НовостиОбзорыСобытияIT@WorkРеклама
Мобильные решения:

Блог

"Мобильные мошенники" не дремлют



Почитав специальные сайты "МегаФон" и "ВымпелКом", посвященные противодействию спамерам и SMS-мошенникам, убеждаешься, что коллекция видов и типов мобильного мошенничества продолжает увеличиваться. Не устаешь поражаться креативности тех товарищей, которые изобретают подобные схемы. Здесь в полной мере проявляется социальная инженерия - главное убедить жертву в том, что надо предпринять какие-то оперативные действия для того... чтобы расстаться со своими деньгами. Причем, методы для этого применяются самые обычные - убеждение и обман, но все-таки подобные преступники тонко чувствуют рыночную конъюнктуру.
Вот очаровательный "развод", который практикуется с пользователями "зарплатных" карточных проектов в регионах РФ. Суть мошенничества заключается в следующем: абонентам приходит СМС-сообщение следующего содержания (дословно, с сохранением орфографии и пунктуации): «(bank) Заявка с карты 5.500р. Принята. Инфо 8(ххх) ххх-хх-хх». При этом в сообщении могут быть указаны другие суммы и номера телефонов. Естественно, обеспокоенный абонент перезванивает на указанный, якобы, информационный номер, где трубку берет мужчина и представляется «службой финансового контроля». На вопрос, о чем идет речь, собеседник отвечает, что, скорее всего это ошибка, с которой будет разбираться «служба безопасности банка». Но для того чтобы избежать перевода денег, необходимо отправиться к банкомату, перезвонить снова и выполнить несколько действий с пластиковой картой под диктовку мнимого сотрудника банка. Надо ли говорить, что такую прогулку никуда предпринимать не надо?
Еще один вариант "веерной охоты" на любителей халявы - старая-престарая схема "секретного кода" для бесплатного пополнения баланса лицевого счета. Обычно такая штука магически действует на людей, не оченьхорошо знакомых с тем, как работает биллинг оператора связи и внушаемых граждан, а также тех, кто готов рискнуть из серии "а вдруг?". В общем - идеальные клиенты лотереи, поторые попадают в лохотрон. Разумеется, злоумышленники постоянно меняют короткий номер и текст сообщения, но смысл их предложения сводится к следующему:
«Когда-то я работал в компании МегаФoн, но они меня увoлили из-за кpизиса! Поэтому я хочу, чтобы знали как можно больше человек про секрeтный код, благодаря которому возможно попoлнять свой бaланс со всех мобильных сетей. Мы делали так: oтправляeшь SMS с текстом ххххххх нa номер ХХХХ, и в тeчeнии 10 минyт прихoдило oколо 200p! ОБРАТИТЕ ВНИМАНИЕ, что пользоваться этой процедурой можно 2 раза в сутки! Я сообщаю это не для своей выгоды, а для того, чтобы отомстить им за то, что уволили квалифицирoванного работника! 100% работает на ВeЕline, МТS, МеgaFоn, SКyLinК, Tele, Tele2, а также Укр. оператор Киевстар!!!»
Разумеется, такого кода в природе нет, но стоимость SMSки встанетабоненту в 350 рублей минимум.
Очень "приятная" новость связанная с различными "открытками" - мошенники научились-таки монетизировать вирусы для смартонов. Обычно приходящие абонентам SMS-сообщения содержат ссылки на различные, размещенные на бесплатных хостингах, файлы. Например, «Вам поступила открытка от абонента, чтобы просмотреть ее, перейдите по ссылке mms-ka.ru/хх (последние цифры меняются). При переходе по ссылке на телефон устанавливается jar-файл (файл на языке JAVA), позволяющий осуществлять отправку SMS на заранее прошитые в приложении номера и префиксы. Приложение запускается автоматически, после чего на дисплее появляется предложение «Посмотреть ММС / открытку / картинку?», при каждом подтверждении осуществляется отправка SMS стоимостью, как правило, 300 руб. - картинка просто скрывает системный интерфейс операционной системы, а пользователь сам подтверждает отправку короткого сообщения с клавиатуры. Здесь можно только говорить о том, что надо проявлять бдительность, не переходить по сомнительным ссылкам и не загружать на телефон подозрительное программное обеспечение.
Ну и, наконец, наши "любимые" блокировщики сайтов - нет-нет, они никуда не испарились. Но теперь зловреды заражая компьютер, модифицируют системный файл hosts и тем самым блокируют доступ к популярным сайтам. Распространяется Trojan. HttpBlock в виде дистрибутива медиаплеера Fusion Media Player через сайты с бесплатным контентом, как правило, предлагающие пиратское программное обеспечение. На таких сайтах часто открываются дополнительные всплывающие окна, некоторые из которых похожи на сайты с роликами для взрослой аудитории. При попытке проиграть любой из предлагаемых видеороликов предлагается скачать и установить видеоплеер. Если пользователь соглашается с этим предложением, то загружается дистрибутив в формате msi. Он действительно содержит Fusion Media Player, но вместе с плеером устанавливается и троянец.