ГлавнаяНовостиСтатьиКаталогВендорыСтандартыОбучениеКонтакты  +7 (495) 231-4831    © 


[ Список статей ] ...


WatchGuard Technoligies. Новые возможности сервисов Network Discovery и Mobile Security позволили WatchGuard значительно увеличить "Прозрачность" cети

С-Терра СиЭсПи. Защита удаленного доступа. Доверенный сеанс связи

CNews. Fortinet включает защиту уровней доступа в систему обеспечения ИБ

CNews. ИТ-подразделениям всё труднее контролировать корпоративные данные в «облаке»

Jammer.ru. Apple следит за своими поль-зователями через Yosemite

Lenta.ru. Разоблачение «Корпорации добра»

Securelist. Доставка от спамеров: опасность гарантирована

Lenta.ru. Интернет-Мерфи

3DNews. Сноуден как повод

Компьютерра. Plug&Pray: скрытая атака через USB

SecurityLab. Как я взломал роутер

Securelist. Дыры в защите корпоративной сети: облачные сервисы

Андрей Козенко, Султан Сулейманов. «Не понимают, как работает интернет»

Евгений Царев. Впечатление от PHDays 2013 или кто заказчик кибербезопасности в России?

Олег Парамонов. Десять страхов: крах интернета, Big Data, утрата знаний и другие вещи, которые пугают учёных и футурологов

Brian Donohue. Альтернативные браузеры с улучшенной защитой

Бёрд Киви. Специалисты предупреждают...

Андрей Шуклин. Big Data: новый рынок, новые перспективы

Luis Corrons. Twitter, Facebook, Apple, Microsoft… кто следующий?

Антон Носик. Лохотрон в зоне .рф

Cio.com (перевод — Елена Фирсова). Самые опасные работы в области технологий

 Максим Букин 

  

Монетизация «зловредов»


  Судя по всему, новогодние праздники вирусописатели встретили во всеоружии — именно с декабря 2009 года в российском сегменте Интернета отмечено нарастание активности “программ-вымогателей”. Схема их работы достаточно проста — попадая на компьютер пользователя они “укореняются” в системе и либо блокируют работы компьютера полностью, либо шифруют файлы офисных программ, найденные на диске. Для антивирусных компаний работа с такими “зловредами” не новость, они занимаются этим уже по 4—5 лет. Однако проблема состоит в том, что теперь “выкуп” за разблокировку компьютеров предлагается отправлять в помощью платных SMS (вариант с переводом по “Яндекс.Деньги” был еще несколько лет назад оперативно “прибит” службой безопасности компании “Яндекс”).

Высокотехнологичный обман

  Проблема заражения компьютеров вирусами существует также давно, с момента зарождения компьютерных технологий. И для решения подобных сложностей уже наработан вполне внушительный арсенал защитного ПО. Однако, в случае с вирусами Trojan.Winlock мошенники используют схему “на стыке” весьма непрозрачного рынка микроплатежей по SMS), где обмен и мошенничества весьма развиты, и компьютерных вирусов. Тем, собственно, эта проблема и значима.

  Обеспечением такой системы, сами того не желая, занимаются операторы мобильной связи и контент-агрегаторы, которые создали и развивают множество различных сервисов монетизации веб-сайтов и социальных сетей. Короткие номера, на которые подобные вирусы предлагают отправлять SMS, на самом деле могут обслуживать тысячи и десятки тысяч различных проектов, многие из которых абсолютно законопослушны или, по крайней мере, не занимаются мошенничеством.

  Для начала необходимо определиться как подобное ПО попадает на компьютер пользователя. “Как показывает практика, — говорит Валерий Ледовской, аналитик компании “Доктор Веб”, — подобные вредоносные программы семейства Trojan.Winlock распространяются через уязвимости в ОС Windows, вредоносные сайты (скачиваемые кодеки), эксплойты iframe, а также ботнеты (владельцы ботнета продают установку какой-либо вредоносной программы на зараженном компьютере). К сожалению, далеко не всегда антивирусные комплексы (наш не исключение) могут на 100% защитить пользователя от подобных вирусов”.

Увеличить рисунок

Программы-вымогатели блокируют работу компьютера и под разными предлогами предлагают пользователю заплатить

  Правда, есть и другая версия, согласно которой большинство пользователей устанавливает подобные вирусы себе на компьютер своими руками — атаки, использующие уязвимости Internet Explorer существуют, но не так велики: все это “закрывается” более-менее вменяемым брандмауэрами. Другое дело, когда пользователь ПК, к примеру, “скачивает файл видеокодеков, электронных книг, аудиофайлов и т. п., под видом которых скрывается не детектирующийся exe-файл, — говорит Виталий Камлюк, руководитель российского исследовательского центра “Лаборатории Касперского”. — Такой файл запускается, после чего пользователь получает предупреждение об опасности от антивирусного ПО (большинство таких решений постоянно находится в оперативной памяти компьютера. — М. Б.). Однако он же уверен, что устанавливает проверенный софт, поэтому игнорирует предупреждение антивируса”. Соответственно, заражение системы состоялось.

  Кстати, подобные программы-вирусы часто маскируются под бесплатные антивирусные утилиты, а ссылки на сайты-хранилища распространяются путем взлома IM-систем. Кроме того, последние несколько месяцев также наблюдается наплыв “псевдолегальных” блокеров: приложения имеют даже “лицензионные соглашения”, где прямым текстом описываются возможности блокировки компьютера. Однако мало кто из пользователей читает соглашения, и почти все добровольно соглашаются на установку зловредов. Некоторые же блокеры показывают лицензионное соглашение лишь на пару секунд, после чего автоматически устанавливаются.

Увеличить рисунок

Ссылки на сайты-хранилища вирусов часто распространяются путем взлома IM-систем

  Интересно, что подобные вирусы имеют различную архитектуру. Часть блокеров запрограммированы на самоудаление (или прекращение деструктивной деятельности) — к примеру, зловред “умирает” через 6 часов после активации. Часть блокеров после инсталляции удаляет свои следы (файл-установщик), ожидая момента, когда можно будет активироваться. Есть и такие блокеры, которые прекращают свою деятельность после определенного количества просмотров. Но большая часть подобного ПО живет на машине пользователя до тех пор, пока не будет удалена лечащими утилитами, антивирусным продуктом или кодом деактивации.

  В любом случае, угроза от троянцев семейства Trojan.Winlock реальна и тот факт, что проблема носит массовый характер, подтверждает сервер статистики “Доктор Веб”. “Только за 3 дня работы нашего специального проекта по борьбе с подобным семейством вирусов его посетили порядка 200 тыс. пользователей (львиная доля — из России, на втором месте — Украина, есть и другие страны СНГ), — утверждает Валерий Ледовской. — Мы проинформировали о проблеме операторов “большой тройки”. Кроме того, мы планируем начать совместный проект с Tele 2, о котором подробнее сообщим чуть позднее. Также, мы обсуждаем эту проблему с управлением “K” МВД РФ”.

  Разумеется, заявления некоторых игроков рынка о том, что “миллионы российских пользователей интернета пали в январе жертвой эпидемии блокировщиков Windows” и их потери “исчисляются сотнями миллионов рублей” как минимум несколько преувеличены. В самом пиковом случае речь идет о сотнях тысяч потерпевших и о десятках миллионов рублей, большую часть из которых операторы сотовой связи вернут на счета своих клиентов. “Несмотря на то, что по данным компании “Доктор Веб” подобные вирусы активизировались с ноября 2009 года, — говорит Владислав Терехин, директор по безопасности ГК “ВымпелКом” в России, — наш центр поддержки клиентов не зафиксировал резкого всплеска количества обращений по этому направлению, хотя некоторое увеличение их количества все же было — в декабре 2009 г.— январе 2010 г.”

  “Мы считаем, что проблема с троянцами семейства Trojan.Winlock существует, — утверждает Ульяна Мельникова, начальник отдела развития услуг компании “Скай Линк”, — у нас было несколько подобных случаев, в связи с которыми партнеру (агрегатору контента) был направлен официальный запрос по данному вопросу и несколько претензий абонентов “Скай Линк”, связанных с возвратом средства. Эти жалобы были удовлетворены без вмешательства правоохранительных органов. Однако массовых обращений по этому поводу мы не зафиксировали”.

  В целом, отмечает Роман Володин, директор по продукту Tele2 Россия — “можно сказать, что в декабре 2009 года прослеживался определенный рост обращений пользователей [по поводу программ-вымогателей]. Мы были максимально внимательны, реагировали на информацию о произошедших случаях, в случае необходимости блокировали номера и на сегодняшний день ситуация в целом стабилизировалась”.

  Конкретные результаты тоже присутствуют — как отмечает Сергей Хренов, начальник департамента по гарантированию доходов и управлению фродом “МегаФона”, “по каждому заявлению абонента о факте мошенничества проводится проверка. Благодаря обращениям наших клиентов за последнее время выявлено несколько сотен мошеннических сайтов. А префиксы, используемые владельцами этих ресурсов, оперативно заблокированы. В то же время и вид “приманки” и адреса сайтов, короткие номера и идентификаторы, используемые злоумышленниками, постоянно меняются, что затрудняет работу по искоренению этого вида мошенничества”.

Методика борьбы

  Наиболее активны, конечно, в борьбе с такими “зловредами” производители антивирусов. Как отмечает Виталий Камлюк, “у нас разрабатываются бесплатные утилиты для удаления таких программ, мы также готовы оказать техподдержку пользователям, блокируем и вредоносные сайты, с которых распространяются эти программы”. Соовтетственно, наиболее полные разделы по борьбе с Trojan.Winlock есть у компаний “Доктор Веб”, где представлены утилиты дешифровки и разблокировки от всех версий Trojan.Encoder, Trojan.Locker, Trojan.Winlock и Trojan.Plastix, и “Лаборатории Касперского”, где представлен бесплатный сервис деактивации вымогателей-блокеров: для получения кода деактивации в специальном поле нужно ввести номер телефона, на который просят отправить СМС. Кроме того, на специальной страничке помощи можно самостоятельно найти информацию по “ручному” удалению подобных троянцев — это может быть полезно пользователям, у которых не было установленного антивирусного ПО. Кроме того, рекомендуем почитать раздел на контент-форуме CForum, где в специальной “ветке” (www.cforum.ru/t4/forum/uqn8pm) даются рекомендации о том, как избавиться от навязчивого баннера, требующего отправить SMS с помощью кодов, а также инструкции для чистки браузеров Internet Explorer, Opera и Mozilla FireFox.

  Кроме того, вернуть деньги пользователям, “попавшим” на такой вирус, вполне возможно. Причем, для этого пользователю достаточно провести всего два основных действия. Самое первое — это звонок в call-центр оператора связи с изложением ситуации. Далеко не всегда в IVR есть отдельный пункт меню по мобильному мошенничеству, поэтому достаточно переключиться на любого свободного оператора и изложить ему ситуацию. В 99% случаев вас попробуют “сбросить” на службу поддержки контент-агрегатора или контент-провайдера, предоставив соответствующие телефоны. Однако парировать это можно и нужно тем, что услуги связи вам предоставляет именно оператор и он же списывает деньги с вашего лицевого счета, поэтому трабл-тикет (сообщение о проблеме) сотруднику call-центра создавать придется. Сообщите оператору короткий номер, куда предлагается отправить SMS, а также префикс, который предлагается указать в коротком сообщении. И, разумеется, уточните номер свежесозданного трабл-тикета: это поможет в дальнейшем обсуждать ситуацию предметно. Причем, как отмечает Сергей Хренов, “после проверки факта мошенничества по заявлению абонента, ему возвращаются списанные мошенниками деньги”.

Увеличить рисунок

Существуют автоматизированные службы поддержки абонентов, с помощью которых “достучаться” до контент-агрегатора можно вполне оперативно

  Второй адресат в подобной ситуации — собственно, сам контент-агрегатор, который владеет номером. В данном случае действует достаточно явный принцип — “разберемся, если сообщили”. То есть если пользователь по каким-то причинам не получил товар или услугу, а равно как отправил SMS будучи введенным в заблуждение неправильной ценой сообщения, то он может оформить заявку на возврат денежных средств. При этом любой агрегатор, работающий на российском рынке, скорее всего, возместит потери абонентов и применит штрафные санкции к недобросовестным партнерам. У большинства агрегаторов для подобных претензий существует адрес электронной почты, у некоторых, как у А1, есть даже специальная автоматизированная форма, что более предпочтительно, поскольку запрос поступает в службу поддержки в формализованном виде и имеет свой номер. Кстати, для борьбы с Trojan.Winlock многие контент-агрегаторы создали на своих веб-сайтах специальные разделы с перечнем действий в подобных ситуациях. К примеру, у “Инкор-Медиа” черным по белому написан алгоритм поведения в подобных ситуациях, где есть такой пункт — “Если Вы все-таки отправили SMS, обратитесь к нам для решения вопроса о возврате денежных средств”.

Увеличить рисунок

Контент-агрегаторы создают на своих сайтах разделы в помощь обманутым абонентам операторов мобильной связи

Странное невнимание

  Безусловно, было бы недальновидным считать, что рынок SMS-платежей (эти услуги называются формально иначе, но по сути действуют именно таким образом) будет полностью закрыт из-за такого фрода. Учитывая тот факт, что по оценкам российских аналитических компаний объем мошенничества в мобильных сетях в 2009 г. составлял не более 8—15% выручки от микроплатежей (объем рынка — 300—350 млн. долл.), первостепенное значение приобретает скорость реакции участников рынка (как операторов связи, так и контент-агрегаторов) на сообщения о проблемах, которые поступают от пользователей. Ведь даже при еженедельной выплате партнерского вознаграждения недобросовестное ИЧП или компания, зарегистрированная на подложный паспорт, просто не успеют вывести деньги из системы в те же WebMoney или Яндекс.деньги, чтобы обналичить на другом конце планеты.

  Кроме того, выглядит странной и позиция государственных органов власти. Явно признавая значимость проблемы, еще 22 декабря 2009 года Наум Мардер, заместитель Министра связи и массовых коммуникаций России, разослал игрокам рынка специальное письмо (копия имеется в распоряжении редакции PC Week/RE), в котором обращал внимание на рост числа фактов незаконного использования сетей операторов подвижной радиотелефонной связи для рассылки недобросовестной рекламы и совершения мошеннических действий. При этом признавалось, что факты возбуждения правоохранительными и антимонопольными органами дел, связанными с незаконными действиями такого рода, достаточно редки, а случаев когда нарушитель обнаружен и доказана его вина и вообще единицы. Однако для решения этой ситуации предлагалось, среди прочих малодейственных мер, всего-то создать и вести скоординированные базы данных по источникам спам-рассылок, а также инициировать обращения в правоохранительные органы с целью выявления и прекращения случаев нарушения действующего законодательства.

  По сути, эти рекомендации формальны, поэтому создавать, к примеру, разделы на своих веб-сайтах о противодействии мошенникам операторы, откровенно говоря, не торопятся. А если они и есть, то “откопать” их с первой страницы весьма непросто. К примеру, у “ВымпелКом” подобный документ “запрятан” в разделе для СМИ, хотя до сих пор действует автоинформатор по номеру 068044, где рассказываются типовые случаи мошенничества. У Tele2 такой документ находится в разделе помощь (www.komi.tele2.ru/help_selfcare.html) и, в принципе, найти его можно при очень вдумчивом поиске. У МТС такого раздела для абонентов нет, но работает бесплатная услуга оповещения о стоимости платного SMS “Инфоконтент”, с помощью которой можно самостоятельно проверить информацию о стоимости контентных SMS/MMS-номеров и стоимости GPRS-трафика. Кроме того, говорит Дмитрий Костров, директор по проектам департамента информационной безопасности МТС, “инициировано создание контент-провайдерами — партнерами ресурса по обмену информацией о мошеннических компаниях между самими контент-провайдерами”, но о конкретных сроках подобного проекта пока неизвестно. Единственная защита, которую предлагают в сети “МегаФон” — подробный каталог контент-провайдеров, с помощью которого можно получить информацию о владельце того или иного короткого номера. Нет раздела по защите абонентов и на сайте “СкайЛинк”, хотя компания неспешно (но только в своих офисах) распространяют листовки Управления “К” МВД России с описанием типовых моделей SMS-мошенничества и мошенничества в Интернете с советами, как не стать жертвой злоумышленников (ради справедливости надо отметить, что подобные листовки мне приходилось встречать и в офисе “ВымпелКома”). Из защитных мер абонентам “Скай Линка” предлагается воспользоваться услугой “Firewall”, а также в личном кабинете на SkyPoint скачать и установить один из антивирусов Panda или загрузить ознакомительную версию антивирусного продукта Eset NOD32.

  Но эффективность всех подобных просветительных мер все-таки не очень велика — по какой-то странной причине компании мобильной связи весьма слабо замечают подобную ситуацию на официальном уровне и уж точно не выставляют информацию хотя бы о том, как действовать в подобных случаях, на заглавные страницы своих сайтов. И это при том, что рынок SMS-платежей операторами контролируется очень плотно. К примеру, Дмитрий Костров, говорит вполне правильные вещи — по его информации, “в компании действует специальный бизнес-процесс по оперативной блокировке коротких номеров, которые используют мошенники. Кроме того, внедрена система SMS-антимошенничества (SMS-Antifraud), которая позволяет обеспечивать защиту абонентов (СПАМ, spoofing)”. Но ведь вполне очевидно, что проблема комплексная и, с учетом многоуровневой структуры контентного рынка, не может быть решена только мерами по блокированию номеров. К примеру, ранее весьма распространенные сервисы всевозможных “пеленгаторов”, “взломщиков SMS” и аналогичных сервисов были весьма оперативно закрыты, как только на то была политическая воля операторов связи. Подобного рвения в ситуации с “программами-вымогателями” по какой-то странной причине не наблюдается. Несмотря на то, что операторы постулируют “активную работу с контент-провайдерами по регулированию партнерских программ” и внедрением “жестких штрафных санкций к контент-провайдерам, чьи партнеры совершают мошеннические действия”, ситуация далека от идеала.

  Не изменилась ситуация и по поводу обращения в правоохранительные органы. Несмотря на рекомендации Минкомсвязи, ни операторы сотовой связи, ни производители антивирусов, ни контент-агрегаторы в правоохранительные органы предпочитают не обращаться, постулируя примерно одинаковый тезис — “обращение должно производиться от пострадавшего лица”. По-своему они правы — ведь “решение о том, что какое-либо действие имеет “преступный характер” могут быть принять только правоохранительные органы по итогам соответствующих законодательству процедур”, — отмечает Роман Володин. Но проблема состоит в том, что подобные программы требуют, как правило, небольшой “выкуп” у пользователя (в районе 300 руб.), поэтому обращения в милицию крайне редки.

  Правда, многие операторы, опрошенные нами, признались, что базы данных по выявленным фактам мошенничества созданы и пополняются (с указанием коротких номеров, префиксов, сайтов, используемых в мошеннических схемах, и партнеров-провайдеров, предоставивших мошенникам короткие номера). Есть и оперативные контакты с милицией. “В прошлом году мы несколько раз обращались в органы МВД за поддержкой в вопросе защиты абонентов от действий мошенников, — говорит Сергей Хренов, — одна встреча с представителями правоохранительных органов была проведена уже в январе 2010 года”.

  “Безусловно, мы постоянно мониторим деятельность наших контент-провайдеров, — поддерживает коллегу Владислав Терехин. — Если на номерах осуществляется мошенничество (вирусы, ложная информация о стоимости, услуге и т. п.), то после тщательной проверки и подтверждения факта мошенничества, в зависимости от ситуации, провайдеру выставляется предупреждение, штраф, номер блокируется. Вплоть до расторжения договора”. Однако подобную крайнюю меру операторы, конечно, предпочитают не использовать, обходясь штрафами. И система продолжает действовать дальше.

Источник: PC Week  




Рейтинг @Mail.ru

Rambler's Top100
Rambler's Top100