Не плащайте високи сметки за телефон: как работят SMS троянците

Next story

Може ли да стане така, че смартфонът в джоба ви да е нещо като дойна крава за пари за киберпрестъпниците? Да, при това много лесно. А ако отделите 3 минути, за да прочетете този материал, ще разберете как точно става това с един реален пример за Android телефоните по света. Широката употреба на смартфони се превръща в ежедневие за много потребители по света, включително и за над 1 млн. българи (по данни от трите мобилни оператора). Еволюцията на мобилната индустрия доведе до там, че носим телефоните си с нас от събуждането си и ги оставяме буквално преди да заспим. Този начин на употреба е особено актуален за собствениците на смартфони. Защото те се използват за връзка с интернет, за четене на имейли, споделяне на информация в социални мрежи, гейминг и комуникация с приятели и роднини по всички възможни методи.

Благодарение на тази огромна функционалност, търсенето на смартфоните продължава да се увеличава, което от своя страна увеличава непрекъснато кръга потребители, които ги използват всеки ден. И което превърна смартфоните в печеливш пазар не само за производителите и мобилните оператори, а и за киберпрестъпниците, което се прицелиха и в тези платформи. При това не само, за да крадат информация от тях, а и за да използват функцията им "мобилен телефон", от която могат директно да печелят пари, като записват потребителите за скъпо платени услуги без знанието им.

След няколко запитвания от страна на потребител по света, ние от ESET решихме да проучим още по-подробно един SMS троянец - Boxer Trojan. И открихме, че заплахата, засичана от ESET Mobile Security под името Android/TrojanSMS.Boxer.A се цели в потребителите от 60 държави по целия свят.

След анализа на кода, установихме няколко специфични характеристики на вируса. Една от тях, е че Boxer Trojan използва команди, за да изпраща SMS-и на различни високоплатени номера. Анализът на тези номера показа, че има и множество потребители, които са поискали парите си обратно, след като са открили "мистериозни" разходи във фактурите си за потребление на мобилни услуги.

SMS троянци се използва като определение за зловредни програми за мобилни телефони, чиято основна цел е да изпратят кратки текстови съобщения към високоплатени номера от различни телефони на нищо неподозиращи потребители. Този тип услуги обикновено информират потребителите за намерението им за регистрация с обратно съобщение, но част от троянците в тази категория филтрират именно тези обратни съобщения. Така потребителят въобще не разбира, че е заразен (освен ако не анализира подробно фактурата си за мобилни услуги). Защото получаването на съобщения от контактите му, а и от други (може би дори пак платени) услуги, за които се е записал доброволно, продължават да текат нормално. В крайна сметка, това може да доведе до сериозни финансови неприятности за потребителя: ако той или тя не проверява редовно сметката си, може да се окаже длъжен/на да плати солени суми в края на месеца.

Като цяло, SMS троянците не могат да се размножават сами (подобно на червеи, например), така че киберпрестъпниците са принудени да крият зловредния код в други приложения - например игри. След като потребителят е свалил заразеното приложение, мобилният му телефон също веднага се заразява. А в момента, в който потребителят стартира заразеното приложение, то изпраща SMS към съответния платен номер. Което от своя страна обикновено активира абонамент за услуга, което е платена.

Начинът, по който работят този тип услуги, също е много прост: те се активират с SMS, изпратен от мобилния телефон на потребителя. Обикновено, след това той/тя получава потвърждение за активацията на съответната услуга - например да получава вицове по телефон всеки ден. Или прогнозата за времето. Всяко подобно съобщение струва определена сума.

Като цяло, SMS троянците имат ограничена функционалност, като например, че могат да заразяват ефективно потребители само от определени държави. Просто услугите на използваните платени номера не са достъпни за потребителите от целия свят, например. Въпреки това, Boxer е ефективен в точно 63 държави, сред които дори и такива в Европа (включително и България), Северна и Южна Америка, Африка, Азия и Океания.

Как е възможно това? Всеки мобилен номер съхранява информация за това към мобилен оператор от коя държава принадлежи. Тази информация се нарича още MCC или Mobile Country Code (Мобилен код за държава) и MNC за Mobile Network Code (Код на мобилната мрежа). Тъй като Boxer знае държавата и мобилния оператор, към които принадлежи заразения телефон, той се опитва да намери съответствия в базата си данни и изпраща SMS на "подходящия" платен номер, към който да запише потребителя.

Наблюденията ни върху този тип заплахи потвърждават и тезата, че киберпрестъпниците не концентрират ресурсите си не само върху създаването на по-сложни вируси за мобилни устройства, но започват да се съсредоточават върху увеличаването на географското покритие на заплахите си. Никак не е изключено в най-близко бъдеще да бъдат засечени все повече зловредни кодове, насочени срещу Android, тъй като платформата и екосистемата за разработчици около нея са доста по-свободни от конкурентните на Apple, например. И заради възможността за инсталиране на приложения, идващи извън лицензираните магазини за това (съответно Google Play за Android и App Store за iOS).

За да намалите вероятността да се превърнете в жертва на подобна атака, следвайте няколко прости стъпки:
- Инсталирайте приложения само от лицензираните магазини като Google Play, Apple Store и т.н.
- Не кликайте на непознати линкове, изпратени по имейл или чрез SMS
- Използвайте софтуер за защита, за да предпазите смартфони си от зарази. Например, ESET Mobile Security за Android, който е достъпен в Google Play.