ситуация также далека от идеальной — под-

медали. Посылка назойливых сообщений, не тре-

друзей. Короткое сообщение может также содер-

ключение к SMSC в большинстве случаев осу-

бующих никакой реакции от пользователя и вызы-

жать двоичные данные, такие как мелодии (ringtone)

ществляется без какой-либо защиты, и перехват

вающих только раздражение. И посылка сообще-

и логотипы/картинки. Длина обычного текстового

System-ID, System-Password, System-Type позво-

ний, ответная реакция на которые (послать обрат-

сообщения не может превышать 160 символов ла-

ляет злоумышленнику маскироваться под легит-

но SMS или позвонить на платный номер) обхо-

тинского алфавита (в 7-битной кодировке). Для дру-

имного контент-провайдера.

дится абоненту в копеечку.

гих алфавитов, в том числе и русского, длина сооб-

Возможна и третья ситуация, с которой бо-

Выгоден ли спам? Да. Согласно одному из

щения не может превышать 70 символов. Если сооб-

роться сложнее всего. SMS-угрозу несет сам кон-

расчетов, отправка 100000 SMS-сообщений с про-

щение содержит больше знаков, то обычно оно раз-

тент-провайдер, который желает извлекать выго-

сьбой обратного звонка на платный номер дает

бивается на несколько частей. Для передачи рингто-

ду любыми способами. По большому счету, сегод-

спамерам доход в размере 10350 евро. Десяти-

нов используется 8-битная кодировка, и максималь-

ня договор на оказание контент-услуг с мобиль-

кратное увеличение числа спама также увеличи-

ная длина сообщения составляет 140 символов.

ным оператором может заключить любой желаю-

вает и доход — до 103500 евро. Помимо этого

Но это еще не все. Тем, кто занимается ад-

щий, ведь для оператора это дополнительный ис-

и сам оператор несет потери.

министрированием сетевого оборудования, зна-

точник дохода. И разбираться с нарушителями он

Например, возьмем следующие исходные

ком протокол TFTP, используемый для обновле-

будет только в случае систематических звонков в

данные:

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

21

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

15 МИЛЛИОНОВ МОБИЛЬНЫХ АБОНЕНТОВ;

В СРЕДНЕМ 2 СООБЩЕНИЯ СПАМА

ÂНЕДЕЛЮ ОДНОМУ АБОНЕНТУ;

5% НЕДОВОЛЬНЫХ КЛИЕНТОВ ЗВОНЯТ

ÂЦЕНТР ОБСЛУЖИВАНИЯ АБОНЕНТОВ ОДИН РАЗ В МЕСЯЦ;

СТОИМОСТЬ ОБРАБОТКИ ОДНОГО ТАКОГО ЗВОНКА СОСТАВЛЯЕТ 7 ДОЛЛАРОВ США.

ПРАВИЛЬНЫЙ СЧЕТ И ВЫНУЖДЕН ПЛАТИТЬ «ИЗ СВОЕГО КАРМАНА».

SPOOFING — СПАМ СОДЕРЖИТ ПОДМЕННЫЙ АДРЕС SMS-ИСТОЧНИКА, ЧТО ПРИВОДИТ К ПОДКЛЮЧЕНИЮ К РОУМИНГУ И ПОТЕРЕ ДЕНЕГ СО

СТОРОНЫ ОПЕРАТОРА ИЛИ, В ХУДШЕМ СЛУЧАЕ, СО СТОРОНЫ ПОДСТАВЛЕННОГО АБОНЕНТА.

При указанных исходных условиях ежегодные пря-

Легко ли осуществить подмену адресов в SMS-со-

мые потери оператора связи составят в итоге... 63

общении? Элементарно. Во-первых, это можно

миллиона долларов! А ведь это только прямые

сделать через web-шлюз. Во-вторых, сами прото-

расходы, не учитывающие уход абонентов к конку-

колы взаимодействия с SMSC не очень защищены

рентам, удар по репутации и т.д. Специалисты вы-

от подделки, например, уже не раз упомянутый

деляют 4 типа SMS-спама:

протокол SMPP. Передача коротких сообщений в

SPAMMING — ПОЛУЧЕНИЕ ОДНОГО

рамках SMPP осуществляется с помощью пакетов,

называемых PDU (protocol data units). Тело данных

ИЛИ НЕСКОЛЬКИХ НЕЖДАННЫХ

PDU может выглядеть следующим образом:

СООБЩЕНИЙ. ПОЛЬЗОВАТЕЛИ,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПРИВЫКШИЕ К ЗАСОРЕНИЮ СВОИХ

 

 

 

 

 

 

 

 

 

 

 

 

 

'service_type', () ... 00

 

 

 

 

 

 

 

 

 

 

 

ПОЧТОВЫХ ЯЩИКОВ И НЕ

 

 

 

 

 

 

 

 

 

 

 

 

'source_addr_ton', (2) ... 02

 

 

 

 

 

 

 

ОБРАЩАЮЩИЕ НИКАКОГО ВНИМАНИЯ

 

 

 

 

 

 

 

 

 

 

 

 

'source_addr_npi', (8) ... 08

 

 

 

 

 

 

 

НА ПРИГЛАШЕНИЯ КУПИТЬ «ВИАГРУ»

 

 

 

 

 

 

 

 

 

 

 

'source_addr', (555) ... 35 35 35 00

 

 

СО СКИДКОЙ ИЛИ ПОСЕТИТЬ

 

 

 

 

 

 

 

 

 

 

'dest_addr_ton', (1) ... 01

 

 

 

 

 

 

 

УНИКАЛЬНЫЙ СЕМИНАР, С ЛЕГКОСТЬЮ

 

 

 

 

 

 

 

 

 

'dest_addr_npi', (1) ... 01

 

 

 

 

 

 

 

ОТЗЫВАЮТСЯ НА СИГНАЛ МОБИЛЬНОГО

 

 

 

 

 

 

 

 

'dest_addr', (555555555)

 

 

 

 

 

 

 

ТЕЛЕФОНА «ВАМ ПРИШЛО СООБЩЕНИЕ.

 

 

 

 

 

 

 

 

 

 

... 35 35 35 35 35 35 35 35 35 00

 

 

 

 

 

 

 

 

 

 

ПРОЧИТАТЬ?». ТЕМ БОЛЕЕ ЧТО,

 

 

 

 

 

 

'esm_class', (0) ... 00

 

 

 

 

 

 

В ОТЛИЧИЕ ОТ ЭЛЕКТРОННОЙ ПОЧТЫ,

 

 

 

 

 

 

'protocol_id', (0) ... 00

 

 

 

 

 

 

НА ЭКРАНЕ МОБИЛЬНОГО ТЕЛЕФОНА

 

 

 

 

 

 

'priority_flag', (0) ... 00

 

 

 

 

 

 

ПРОСТО НЕТ МЕСТА, ЧТОБЫ СРАЗУ

 

 

 

 

 

'schedule_delivery_time', () ... 00

 

 

ВЫСВЕТИТЬ АДРЕС ОТПРАВИТЕЛЯ

 

 

 

 

'validity_period', () ... 00

 

 

 

 

SMS’КИ. А ЭТО ВЫНУЖДАЕТ

 

 

 

'registered_delivery', (0) ... 00

 

 

ПОЛЬЗОВАТЕЛЯ ОТКРЫВАТЬ

 

 

'replace_if_present_flag', (0) ... 00

 

ПРИШЕДШЕЕ СООБЩЕНИЕ. И ХОТЯ РЯД

 

 

'data_coding', (0) ... 00

 

 

ТЕЛЕФОНОВ (НАПРИМЕР, MOTOROLA)

 

'sm_default_msg_id', (0) ... 00

 

ОБЛАДАЕТ ФУНКЦИЕЙ AUTOREAD,

 

'sm_length', (5) ... 0F

 

ЭТО ВСЕ РАВНО НЕ СНИМАЕТ

 

'short_message', (Hello) ... 48 65 6C 6C 6F'

ПРОБЛЕМЫ НЕДОВОЛЬСТВА

 

 

 

 

 

 

 

 

 

 

 

 

 

 

НЕПРОШЕННЫМИ СООБЩЕНИЯМИ.

Злоумышленнику не составляет большого труда

И НЕ СТОИТ СБРАСЫВАТЬ СО СЧЕТОВ,

модифицировать поле source_addr и тем самым

ЧТО, НАПРИМЕР, В США SMS

подменить адрес отправителя сообщения. Подме-

ОПЛАЧИВАЮТСЯ КАК ОТПРАВИТЕЛЕМ,

нить адрес центра SMSC сложнее, но тоже возмож-

ТАК И ПОЛУЧАТЕЛЕМ.

но. Особенно учитывая, что операторы редко зани-

FLOODING — ПОЛУЧЕНИЕ ОГРОМНОГО

маются защитой ОКС7, и многим компаниям, кото-

рые предлагают расширенные сервисы, предлага-

ПОТОКА SMS-СООБЩЕНИЙ

ется прямой доступ к ОКС7. А так как они часто име-

С РАЗЛИЧНЫМИ АДРЕСАМИ

ют интерфейс и в интернете, то вероятность осуще-

ОТПРАВИТЕЛЕЙ. В ЭТОМ

ствить какую-нибудь гадость только возрастает.

И ПРЕДЫДУЩЕМ СЛУЧАЯХ ОПЕРАТОР

Если нет желания заниматься «ручной» рабо-

ИМЕЕТ КОНТРАКТ С ПОСТАВЩИКОМ

той, то можно воспользоваться либо готовыми ути-

КОНТЕНТА, И ПРИ ЭТОМ ЗА ОТКАЗ ОТ

литами (кстати, их можно легко написать самим —

ПРИНЯТИЯ SMS ОПЕРАТОР-ПОЛУЧАТЕЛЬ

библиотека для работы с SMPP входит, например,

ПЛАТИТ ШТРАФ, А ТАКЖЕ МОЖЕТ БЫТЬ

в Delphi), либо поискать на просторах Сети соответ-

ОБВИНЕН В РАССЫЛКЕ СПАМА.

ствующие ресурсы. Уже на первой странице резуль-

FAKING — SMS ПОСЫЛАЕТСЯ

татов поиска Google ты наверняка найдешь ссылку

С ПОДСТАВНОГО АДРЕСА SMS-ЦЕНТРА.

на утилиту SMS Spoof для Palm OS (она позволяет

В ЭТОМ СЛУЧАЕ ОПЕРАТОР-ПОЛУЧАТЕЛЬ

посылать сфальсифицированные сообщения по

НЕ В СОСТОЯНИИ ВЫСТАВИТЬ

протоколу EMI/UCP) и сайт www.smsspoofing.com, ко-

торый позволяет рассылать сфальсифицированные SMS в массовом масштабе (оплата организуется через PayPal, зона охвата — 170 стран).

Для борьбы с этой напастью подойдут следующие способы:

ЗВОНОК АБОНЕНТА, ПОЛУЧИВШЕГО СПАМ, В СЛУЖБУ ПОДДЕРЖКИ.

НО В РОССИИ ЭТО ПРАКТИЧЕСКИ НЕ РАБОТАЕТ.

БЛОКИРОВАНИЕ АДРЕСА НА SMSC ИЛИ STP С ПОМОЩЬЮ БЕЛОГО

ÈЧЕРНОГО СПИСКА АВТОРИЗОВАННЫХ/НЕАВТОРИЗОВАННЫ Х УДАЛЕННЫХ «ПОСЛАНЦЕВ»

(КАК ESME, ТАК И MAP/SCCP-АДРЕСОВ).

ФИЛЬТРАЦИЯ СОДЕРЖИМОГО ПО КЛЮЧЕВЫМ СЛОВАМ И ДРУГИМ, БОЛЕЕ ИНТЕЛЛЕКТУАЛЬНЫМ, СПОСОБАМ. НАПРИМЕР, СИСТЕМА SLIMIT-C КОМПАНИИ NEC РАБОТАЕТ

ПО ПРИНЦИПУ ВЫЯВЛЕНИЯ

ÈБЛОКИРОВАНИЯ СООБЩЕНИЙ,

ÂКОТОРЫХ ВСТРЕЧАЮТСЯ ССЫЛКИ НА САЙТЫ, РЕКЛАМИРУЮЩИЕ ТЕ ИЛИ ИНЫЕ ПРОДУКТЫ И УСЛУГИ. БАЗА

ТАКИХ URL ОБНОВЛЯЕТСЯ ЕЖЕЧАСНО.

КОНТРОЛЬ ПРЕВЫШЕНИЯ ПОРОГОВОГО ЧИСЛА SMS-СООБЩЕНИЙ. ПО ТАКОМУ ПРИНЦИПУ ДЕЙСТВУЕТ ЯПОНСКАЯ КОМПАНИЯ NTT DOCOMO, КОТОРАЯ ИСПОЛЬЗУЕТ ДЛЯ БОРЬБЫ СО СПАМОМ ПРОСТОЕ ОГРАНИЧЕНИЕ — 100 СООБЩЕНИЙ В ДЕНЬ ОТ ОДНОГО

ПОЛЬЗОВАТЕЛЯ. ПРЕВЫШЕНИЕ ЭТОГО ЧИСЛА ПРИВОДИТ К ОТКАЗУ НАРУШИТЕЛЮ В ОКАЗАНИИ УСЛУГ.

ÂBELL CANADA ТАКЖЕ РЕАЛИЗОВАН МЕХАНИЗМ БЛОКИРОВАНИЯ ПЕРЕДАЧИ ПРИ ПРЕВЫШЕНИИ ОПРЕДЕЛЕННОГО ЧИСЛА SMPP-СООБЩЕНИЙ ОТ ESME.

И, НЕСМОТРЯ НА ТО, ЧТО ESME-ПРИЛОЖЕНИЯ МОГУТ ГЕНЕРИРОВАТЬ ДО НЕСКОЛЬКИХ СОТЕН SMS’ОК В СЕКУНДУ, МНОГИЕ КОМПАНИИ НЕ ПОЗВОЛЯЮТ ПЕРЕДАВАТЬ СВЫШЕ 40-50 SMS В СЕКУНДУ. ПОМИМО ЗАЩИТЫ ОТ СПАМА, ТАКОЕ ОГРАНИЧЕНИЕ ПОЗВОЛЯЕТ ЗАЩИТИТЬСЯ

И ОТ DOS-АТАК, ВЫРАЖЕННЫХ

ÂПОСЫЛКЕ БОЛЬШОГО ПОТОКА СООБЩЕНИЙ, НАРУШАЮЩИХ РАБОТОСПОСОБНОСТЬ СЕТИ.

Âслучае с локальным спамом (в рамках одного оператора через протокол SMPP) блокировать его можно на уровне SMS-центра, при наличии соответствующей возможности. В случае, если сообщение приходит из сети другого оператора (напри-

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

22

 

 

 

 

 

 

 

 

ШКОЛА

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

БОЙЦА СПЕЦ 09-06

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

мер, роумингового), то с его стороны SMS также

полями SMS-сообщений может привести к пе-

нялся через Bluetooth, используя дыру в операци-

посылается через SMSC, а вот внутри сети получа-

чальным последствиям. Например, сообщение

онной системе Symbian. Был Duts, был Brador...

теля оно проходит через MSC и затем напрямую,

«hello» абоненту с телефоном 66677789 в рамках

Потом пошла череда троянцев для мобильных

минуя локальный SMSC, направляется на мобиль-

протокола EMI/UCP будет выглядеть следующим об-

платформ (как правило, Symbian, изредка Win-

ный телефон получателя. Для решения этой зада-

разом:^B01/00045/O/30/66677789///1//////68656C6C6F/CE^C.

dows CE/Mobile). Но все это не вирусы.

чи необходимо контролировать ОКС7. Причем

Второе поле (00045) определяет длину пакета.

Отчасти к разряду вирусов может быть отне-

блокировать этот протокол невозможно — без не-

Если SMSC «доверяет» данному полю и не пере-

сет Comwarrior, который мог распространяться как

го нарушится вся работа сети. Необходимо уметь

проверяет его, то изменение значения в нем по-

через Bluetooth, так и через MMS, рассылая себя

фильтровать ОКС7. Для реализации этой задачи

зволяет реализовать атаку «переполнение буфе-

по адресной книге, хранящейся в мобильном теле-

можно использовать интеграцию STP (например,

ра». Интересный эффект может возникнуть, если

фоне. Но все-таки, к счастью, технология SMS по-

Cisco ITP) с внешними антиспамовыми решения-

модифицировать третье поле «тип операции» (O

хоже не способна «родить» настоящий SMS-вирус

ми. К числу таких решений можно отнести Logi-

— для операции, R — для результата) и четвертое

(хотя кто знает, что можно сделать с помощью

caCMG, Openmind Networks, eServ Global èëè Fer-

поле «операция» (например, 30 — передача сооб-

OTA-механизмов), который бы стал действитель-

ma SAS (SMS Anti-Spam Screening).

щения). Отсутствие «защиты от дурака» может

но большой проблемой для мирового сообщества.

SAS — это межсетевой экран для фильтрации

привести к нарушению работоспособности SMSC.

Ведь в отличие от Symbian или функциональности

SMS в реальном времени, разрешающий или бло-

Аналогичные проблемы могут возникнуть с

MMS, технология SMS поддерживается любым

кирующий сообщения, посылаемые или принимае-

телефоном, у которого обычно не хватает «моз-

мобильным телефоном, даже самым дешевым.

мые любым из абонентов мобильного оператора. В

гов» на грамотную обработку входящих сообще-

Однако и без вирусов SMS является большой го-

качестве критериев отсечения спама используются:

ний. Например, если определенным образом

ловной болью — спам, DoS и т.д.

КЛЮЧЕВЫЕ СЛОВА;

сформировать событие для календаря на некото-

бдительны, но беззащитны. Мы рассмотрели

рых моделях Nokia, то телефон зависает «намер-

только один аспект безопасности SMS — переда-

АДРЕС ОТПРАВИТЕЛЯ;

тво» и «спасти» его можно только полной пере-

чу через ESME по сети ОКС7 мобильному абонен-

IMSI ПОЛУЧАТЕЛЯ;

прошивкой. Главное в данной DoS-атаке — ука-

ту. Но при этом мы совсем не коснулись такой те-

ЧИСЛО ОТПРАВЛЯЕМЫХ АБОНЕНТОМ

зать несуществующее время, например, 25 часов

мы, как безопасность ОКС7, которая также пре-

СООБЩЕНИЙ;

44-го числа 13-го месяца.

доставляет злоумышленникам множество спосо-

ЭВРИСТИЧЕСКИЙ АНАЛИЗ;

Защититься от перечисленных выше напа-

бов совершения преступных компьютерных дей-

«ЧЕРНЫЙ»/«БЕЛЫЙ» СПИСОК.

стей не способен ни абонент, ни даже оператор.

ствий. Мы также не рассмотрели проблему SMS-

 

Так как вся логика обработки SMS-протоколов

угроз непосредственно с мобильного телефона.

пара фраз о DoS. Первое, что приходит на ум,

реализуется внутри мобильного телефона или

Например, SMS-спам может быть реализован

размышляя о SMS DoS'е — это сгенерировать

SMSC, то остается только уповать на то, что раз-

вручную (хотя массовым его не назовешь) или с

огромный поток коротких сообщений, которые дол-

работчики вплотную займутся данной пробле-

применением средств автоматизации этого про-

жны «завалить» центр SMSC. Эту тему достаточно

мой. Неумение обрабатывать входные данные и

цесса (специальные скрипты). Но данный вариант

давно обсуждают специалисты, а после появления в

недооценка вопросов безопасности может доро-

практически никогда и никем не используется,

ноябре прошлого года статьи «Exploiting Open Fun-

го обойтись репутации производителей мобиль-

так как в этом случае приходится платить за каж-

ctionality in SMS-Capable Cellular Networks» шумиха

ных телефонов.

дое отправленное сообщение из своего кармана.

поднялась вновь. Кто-то говорит, что в статье напи-

Еще один способ нарушить работоспособ-

Другое дело — использование украденного или

сана правда, кто-то утверждает, что это «гнилая

ность SMS-сервиса — организовать классическую

клонированного телефона. И хотя этот вариант не

сенсация», и на практике реализовать описанные в

DoS-атаку на SMSC. Учитывая, что он является

такой массовый, как первые два, он тоже очень

статье методы невозможно (или они не сработают).

обычным IP-приложением, реализовать эту зада-

опасен, так как все затраты на его реализацию

Но факт есть факт: посылка большого числа

чу — дело несложное. Но и защита от таких атак

тяжким грузом ложатся на плечи владельца укра-

сообщений может вызвать определенные пробле-

не составляет большого труда — можно использо-

денного или фальсифицированного аппарата. К

мы в работе SMSC. Как минимум потому, что

вать как специализированные решения по отра-

сожалению, методов защиты от этой напасти

SMSC лицензируется по числу сообщений в секун-

жению DoS и DDoS-атак, так и механизмы обнару-

немного, и лучший из них — бдительность.

ду, и превышение определенного порога не позво-

жения аномалий в сетевом оборудовании.

Мы беззащитны перед SMS-угрозой — мы

лит SMSC обрабатывать новые сообщения. Можно

И, конечно же, нельзя забывать про меха-

не можем отказаться от приема SMS-сообщений,

выдвинуть еще одну гипотезу, которую на практи-

низм OTA, который позволяет удаленно изменять

так как наши аппараты не имеют такой возможно-

ке не проверяли. Если применить идею атаки «Ping

любые настройки мобильного телефона. С его по-

сти. Нам приходится уповать на то, что разработ-

of Death» (посылка большого числа перекрываю-

мощью можно изменить адрес SMSC, и злоумы-

чики мобильных приложений и платформ станут

щихся фрагментов по протоколу ICMP, совокупная

шленник получит доступ ко всей переписке инте-

более внимательными при создании своих творе-

длина которых превышает максимальный размер

ресующего его абонента (разумеется, он должен

ний и не будут наступать на те «грабли», на кото-

IP-пакета в 64 килобайта), то работоспособность

иметь доступ к новому SMSC). А можно сделать

рые разработчики IP-приложений наступают уже

SMSC может быть также нарушена. И еще одна ги-

так, что телефон вообще перестанет куда-либо

много лет (и наработали определенный опыт

потеза — посылка разбитых на фрагменты «длин-

звонить и превратится в красивую игрушку, кото-

борьбы с IP-угрозами). Но, как говорит русская по-

ных» SMS-сообщений, которые будут храниться в

рую так любят маленькие дети.

словица, «на бога надейся, но и сам не плошай».

SMSC, пока он не получит все фрагменты. Если

SMS-вирусы. О проблеме SMS-вирусов мно-

Пользователям мобильных телефонов стоит быть

одного из фрагментов «по случайности» не хватит,

гие говорят, но мало кто понимает, что это такое.

более бдительными и не спешить нажимать кноп-

и число таких «длинных» SMS'ок будет значитель-

По большому счету, SMS-вирусов в их исконном

ку «Yes» на вопрос мобильного телефона «Приш-

ным, то SMSC также может быть выведен из строя.

понимании не существует. Пока не появилось ни

ло SMS-сообщение. Прочитать?»

Есть также стойкое подозрение, что прото-

одной саморазмножающейся программы, которая

 

колы для обработки SMS разрабатывались без

бы использовала SMS в качестве канала своего

www.smsspoofing.com

учета требований безопасности, и манипуляция

распространения. Был Cabir, который распростра-

рассылка sms спама по 170 странам

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

24

 

 

 

 

 

 

 

 

ШКОЛА БОЙЦА СПЕЦ 09-06

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

шпионские игры

 

 

ВСЯ ПРАВДА О SPYWARE

 

 

SPYWARE — ЭТО НАЗВАНИЕ ЦЕЛОГО КЛАССА ПРОГРАММ, КОТОРЫЕ ПРЕДНАЗНАЧЕНЫ

 

ДЛЯ СКРЫТОЙ РАБОТЫ НА КОМПЬЮТЕРЕ ПОЛЬЗОВАТЕЛЕЙ И ВЫПОЛНЕНИЯ РЯДА ЗАДАЧ,

 

ТАКИХ КАК СБОР ИНФОРМАЦИИ О ПОСЕЩАЕМЫХ САЙТАХ И ДЕЙСТВИЯХ ПОЛЬЗОВАТЕЛЯ

 

НА НИХ, НОМЕРОВ КРЕДИТНЫХ КАРТ, ПАРОЛЕЙ И ДРУГОЙ ЛИЧНОЙ ИНФОРМАЦИИ

 

 

 

 

 

 

Алексей Лукацкий

 

 

 

 

 

 

 

 

alukatsk@cisco.com

Spyware отличается от вирусов и червей отсут-

 

 

 

 

ствием механизма саморазмножения. Согласно

 

 

 

 

Webroot, 9 из 10 компьютеров, подключенных к ин-

 

 

 

 

тернету, инфицированы, и 86% пользователей по-

 

 

 

 

несли определенный финансовый ущерб от рабо-

пользуются для проверки соблюдения авторских

ты шпионского ПО. А по данным Gartner, от 20% до

прав и интеллектуальной собственности, как, на-

40% обращений в службу поддержки (собственную

пример, в Sony Extented Copy Protection.

или оператора связи) связано именно с проблемой

 

 

 

 

получения spyware. Хотя часто пользователи даже

 

как они попадают на твой компьютер

не задумываются о spyware, перекладывая «ответ-

1 САМЫЙ ПРОСТОЙ СПОСОБ УСТАНО-

ственность» за проблемы с компьютером на Micro-

 

ВИТЬ SPYWARE НА КОМПЬЮТЕР — ПО-

soft, медленное железо и т.д. Шпионское ПО явля-

ПРОСИТЬ СДЕЛАТЬ ЭТО САМОГО ПОЛЬ-

ется реальной проблемой для современного ИТ-

ЗОВАТЕЛЯ. ЧТО ХАРАКТЕРНО, ПОЛЬЗО-

мира. Кстати, иногда «шпионские» технологии ис-

ВАТЕЛИ ЧАСТО ЭТО ДЕЛАЮТ, НЕ ЗАДУ-

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

25

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

26

 

 

 

 

 

 

 

 

ШКОЛА

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

БОЙЦА СПЕЦ 09-06

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

МЫВАЯСЬ О ПОСЛЕДСТВИЯХ. ЖЕЛАЯ ПОЛУЧИТЬ «УСКОРИТЕЛЬ ИНТЕРНЕТА» ИЛИ СРЕДСТВО ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ, ПОЛЬЗОВАТЕЛЬ НА ВОПРОС

«УСТАНОВИТЬ?» ОТВЕЧАЕТ «ДА» И СОБСТВЕННОРУЧНО ЗАНОСИТ НА КОМПЬЮТЕР ЗАРАЗУ. ТОЛЬКО БДИТЕЛЬНОСТЬ ПОМОЖЕТ ПРЕДОТВРАТИТЬ ТАКОЙ КАНАЛ

РАСПРОСТРАНЕНИЯ ПРОГРАММНЫХ ШПИОНОВ.

2 ИНТЕГРАЦИЯ SPYWARE

С КАКОЙ-ЛИБО ПОЛЕЗНОЙ И НУЖНОЙ ПРОГРАММОЙ. ПРАКТИЧЕСКИ ЛЮБАЯ FREEWARE ИЛИ SHAREWARE СОДЕРЖИТ ВНЕДРЕННЫЙ В НЕЕ КОД, КОТОРЫЙ МОЖЕТ ПОКАЗЫВАТЬ РЕКЛАМУ ИЛИ ТАЙНО СОБИРАТЬ ИНФОРМАЦИЮ О ПОВЕДЕНИИ ПОЛЬЗОВАТЕЛЯ, КОТОРАЯ ЗАТЕМ ОТПРАВЛЯЕТСЯ РЕКЛАМНЫМ АГЕНТСТВАМ ИЛИ АВТОРАМ SPYWARE. ПРИМЕРЫ

ПРОГРАММ, ДОПОЛНЕНЫХ ШПИОНАМИ: DIVX, FLASHGET, EDONKEY 2000, ICQ

ÈТ.П. ИНТЕГРАЦИЯ ШПИОНСКОГО ПО С ОБЫЧНОЙ ПРОГРАММОЙ МОЖЕТ ПРОИСХОДИТЬ НЕСКОЛЬКИМИ СПОСОБАМИ. ПЕРВЫЙ, НЕ САМЫЙ РАСПРОСТРАНЕННЫЙ, — SPYWARE

ÈПОЛЕЗНАЯ ПРОГРАММА ИНТЕГРИРУЮТСЯ НА УРОВНЕ КОДА. В ЭТОМ СЛУЧАЕ УДАЛИТЬ «ШПИОНА» НЕ ПРЕДСТАВЛЯЕТСЯ ВОЗМОЖНЫМ

ÈМОЖНО ТОЛЬКО ПЫТАТЬСЯ ОГРАНИЧИТЬ ЕГО ФУНКЦИОНАЛЬНОСТЬ ПУТЕМ БЛОКИРОВАНИЯ ОТСЫЛКИ СОБРАННОЙ ИНФОРМАЦИИ, ЗАПУСКА POPUP'ОВ И Т.Д. ВТОРОЙ ВАРИАНТ ИНТЕГРАЦИИ — АВТОРЫ SPYWARE ПЛАТЯТ РАЗРАБОТЧИКАМ ПОЛЕЗНЫХ ПРОГРАММ ЗА ВСТРАИВАНИЕ СВОЕГО ВРЕДОНОСНОГО КОДА ВНУТРЬ ПРОГРАММЫ. ПРИ СОЗДАНИИ ИНСТАЛЛЯТОРА ПРОИСХОДИТ ОБЪЕДИНЕНИЕ ДВУХ ПРОГРАММНЫХ ПАКЕТОВ, И ПОЛЬЗОВАТЕЛЬ В ИТОГЕ ПОЛУЧАЕТ ГОТОВУЮ К УПОТРЕБЛЕНИЮ ПОЛЕЗНУЮ ПРОГРАММУ, В КОТОРОЙ ПРИТАИЛСЯ ШПИОНСКИЙ ФУНКЦИОНАЛ. ТРЕТИЙ ВАРИАНТ — ИНТЕГРАЦИЮ НА СЕБЯ БЕРЕТ АВТОР SPYWARE, КОТОРЫЙ ВЫКАЧИВАЕТ ИЗ ИНТЕРНЕТА КАКОЕЛИБО SHAREWARE/FREEWARE И САМ СОЗДАЕТ ИНСТАЛЛЯТОР, ВКЛЮЧАЮЩИЙ СОБСТВЕННОЕ ШПИОНСКОЕ ПО.

3 НЕСАНКЦИОНИРОВАННОЕ ИЗМЕНЕНИЕ НАСТРОЕК WEB-БРАУЗЕРА, КОТОРЫЕ ПОЗВОЛЯЮТ УСТАНОВИТЬ ШПИОНА НА КОМПЬЮТЕР ПОЛЬЗОВАТЕЛЯ

НЕЗАМЕТНО ДЛЯ ЕГО ВЛАДЕЛЬЦА. В БОЛЬШИНСТВЕ СЛУЧАЕВ ЭТО

ДЕЙСТВУЕТ ЧЕРЕЗ INTERNET EXPLORER, КАК НАИБОЛЕЕ ЧАСТО ИСПОЛЬЗУЕМЫЙ И САМЫЙ ТЕСНО ИНТЕГРИРУЕМЫЙ

С ОПЕРАЦИОННОЙ СИСТЕМОЙ WINDOWS БРАУЗЕР. ДАННЫЙ ВАРИАНТ РЕАЛИЗУЕТСЯ ЛИБО ЗА СЧЕТ ИСПОЛЬЗОВАНИЯ ДЫР В БРАУЗЕРЕ, ЛИБО ЗА СЧЕТ УСТАНОВЛЕННЫХ ПО УМОЛЧАНИЮ НАСТРОЕК.

4 МАСКИРОВКА ПОД ОБНОВЛЯЕМОЕ ЧЕРЕЗ ИНТЕРНЕТ ПО. НАПРИМЕР, SPYWARE МОЖЕТ МАСКИРОВАТЬСЯ ПОД ДИАЛОГОВОЕ ОКНО С ЗАПРОСОМ «ВЫ ХОТИТЕ ОПТИМИЗИРОВАТЬ ВАШЕ СОЕДИНЕНИЕ С ИНТЕРНЕТОМ?» ИЛИ «ВЫ ХОТИТЕ ОБНОВИТЬ ВАШ БРАУЗЕР?». НЕЗАВИСИМО ОТ ТВОЕГО ОТВЕТА («ДА» ИЛИ «НЕТ») ШПИОН ВСЕТАКИ БУДЕТ УСТАНОВЛЕН. ДАННЫЙ ВАРИАНТ ЧАСТО ИСПОЛЬЗУЕТ ТАКОЙ МЕХАНИЗМ, КАК BROWSER HELPER OBJECTS (BHO). ЭТО DLL-МОДУЛЬ, РАЗРАБОТАННЫЙ ЕЩЕ В 1997 ГОДУ КАК ПЛАГИН К INTERNET EXPLORER

И ПОЗВОЛЯЮЩИЙ РАСШИРЯТЬ ЕГО ФУНКЦИОНАЛЬНОСТЬ.

ÑИСПОЛЬЗОВАНИЕМ BHO ФУНКЦИОНИРУЮТ ПЛАГИНЫ, ПОЗВОЛЯЮЩИЕ ЧИТАТЬ PDF'Ы, НЕ ЗАГРУЖАЯ ACROBAT READER, ИСКАТЬ В СЕТИ С ПОМОЩЬЮ YANDEX.TOOLBAR ИЛИ GOOGLE.

DESKTOP И Т.Д. ЭТОТ МЕХАНИЗМ ЧАСТО ИСПОЛЬЗУЕТСЯ И ДЛЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К КОМПЬЮТЕРУ. НАПРИМЕР,

ÑПОМОЩЬЮ ВРЕДОНОСНОГО

ПО DOWNLOAD.JECT ЗЛОУМЫШЛЕННИК МОЖЕТ ОТСЛЕЖИВАТЬ ДОСТУП

К ЗАЩИЩЕННЫМ ПО HTTPS САЙТАМ, ПЕРЕХВАТЫВАТЬ ВВОД С КЛАВИАТУРЫ (ПАРОЛИ ИЛИ НОМЕР КРЕДИТНОЙ КАРТЫ) И ПЕРЕСЫЛАТЬ НА ОПРЕДЕЛЕННЫЙ АДРЕС ВСЮ СОБРАННУЮ ИНФОРМАЦИЮ. ДРУГИЕ «ШПИОНЫ» ТАКЖЕ ИСПОЛЬЗУЮТ BROWSER HELPER OBJECTS ДЛЯ СВОИХ «ЧЕРНЫХ» ДЕЛ.

что они делают. Спектр возможных действий на компьютере жертвы очень широк и ограничен только фантазией автора. Например, такой класс spyware как Dialer изменяет настройки DUN (DialUp Networking) на номер, который не используется пользователем для выхода в интернет, и на который пользователь никогда бы не разрешил звонки по причине их дороговизны. Только представь, что когда ты спишь, твой компьютер начинает звонить

по платному номеру на Карибах в службу «секса по телефону». Если такой Dialer удачно внедряется на компьютер, то пользователь начинает полу- чать счета на баснословные суммы.

Другой пример — отслеживание web-сайтов, посещаемых пользователем. Собранная информация аккумулируется и отсылается либо автору шпионского ПО, либо определенным рекламным агентствам, которые затем используют полученные сведения для сфокусированной рекламы.

Ряд программ (так называемые adware) сами показывают пользователю всплывающие рекламные сообщения или перенаправляют его на сайты (зачастую независимо от того, что пользователь ввел в строке URL), призванные заставить обывателя сделать покупку. Если в качестве такого сайта выступает порнографический ресурс, то такое ПО носит название pornware. Annoyware — это отдельный тип adware, который показывает пользователю огромное количество всплывающих окон даже вне Сети. Наиболее «продвинутые» рекламные шпионы умеют подменять обыч- ную рекламу на интернет-ресурсах. И если до установки такого adware ты бы увидел рекламу горящих путевок в Турцию, то уже после его инсталляции реклама заменяется на порнобаннеры или, например, призыв купить жесткий диск большого размера. Последнее не является шуткой, если до этого пользователь посещал сайты, продающие жесткие диски.

Часто считается, что adware является безобидным и не наносит ущерба пользователю. Однако это не так. Помимо чисто эмоциональной раздражительности от ненужной рекламы, adware может «забить» полосу пропускания (что особенно актуально при низкоскоростном выходе в интернет) или показывать всплывающие окна с такой частотой, что пользователь не успеет их закрывать — в результате компьютер придется перегружать или «убивать» процесс Internet Explorer.

Шпионское ПО (например, CoolWebSearch или уже упомянутый Download.ject) может не только собирать информацию о пользователе или показывать ему рекламу, но и воровать конфиденциальные данные — номера кредитных карт, PINкоды, пароли и т.д. Отдельным классом считаются keylogger или «перехватчики клавиатуры», которые записывают все нажатия клавиш и передают их владельцу шпиона. Помимо совершенно бесполезных данных (например, написание реферата о безработице во времена Великой Депрессии в США в предвоенные годы) такие перехватчики могут записывать пароли, номера кредитных карт, PIN-коды, номера счетов и другую конфиденциальную информацию.

ПО, носящее название «Hijacker», занимается тем, что перехватывает запросы к домашней странице пользователя (home page), к «избранному», адресам в файле HOSTS, «на лету» переписывают результаты работы поисковиков и выполняют другие аналогичные действия. Например, In-

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

27

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ternet Optimizer (он же DyFuCa) переадресует об-

тому часто spyware конкурируют между собой

персональных межсетевых экранов и антивирусов.

ращение к странице об ошибке на определенные

«за место под солнцем» и мешают друг другу

Зачастую шпионское ПО интегрируются с червя-

рекламные сайты.

(есть примеры, когда одни шпионы отключали

ми, и переносится от компьютера к компьютеру с

Достаточно интересен класс шпионов, на-

других). Это способствует тому, что пользова-

их помощью. Например, W32.Spybot инсталлирует

зываемых stealware (или click fraud, affiliate fraud).

тель, обнаружив какую-то нестабильность в ра-

«жертве» порнографический spyware.

Эти системы перехватывают «клики» пользова-

боте своего компьютера (высокая загрузка про-

заключение. Тема шпионского ПО (spyware)

теля и переадресуют их автору spyware (напри-

цессора, посторонние файлы, «левый» трафик),

обширна, и ей посвящены целые сайты и книги.

мер, 180 Solutions). В результате за «клик» день-

задумывается о своем вероятном инфицирова-

Некоторые университеты (например, Универси-

ги получает именно он, а не рекламируемая на

нии и начинает целенаправленно искать и унич-

тет Калгари) даже ввели в свою программу обуче-

кликнутом баннере продукция. И, конечно же,

тожать установленных шпионов.

ния курсы по программированию spyware и мето-

многие spyware (тот же CoolWebSearch или Hunt-

Но далеко не все из них можно удалить без

дам распространения спама. И это не случайно.

Bar) используют сразу несколько техник — пере-

нарушения работоспособности компьютера. Если

Эксперты по безопасности должны знать, как бо-

направление трафика, показ рекламы, перехват

spyware внедрен в код программы (а не просто ин-

роться с этой угрозой, которая не только не стиха-

«кликов» и т.д.

тегрирован через инсталлятор), то зачастую уда-

ет, но и будет нарастать день ото дня. Ведь по ста-

особенности обитания и размножения. Не-

лить его невозможно — приходится полностью пе-

тистике свыше 70% «писателей» пишут свои тво-

верно думать, что на компьютере существует толь-

реустанавливать софт (а иногда и приобретать

рения по контракту, преследуя вполне коммерче-

ко один вид spyware. В отличие от вирусов шпион-

«чистый» от шпионов вариант). Тот же Targetsoft

ские цели. А значит, ни о каком альтруизме и ис-

ское ПО может присутствовать на компьютере в

так меняет Winsock (inetadpt.dll), что его удаление

следовательских целях и речи быть не может. По-

десятках и сотнях своих разновидностей. Как-то

приводит к невозможности использовать сетевые

ка создатели spyware пишут свои творения «за

на работе запустили антишпионский софт и об-

возможности. В худшем случае пользователь вы-

металл», ситуация кардинальным образом не из-

наружили на своем компьютере свыше сотни

нужден менять даже ОС, чтобы быть уверенным,

менится

различных spyWware. И это притом, что были

что компьютер лишен всякой заразы. Другой не-

http://msdn.microsoft.com/library/default.asp?url=

установлены антивирус и персональная система

приятной особенностью отдельных spyware явля-

/library/en-us/dnwebgen/html/bho.asp

предотвращения атак (RealSecure Desktop). Поэ-

ется их способность нарушать работоспособность

подробное описание работы технологии BHO

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

28

 

 

 

 

 

 

 

 

ШКОЛА

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

БОЙЦА СПЕЦ 09-06

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

агентурная сеть

БОТНЕТ

КОМПЬЮТЕРЫ ДОМАШНИХ ПОЛЬЗОВАТЕЛЕЙ – ЛАКОМЫЙ КУСОК ДЛЯ ЗЛОУМЫШЛЕННИКОВ, ПОСКОЛЬКУ ПОДАВЛЯЮЩЕЕ БОЛЬШИНСТВО ТАКИХ СИСТЕМ РАБОТАЕТ ПОД УПРАВЛЕНИЕМ MICROSOFT WINDOWS И ЧАСТО НЕ ОБНОВЛЯЕТСЯ ВОВРЕМЯ (ЕСЛИ ОБНОВЛЯЕТСЯ ВООБЩЕ)

noname

Распространено мнение, что, по крайней мере,

 

 

 

 

 

каждый второй домашний компьютер, подключен-

 

 

 

 

 

ный к интернету, состоит сегодня в какой-либо бот-

 

 

 

 

 

сети. Это не означает, что бот-сеть обязательно

 

 

 

 

 

действующая: многие сети могут находиться

боты. Выйти же на владельца бот-сети — еще бо-

то это наиболее удобный и быстрый способ распро-

в «ждущем режиме». Но факт остается фактом —

лее трудновыполнимая задача.

странения. Широкая распространеннность спам-

машина заражена и подобно «спящему вулкану»

 

Угроза со стороны бот-сетей постоянно ра-

рассылок обеспечивает этому способу «массо-

таит в себе потенциальную угрозу как для своего

стет. Каждый день инфицируется до 250000 ком-

вый охват».

владельца, так и для других машин в cети. Однако

пьютеров, которые превращаются в новых зомби.

2

Загрузка программного обеспечения из не-

не только домашние пользователи приняли на се-

По статистике, в Сети постоянно зараженными ка-

проверенных источников. Очень часто заражение

бя удар: порядка 40% бот-сетей принадлежит кор-

ким-либо видом вируса являются около 7% ком-

происходит при загрузке программного обеспече-

поративным сетям больших и средних компаний.

пьютеров, это около 47 миллионов из 681 миллио-

ния из подозрительных и неизвестных источников.

В списке пострадавших уже находятся такие кру-

на подключенных к Сети компьютеров по всему

Особенно это касается различных бесплатных ути-

пные компании как Caterpillar, CNN, eBay и Micro-

миру. По данным антивирусной компании McAfee,

лит, которые нередко пишутся самими же злоумы-

soft. И угроза распространения зомби-сетей по-

в 2005 году в интернете была зафиксирована дея-

шленниками и затем используются ими в качестве

стоянно растет. Количество новых штаммов (раз-

тельность 28 тысяч бот-сетей — это в три раза

приманки. Так, например, клиентская часть неко-

новидностей) бот-вирусов только за 2005 год уве-

больше, чем в 2004 году. Потери только амери-

торых P2P-сетей загружается вместе со шпион-

личилось на 538%.

канских компаний от преступлений в компьютер-

ским и рекламным программным обеспечением.

Неудивительно, что именно бот-сети являют-

ной сфере составили 197 миллиардов долларов, и

3

Использование уязвимостей в системах.

ся основными центрами притяжения крупных фи-

львиная доля здесь принадлежит бот-сетям...

В первых двух вариантах предполагается непо-

нансовых потоков теневого виртуального рынка.

 

механизмы распространения ботов. Злоумы-

средственное участие пользователя. То есть, тео-

Особый интерес для умельцев представляют ма-

шленник может применять и комбинировать лю-

ретически, продвинутый пользователь, обладаю-

шины, имеющие высокоскоростное подключение

бые из перечисленных ниже техник распростра-

щий здоровой долей паранойи, может счастливо

к Сети, потому как с их помощью гораздо проще

нения ботов.

избежать заражения при помощи таких техник.

и эффективнее организовать атаку на другие се-

1

Через веб и электронную почту. Различ-

Тогда на помощь злоумышленникам приходят

тевые ресурсы. Противодействовать такому мас-

ные веб-сайты, намеренно или без злого умы-

другие методы, которые не требуют от владельца

совому распространению бот-сетей крайне слож-

сла, содержат в себе вредоносный код, который

машины никаких действий. В практически любой

но. Крупную сеть из «компьютеров-зомби» можно

 

загружается на машину пользователя в момент

компьютерной системе есть хотя бы одна уязви-

создать за неделю-две. А на ее обнаружение

 

загрузки сайта. Что касается распространения

мость, которая может быть использована для за-

и нейтрализацию могут потребоваться месяцы ра-

 

исполняемых бот-файлов по электронной почте —

грузки на машину троянской программы, бота или