Текст книги "Мобильник: любовь или опасная связь? Правда, которой не расскажут в салонах мобильной связи"
Автор книги: Артур Инджиев
сообщить о нарушении
Текущая страница: 5 (всего у книги 11 страниц)
Родственники через SMS
Эта схема по выклянчиванию денег у добродушных родственников в принципе очень напоминает ту, что описана в предыдущем пункте, с разницей в способе воздействия и форме.
В данном случае вам присылают SMS-сообщение, которое начинается со страшного известия – например: «Дорогой, я попала в больницу…» Далее следует небольшой текст с объяснением, что-то типа такого: «Ты не удивляйся, что пишу с неизвестного номера; просто у моего телефона разрядился аккумулятор (или баланс аннулировали), вот соседка по палате (или добрая медсестра/врач) одолжила свой. Но деньги на счету почти закончились, а мне еще надо рассказать, как тебе добраться до больницы. Поэтому срочно беги за карточкой и пополни счет номера, с которого пришло сообщение».
Если вы попытаетесь набрать номер, с которого пришло SMS, – большим успехом это не увенчается, так как он будет либо заблокирован, либо вежливый человек приятным голосом сообщит вам, что он доктор или сосед по палате, но после быстренько прервет разговор, пока дело не дошло до уточнения каких-то деталей, например имени родственника. Весь фокус в том, что на другом конце провода стоит многоканальный телефон, с которого и общаются любители халявы.
Конечно, если выполнить указанные в этом пункте требования, то в отличие от предыдущего случая большого ущерба не будет, но все равно: разве вы хотите быть кинутым «лохом»?
Вы выиграли суперприз!
Данная схема развода пользуется большим спросом у мобильных жуликов. Как правило, она связана с «розыгрышем призов». Абоненту звонит приятная барышня и милым голосом сообщает радостную весть: «Сегодня наша радиостанция (фигурирует конкретное название какой-нибудь известной организации – «Русское радио», «Европа плюс» и др.) подвела итоги конкурса такого-то (бывает, название придумывают, а иногда мошенники стараются примкнуть к реальным розыгрышам, чтобы не было подозрений), и мы рады сообщить, что вы стали победителем и выиграли первый приз (например, автомобиль известной марки)». Далее аферисты просят жертву позвонить им по определенному номеру, называют адрес реальной радиостанции или головного офиса компании-оператора, где якобы находится приз. Однако для его получения необходимо купить несколько карт экспресс-оплаты (номиналом 200–300 долларов) и продиктовать коды активации сотруднику радиостанции. На вопрос о причинах оплаты жулики могут объяснить это условие особенностями налогообложения, необходимостью получения регистрационного номера победителя и многими другими красивыми словами – на самом деле простыми отговорками. Естественно, сразу после того как вы продиктуете коды активации карт, они будут зачислены на чужой номер, а с вами просто-напросто перестанут разговаривать.
Бывает чуть иначе: вам сообщают, что вы прошли первый этап конкурса и стали обладателем мобильного телефона, а через неделю в финале, участником которого вы являетесь, будет разыграно сто тысяч долларов.
Фальшивый оператор радиостанции сообщает, что для участия в итоговом этапе конкурса нужно всего-навсего дойти до ближайшего салона связи, купить карту экспресс-оплаты определенного номинала и продиктовать номер, скрывающийся под защитным слоем, по телефону. Опять же больше вы не услышите «ни ответа, ни привета».
Звонки на реальные радиостанции не принесут успеха, поскольку там сообщат, что никаких таких розыгрышей они не проводили, и посоветуют быть более внимательными и осторожными.
Отдай мои бабки!
Еще один способ развода может развиваться так. Ничего не подозревающему человеку приходит стандартное SMS-сообщение от его оператора сотовой связи, в котором говорится, что «на ваш счет зачислен платеж в размере ста долларов». Через две-три минуты счастливому абоненту, еще до конца не успевшему осознать всего свалившегося из ниоткуда счастья (ведь никаких денег он на свой счет в тот момент не клал), приходится сильно разочароваться: в другом послании, уже с обычного номера, придет такой текст с кучей плачущих смайликов: «Извините, простите, но я нечаянно, по ошибке зачислила деньги не себе, а вам, поэтому перезвоните, пожалуйста, своему оператору для урегулирования этой ситуации». Многие, конечно, не перезванивают – и правильно делают. Другие же абоненты, более совестливые, в точности выполняют просьбу неизвестного, но якобы попавшего в беду человека и в результате попадают в капкан аферистов.
А на самом деле по указанному в SMS-сообщении номеру оператора стоит многоканальный телефон. Сначала, когда поступает звонок от очередной жертвы, трубку берет один гражданин, который подтверждает, что это номер оператора связи, и просит подождать минутку на линии, пока вас переключат на менеджера, который поможет урегулировать сложившуюся проблему. Далее сотрудник компании-оператора предложит «удобную» схему: перечисленные по ошибке деньги оставить себе, раз уж так вышло. А восстановить справедливость не составит труда: нужно просто купить карточку экспресс-оплаты на такую же сумму и перевести денежки на указанный телефон.
АСПЧ на службе у жулья
Тут я опишу самый новый способ обмана пользователей, который еще не очень популярен (как раз поэтому абоненты и «ведутся» на него), но обещает стать таковым в самое ближайшее время.
Суть его заключается в технической имитации автоматизированных систем пополнения счета (АСПЧ, одним словом, тех роботов, механический голос которых мы слышим при активации карт экспресс-оплаты). Вам звонит дама-мошенница и представляется менеджером по обслуживанию клиентов компании – оператора связи. Как правило, обзванивают владельцев «прямых» и «красивых» номеров и предлагают им перейти на более выгодный тарифный план с сохранением прежнего номера. Если человек соглашается, то спустя пять минут ему перезванивают и сообщают, что переход осуществлен, но для активации нового счета нужно внести определенный аванс – в размере 200–400 долларов. Абонента просят приобрести карты оплаты указанного номинала и обещают перезвонить через два часа. В назначенное время мошенники действительно перезванивают и, если пользователь приобрел то, что просили, – его соединяют с «АСПЧ». Жертва даже ничего не подозревает, поскольку все выглядит очень правдоподобно: механический голос робота просит перевести телефон в режим тонального набора и ввести секретный код карт. После введения секретных номеров карточек автоответчик сообщает об успешном пополнении баланса.
Вы спросите: в чем здесь обман? Дело в том, что на другом конце находится совсем не оборудование оператора, а обычный компьютер с сидящим за ним жуликом. Голос автоответчика – это заранее записанный реальный голос робота. Также на ПК установлена не очень сложная программа, регистрирующая нажатия клавиатуры телефона и по анализу звука воссоздающая цифровой аналог на экране монитора. Это же может сделать и человек с хорошим музыкальным слухом. Ну а что аферисты делают после завладения пин-кодом – можно только догадываться.
МЕРЫ ПРЕДОСТОРОЖНОСТИ
Их столько, что впору помещать в отдельную книгу, издавать ее миллионными тиражами и снабжать экземпляром каждого абонента. Но пока этого никто не сделал, приведем хотя бы несколько самых значимых правил, соблюдение которых практически полностью исключит риск попасться в капкан ненасытных мошенников.
Перво-наперво ни при каких условиях не активируйте карточки экспресс-оплаты и не переводите деньги каким-либо другим способом на неизвестный номер, особенно если вы даже не слышали голоса его владельца, а лишь общались через службу SMS. Что касается операторов сотовой связи, то они никогда не просят – неожиданно! – заплатить за последующие услуги (абонентская плата не в счет, так как является регулярным строго определенным платежом, обговоренным при заключении и переоформлении контракта на предоставление услуг связи).
Если вас пугают несчастным случаем, происшедшим с близким человеком, то постарайтесь не паниковать, а для начала разыскать его, испробовав все доступные способы. Позвонить друзьям и справиться у них, не знают ли они чего, например, о Васе. Можно официально обратиться в милицию. Но ни в коем случае не перечисляйте денег, ни копейки.
Также, если вы решились позвонить или написать по указанному номеру, начинайте разговор или переписку с конкретных вопросов: каковы имя и фамилия потерпевшего, можно ли с ним поговорить, сколько ему лет, как он выглядит. И даже если мошенники обладают какой-то информацией, то она далеко не исчерпывающая, поэтому подвох заметить будет несложно.
Наконец, всегда проверяйте и контролируйте свой баланс, узнайте телефон службы по работе с клиентами своего оператора и запишите его в записную книжку. А если будут прецеденты мошенничества, то сразу звоните оператору, где вам дадут информацию по всем акциям, лотереям, розыгрышам и примут меры по вычислению и наказанию аферистов.
ЕЩЕ ОДИН ХОРОШИЙ ПРИМЕР ИЗ ЖИЗНИ
(Расскажу вам случай, который имел место в реальной жизни и произошел с нормальными, ничего не подозревающими людьми. Рассказ ведется от лица того, с кем это случилось.)
…Был со мной такой случай. Я и один знакомый как всегда в субботу собрались в гаражах. От звуков двигателя там всегда очень шумно, и нормально поговорить не удается. Плюс ко всему у нас руки в масле, да еще мороз сильный был. И вот у друга звонит телефон, имитированный расстроенный голос сообщает: «Привет, это я. Я тут на человека наехал в районе „ленинградки“, приезжай, помоги разобраться. Позарез нужно 600 баксов». Знакомый от таких новостей несколько опешил, но, взяв себя в руки, спросил: «Дим, ты что ли?» После чего последовал незамедлительный ответ: «Да, я».
Мы, долго не раздумывая, собрались, и вперед– выручать попавшего в беду человека. Выезжаем на дорогу – и тут понимаем, что район «ленинградки»-то большой… Чтобы уточнить место встречи, перезваниваем по определившемуся номеру.
Набираем первого знакомого Диму – у него все нормально. Второго – аналогичная ситуация, он сидит дома, смотрит ТВ. Больше знакомых Дим у друга не было. Нашу минуту молчания нарушает трель звонка: «Ну чего, ты где?» – «Еду. Вы где стоите?» – «На „ленинградке“ есть перекресток, там еще поворот на Шереметьево». – «Сейчас будем…»
Тут нам на ум приходит мысль, что место-то это не людное, даже больше – это пустырь. Еще раз обзваниваем двух знакомых – у них все ОК. Потихоньку осознаем развод…
Снова набираем номер, с которого звонили, – там берут лишь с третьего раза. «Ну что, вы еще стоите? Давай быстрей!» Знакомый решает проверить, подстава это или нет. «А ты кто?» – «Ты что, издеваешься?! Дима». – «А фамилия как?» – «Что за вопросы, сейчас не совсем подходящее время». – «Ну а меня-то как зовут?» И тут на том конце провода понимают, что развод не удался, и бросают трубку.
Потом мы прикинули, что если бы туда приехали, то могли бы потерять намного больше, чем 600 долларов…
Вот так. Поэтому лучше всегда проверять тех, кто звонит. А настоящие друзья, даже действительно находящиеся в беде, не обидятся и поймут, для чего столько много вопросов; ну а мошенники останутся «с носом»!
Итого
Как сообщает управление «К» (организация по борьбе с преступлениями в сфере информационных технологий), за все время на те или иные уловки мошенников уже попались более 5 % абонентов сетей сотовой связи – фактически каждый двадцатый. И это еще не конец, все только начинается.
А вы всегда помните одно: предупрежденный – вооружен!
Глава 9
Мобильные вирусы
В наше время информация является одним из самых дорогих продуктов. Много ли информации вы храните на своем мобильном телефоне? Кто-то скажет: без мобильника как без рук. Но в один прекрасный день ваш телефон может перестать вас слушаться. Например, мобильник может начать самостоятельно удалять записи из персональной телефонной книжки и добавлять свои, транжирить деньги на вашем счете, запоминать набранные вами номера и пароли телефонных карточек и пересылать их кому-то, вызывать каждые 15 минут службы спасения или набирать телефон ближайшей психиатрической больницы… А все потому, что ваш аппарат стал жертвой вируса.
О вирусной атаке, грозящей мобильникам, стали поговаривать в конце 1990-х. Тогда на рынок начали выходить первые смартфоны – телефоны с операционной системой. Именно ОС (операционная система) становится той дверцей, через которую вирус проникает на терминал (например, в виде сторонней программы) и заражает другие приложения, а также предпринимает попытки к саморазмножению. Всем этим условиям в достаточной мере соответствуют как Symbian, так и конкурирующие платформы – Palm OS, Pocket PC.
Разрушительные действия, которые совершают электронные вирусы в «продвинутых» мобильных телефонах, мало чем отличаются от тех, что происходят в обычных ОС. Ведь в конечном счете смартфоны и коммуникаторы – те же компьютеры, но меньших размеров. Хотя, естественно, существуют технологические нюансы – например, используемые каналы передачи данных. В случае с телефонами это SMS, MMS, Bluetooth, тогда как «обычные» компьютерные вирусы, как правило, распространяются по электронной почте, с помощью зараженных кодов web-страниц или специальных файлов.
Оказавшись в телефоне, мобильный «червь» теоретически сможет присвоить полномочия пользователя и отправлять свой код, к примеру, в виде MMS другим абонентам, чьи контакты есть в адресной книге. Разумеется, за исходящие сообщения платить придется владельцу. А теперь представьте, во сколько обойдется рассылка нескольких тысяч мультимедийных посланий.
Как все начиналось
Первая запись в истории развития мобильных вирусов была оставлена в самом конце XX века, точнее, в июне 2000 года. В Испании тогда появилось некое подобие вирусообразной программы для мобильных аппаратов. Концепт носил имя Timofonica (приставка timo- в переводе обозначает «мошенничество», «надувательство»), что по звучанию напоминало название крупнейшего пиренейского телекоммуникационного гиганта Telefonica. Вирус использовал весьма оригинальный способ подпортить жизнь владельцам мобильных телефонов: заражая компьютеры ничего не подозревающих людей, он посылал с них SMS-сообщения на телефоны местного GSM-оператора MoviStar, содержавшие одну строку на испанском языке: «Информация для вас: Telefonica вас надувает!» Российских пользователей, по понятным причинам, подобное SMS-хулиганство не затронуло. Да и вообще назвать Timofonica типично мобильным вирусом не поворачивается язык, ведь он располагался на компьютере, то есть всецело использовал его ресурсы и распространялся по электронной почте, благодаря которой и рассылал сообщения, а собственно на мобильники вредного воздействия не оказывал.
В августе того же года забеспокоились абоненты японского оператора NTT DoCoMo. Их мобильники, оснащенные поддержкой сервиса i-mode, вдруг стали странно вести себя. Во время типичного on-line-голосования при помощи wap-сервиса, при ответе на один из вопросов трубки участвующих в викторине владельцев начали соединяться с номером местного отделения полиции, что привело к перегрузке служб более чем четырьмя сотнями загадочных звонков. В ходе расследования выяснилось, что в телефоны абонентов NTT DoCoMo, поддерживающие i-mode, оператором был вшит так называемый backdoor, разрешающий несанкционированный доступ к аппарату. Инцидент был замят, но после него-то и поползли слухи о беспощадных мобильных вирусах. Что ж, давайте поближе познакомимся с теми из них, кто действительно может претендовать на звание более или менее серьезной заразы.
Cabir
Вирус, появившийся на свет в июне 2004 года, размножается на аппаратах под управлением операционной системы Symbian OS и распространяется только посредством Bluetooth-соединения. Сразу после попадания на чей-либо смартфон начинает постоянно сканировать эфир с целью поиска все новых и новых жертв.
Помимо банального самовоспроизведения никакой опасности для смартфонов Cabir не представляет, кроме разве что ускоренного разряда батареи из-за активного использования Bluetooth. Обнаружив потенциального «клиента», зараженное устройство отправляет ему файл caribe.sis объемом 15 Кб. Для жертвы это выглядит так: на экране появляется предложение принять некое письмо, и, если пользователь дает согласие, на его телефон пересылается файл с вирусом, после чего система спрашивает разрешения инсталлировать программу под названием Caribe. Если и на этот вопрос следует утвердительный ответ, червь устанавливается в систему, для верности копируя себя сразу в несколько директорий.
Автор мобильного червя Cabir – некто под псевдонимом Valiez, являющийся членом международной группировки 29А, которая специализируется на создании концептуальных программ-разрушителей. Ранее она прославилась такими компьютерными вирусами, как Сар (первый макровирус, вызвавший глобальную эпидемию), Stream (вирус для дополнительных потоков NTFS), Donut (первый вирус для платформы. NET), Rugrat (первый вирус для Win 64) и др. Главной жертвой программы являются аппараты под управлением Symbian OS, на которой, как известно, работают смартфоны и коммуникаторы Nokia, Sony Ericsson и Siemens. Но не исключено, что Cabir может обосноваться и в моделях других производителей.
Способ борьбы с Cabir очевиден – не устанавливайте на свой смартфон непонятно какую программу, пришедшую непонятно от кого.
Commwarrior
Появился в первой половине 2005 года и способен атаковать аппараты под управлением Symbian Series 60, то есть главным образом смартфоны Nokia и ее лицензиатов. Предположительно разработан российскими хакерами, так как в своем коде имеет фразу «Отморозкам – нет!».
При заражении предлагает инсталлировать себя, маскируясь под какую-нибудь программу: утилиту-менеджера виртуального рабочего стола, программу для просмотра порнокартинок и даже антивирус. Распространяется по Bluetooth или MMS. Первый механизм распространения, реализованный в Commwarrior, существенно отличается от такового у Cabir. Cabir заражает лишь один телефон из всех доступных, и переключение на другое устройство происходит, только когда заражаемый телефон покинет территорию видимости или заблокируется владельцем.
Commwarrior стремится заразить все телефоны, находящиеся в зоне досягаемости, так что распространяется он гораздо быстрее. Второй способ размножения заключается в рассылке своей копии всем абонентам из телефонной книги посредством MMS. Страшно подумать, на какую сумму можно залететь, если в списке контактов находится, скажем, сотня номеров.
Duts
Первенец среди вирусов для смартфонов и КПК, построенных на платформах Windows Mobile. Был обнаружен «Лабораторией Касперского» в октябре 2004 года. Вирус в виде файла размером 1520 байт может попасть на мобильное устройство по любым каналам связи с внешним миром: электронной почте, Интернету, при синхронизации с ПК, через сменные карты памяти или по беспроводной связи Bluetooth. Проникнув в систему, Duts выводит на экран следующий текст: «Dear User, am I allowed to spread?» («Дорогой пользователь, вы позволите мне размножиться?») Те болезненно любопытные представители человечества, у которых хватит ума ответить «да» на этот запрос, установят вирус на свой мобильный телефон. При таком раскладе Duts внедряется в подходящие по формату и размеру (более 4 Кб) исполняемые файлы в корневой директории устройства. В процессе заражения вирус дописывает себя в конец целевого файла, используя одно из его неупотребительных полей для собственной пометки во избежание повторного инфицирования. Каких-либо деструктивных функций вирус не имеет. Происхождение у Duts то же, что и у Cabir, – его написал некто Ratter из уже известной нам группы 29А.
Lasco
Типичный червь, поражающий сотовые телефоны, работающие под управлением Symbian Series 60. Обнаружен антивирусной компанией F-Secure в январе 2005 года. Распространяется двумя способами: посредством уже опробованной для этих целей Bluetooth-связи и через исполняемые файлы. Заметим, что второй способ в мобильных телефонах встречается впервые: происходит инфицирование установленных на телефоне SIS-файлов, добавление в их конец строчки velasco.sis (размер порядка 12 Кб) и модификация заголовков. Установка зараженного SIS-приложения приведет к его автоматическому запуску, однако, как и прежде, у пользователя будет запрошено подтверждение на установку вируса. Если червь получит разрешение, то его исполняемые файлы сначала будут скопированы в одни папки, а после запуска паразита скопируются и в другие. Такие сложные манипуляции позволяют Lasco заражать телефон, даже если программа устанавливается на съемную карту памяти. Кроме того, благодаря этому трюку пользователь не может уничтожить вирус, выполнив uninstall SIS-файла зараженной программы. Основное действие Lasco – саморазмножение. Автор вируса – бразильский программист Маркос Веласко.