ПОИСК
НАШИ ИЗДАНИЯ
Connect! Мир Связи
Каталог-справочник
НАШИ ПРОЕКТЫ
Наши авторы о важном
СОТРУДНИЧЕСТВО
Выставки и конференции
Connect Conferences
РЕКЛАМА



Яндекс Цитирования





Rambler's Top100 Rambler's Top100


09.2012_1

  Контентные войны, и как оператору не быть в них проигравшим

Дмитрий КОСТРОВ

  Достаточно развившийся за несколько лет рынок контент-услуг России показывает как большое увеличение прибыли, так и расширение использования «серых» и даже мошеннических схем отъема денег у населения. Есть два направления в решении этой проблемы для защиты абонентов сотового оператора. Первый – запретить данный бизнеса, ибо он по определению не может быть «кристально чистым», все равно будут «серые» схемы получения прибыли контент-провайдеров. Второй – разработать и внедрить бизнес-схему наиболее правильного взаимодействия «абонент - сотовый оператор – контент провайдер» и распределения зон ответственности. Запретить контентный бизнес не получится, рынок контент-агрегаторов\сервис-провайдеров развит и функционирует во всем мире. «Контенщики» применяют уже расписанные атомарные бизнес-модели электронной коммерции (Питер Уэйл, Майкл Витейл. 8 «атомарных бизнес-моделей»). С другой стороны, предлагается разработать бизнес-модель, описывающую как юридические взаимоотношения сторон, так и внедрение аппаратно-программных платформ контроля от мошенничества. 

  Напомним, что бизнес-процесс взаимодействия операторов мобильной связи и контент-провайдеров разделяется на две составляющие: 

  • создание и обслуживание информационно-телекоммуникационных сетей; 
  • обеспечение комплексными телекоммуникационными и информационными услугами абонентов. 

  Операционные расходы контент-провайдеров, которые не занимаются обслуживанием сетевой инфраструктуры, не обладают большим количеством сотрудников и не испытывают необходимости в техподдержке абонентов, намного ниже операционных расходов сетевых операторов. Поэтому и наблюдается выход этого бизнеса из телекома в отдельный рынок вне зависимости от того, какая из бизнес-моделей применяется (японская, европейская или американская). 

  Возвращаясь к существующим схемам бизнеса контент-провайдеров, который, как я уже говорил, никогда не станет «кристально чистым», можно вспомнить огромное количество жалоб абонентов операторов мобильной связи и интернет-пользователей на различные схемы получения денег при отправке премиум-SMS на короткие номера, подписки на несуществующие и ненужные услуги и т. п. 

  Широкое применение смарфонов, планшетов, особенно на ОС Android, расширяет ряд возможных схем мошенничества. Недавно обнаружены новые атаки, направленные именно на пользователей российских мобильных операторов. Реализуется атака на пользователей с ОС Android с применением программ типа malware «mms9560.apk». Для привлечения внимания пользователя ставка делается на приемы социальной инженерии с текстом SMS. Мошенники отсылают SMS с указанной ссылкой, при нажатии которой и грузится на Adnroid специальная «злонамеренная» программа. В SMS кроме ссылки есть текст, согласно которому абоненту мобильного оператора пришла MMS с текстом «Я тебя люблю» и ссылкой, как это MMS посмотреть. Когда пользователь смартфона с Android «тыкает» в ссылку, телефон незамедлительно загружает специальный «троян» SMS Trojan app, который и рассылает до пяти премиум-SMS без уведомления об этом абонента. Данный «троян» – вариант линейки разработанных мошенниками программ FakePlayer. Если телефон поддерживает еще и J2ME, то происходит загрузка варианта программы от злоумышленников J2ME.OpFake. 

  Вариант текста меняется, но в основном меняет имя девушки - Vam prishlo MMS s tekstom «Anastasiya, ya tebya lublu!». Prosmotr: http://mmsget.org/95ХХ.htm.  Данный программный код загружается на телефон жертвы, используя технику, которую называют «drive-by download», что означает:

  • загрузку для авторизованного пользователя различных исполняемых программ, апплетов Java, компонентов ActiveX, последствия использования которых он не знает;
  • любую загрузку вирусов, программ-шпионов и т. п. без ведома пользователя. 

  Также применяется технология «drive-by install», когда код не загружается, а сразу инсталлируется без ведома пользователя.

  Когда пользователь кликает на ссылку в SMS, используя браузер Adnroid, программа-«троян» скачивается автоматически без вмешательства клиента. Мошенники достигают такой техники конфигурацией сервера отсылать ответ HTTP 302 браузеру жертвы. Этот ответ позволяет браузеру жертвы выполнить запрос GET для .APK (Android Package)*. 

  Закачанное приложение входит в серию «троянов», которые стали появляться во второй половине 2010 г. Если у жертвы телефон не с Android и поддерживает J2ME, то загрузится mms9560.jar. Это уже «троян» из серии J2ME.Opfake.

  Расследование показало, что такие «трояны» размещаются не только и даже не столько на серверах за границей, сколько в России, на легальных сайтах для скачивания MMS, которыми пользуются операторы. Пользователь тоже не поймет, что это «плохая» ссылка. 

  Как только загрузка началась, жертва может видеть информацию об инсталляции приложения. Приложение устанавливает иконку MMS на рабочий стол пользователя, и жертва кликает на нее, чтобы посмотреть содержание. Далее идет рассылка пяти-восьми SMS на «премиум» короткие номера, при этом пользователю показываются картинки. Короткие номера и контент можно найти в конфигурационном пакете APK. Жертва может увидеть: 

  • app_text1. Данное видео содержит эротику. Продолжить?
  • app_text2. Идет буферизация видео. Нажмите ОК для продолжения. :)

  После отсылки SMS приложение показывает поддельное MMS для пользователя в режиме webview, которое загружено с другого Web-сайта. 

  Более того, приложение после отсылки SMS начинает «слушать» ответы от использованных коротких номеров, которые могут содержать стоимость услуги, и не показывают их для жертвы. 

  Короткие номера входят в «обойму» номеров, которые используют легальные контент-провайдеры, работающие на российском рынке с ничего не подозревающими мобильными операторами. Потери клиентов-жертв = не более 1000 руб. За контент-провайдерами стоят контенщики «пониже», использующие меняющиеся коды. Но они могут четко определить виновника (мошенника). 

  Интересно, что SMS отсылаются как от мошенников, путем СПАМ-рассылки, так и с зараженных и ничего не подозревающих пользователей. 

  Контент-оператор получает прибыль в этой схеме, а оператор связи получает:

  • потерю денег от клиентов, поксольку идет возврат;
  • дополнительные усилия по расследованиям по жалобам абонентов;
  • удар по бренду;
  • утрату доверия.

Кроме того, клиенты могут перестать приобретать «умные» телефоны и дополнительные VAS-сервисы, что снизит ARPU; клиенты оператора будут атаковаться СПАМ рассылками и, если их телефоны уже заражены, будут атакованы сами; операторы будут вынуждены защищать за свой счет клиентов от таких атак для защиты собственных «премиум» SMS-сервисов. 

  В заключение хочу отметить, что оператор выбрал путь работы с контент-провайдерами, вынуждая их проверять нижестоящих контенщиков на «вшивость», а также защищать клиента, предотвращая по возможности такие и новые атаки. Устанавливаются новые программно-аппаратные комплексы защиты от мошенничества, исследуются вредоносные приложения, включается обязательное (даже против желания контент-провайдера) уведомление о стоимости отправки SMS на «премиум» короткие номера. 

  При этом клиенты сами не желают обучаться защищать свои устройства от установки непроверенных программ, не «тыкать» куда попало при получении неизвестных уведомлений. Оператор старается держать в курсе клиентов. Есть специальные интернет- сайты от операторов по информированию клиентов об угрозах. Но оператору не по силам защитить клиентов, надо повышать их осведомленность. 


* Это формат архивных исполняемых файлов-приложений для Android. Каждое приложение Android скомпилировано и упаковано в один файл, который включает в себя весь код приложения (.DEX файлы), ресурсы, активы и файл .manifest. Файл приложения может иметь любое имя, но расширение должно быть .APK. 

НАШИ ПРОЕКТЫ
ПРОСМОТР ПО ТЕМАМ
IP-телефония
Беспроводная связь
Бизнес-аналитика
Биллинг и OSS/BSS решения
Видеоконференцсвязь
Измерительная техника
Инфокоммунникации регионов
Информационная безопасность
ИТ-услуги
КИС (Корпоративные информационные системы)
Контакт-центры
КСПД (Корпоративные сети передачи данных)
Мобильная связь
Облачные технологии
Профессиональная радиосвязь
Серверные решения
Системы бесперебойного питания
Системы хранения данных
Ситуационные центры
Спутниковая связь
УПАТС
Фиксированная связь
Цифровое телевидение
TOP 20 СТАТЕЙ
Роль государства в обеспечении информационной безопасности
Консолидация телекоммуникационных ресурсов отраслей топливно-энергетического комплекса
Реквием по SoftSwitch
Трехсайтовая архитектура – реальная защита от катастроф
В Тулу за кальяноваром, или Что такое адаптивный call-центр
Ненадежность IP-телефонии: мифы и реальность
Четвертым будешь?
Путеводитель по рынку OSS-решений
В жизни все бывает, поэтому сделайте резервную копию…
Оптимизация энергопотребления в современном ЦОД
VSATизация России – промежуточные итоги
Современные программные телефоны
Аккумуляторные батареи для современных ИБП
Особенности информатизации телекоммуникационных компаний в России
Отечественные производители телекоммуникационного оборудования
Проблемы нормативно-правового, организационно-технического и программного обеспечения защиты информационных систем
Смена поколений в стандартизации СКС
Проблемы и перспективы формирования мобильной медиасреды в России
Принципы организации сетевой инфраструктуры ООО «ЛУКОЙЛ-ИНФОРМ»
Модульные отказоустойчивые системы бесперебойного питания: за и против
Все ТОПовые статьи >>