Активное развитие систем удаленного обслуживания абонентов сотовых операторов несет новые угрозы. Компрометация пользовательских учетных записей ведет к нарушению тайны личной жизни, несанкционированному управлению списком подключенных услуг, а также риску мошеннических операций с использованием социальной инженерии и хищениям денежных средств из финансовых систем, использующих одноразовые SMS-пароли для подтверждения операций.

ИССЛЕДОВАНИЕ

Согласно проведенному Group-IB исследованию, более 14% пользовательских аккаунтов в системах удаленного обслуживания абонентов находятся под угрозой, что вызвано широким распространением вредоносного ПО, похищающего авторизационные данные web-сервисов, а также несовершенными политиками безопасности самих систем удаленного обслуживания.

Доступ к личному кабинету абонентов осуществляется с помощью пары «телефон: пароль», причем зачастую длина пароля не превышает 4 символов, что делает возможным относительно быстрый перебор пароля. При компрометации пользовательских авторизационных данных злоумышленник получает доступ к личному кабинету с широкими возможностями, которые варьируются от оператора к оператору, но в целом сводятся к следующему:

Получение детализации разговоров абонента за любые периоды.

Получение финансовых выписок с лицевого счета.

Настройка периодической отправки счетов и детализации разговоров на сторонний e-mail.

Настройка переадресации вызовов.

Настройка переадресации SMS-сообщений.

Доступ к архиву SMS-сообщений, если было настроено хранение сообщений на стороне оператора.

Изменение списка подключенных услуг, изменение тарифного плана.

Просмотр личной информации, такой как ФИО, e-mail, адрес и др.

ОПИСАНИЕ АТАКИ

Подавляющее большинство пользовательских учетных записей компрометируется на зараженных вредоносным ПО устройствах самих пользователей. Так, для хищений авторизационной информации злоумышленники широко применяют следующие семейства вредоносного ПО: Zeus, Citadel, Carberp, Smoke Bot, Ranbyus и другие. Вредоносное ПО распространяется через уязвимости в интернет-браузерах, их надстройках, под видом прикладного ПО (в частности на пиратских torrent-трекерах) и через ряд других каналов. Услуга инфицирования компьютеров в интернете продается и на черном рынке по цене от $50 до $600 за тысячу зараженных устройств, в зависимости от качества трафика и региона.

После заражения вредоносное ПО начинает сбор всей вводимой на компьютере информации, экспортирует сертификаты, изготавливает скриншоты и даже видео работы пользователя в соответствии с настройками , а также предоставляет злоумышленнику удаленный доступ к зараженному устройству.

В результате атаки в руки злоумышленников попадают авторизационные данные ко всем интернет-сервисам, которыми пользуется жертва: e-mail, социальные сети, корпоративные порталы, платежные системы, интернет-банкинги, личные кабинеты операторов связи и др. При этом наибольший интерес для злоумышленников представляют собой учетные данные от финансовых сервисов.

Многие банки в России и других странах для безопасности реализовали подтверждение платежей посредством SMS-сообщений, что на самом деле в ряде случаев не является безопасным решением проблемы: так, в результате компрометации учетных данных от личного кабинета некоторых операторов связи возможно установить переадресацию входящих SMS-сообщений на другой номер, что позволяет злоумышленнику полностью обойти механизм подтверждения банковских платежей и осуществить мошенническую операцию.

Другие вектора атак могут быть связаны с социальной инженерией: например, установив переадресацию всех входящих вызовов, злоумышленники могут значительно эффективнее использовать приемы социальной инженерии и обманом вынуждать родственников абонента переводить куда-либо денежные средства, сообщая о вымышленной сложной ситуации, в которую якобы попал абонент.

Список возможных векторов атаки не исчерпывается этими двумя примерами, однако по ним наглядно понятна степень угрозы, которую несет возможная компрометация реквизитов доступа к личным кабинетам операторов связи.

СТАТИСТИКА

Данные исследования были получены с помощью системы мониторинга бот-сетей Group-IB Bot-Trek. Всего было проанализирована информация о более чем 100 000 скомпрометированных компьютеров в РФ, СНГ, стран Северной Америки, Евросоюза и Ближнего Востока.

17 июля, 2013

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.11.2025
Max возьмёт на себя часть нагрузки МФЦ
07.11.2025
Для отечественных «симок» введут персональный «период охлаждения»
07.11.2025
Google прогнозирует рост числа киберфизических атак в Европе
07.11.2025
Идентификация — главный источник риска для облачных сервисов?
07.11.2025
Как отправить нейросеть на пенсию, не разозлив её — рецепт Anthropic
06.11.2025
Ещё немного, и чат-бот? VK неохотно раскрывает подробности своего ИИ
06.11.2025
CISA и NSA озаботились защитой серверов Exchange
06.11.2025
Бот Банка России поможет разобраться с деталями договора
06.11.2025
Шадаев: Новая каспийская ВОЛС ускорит цифровизацию всех стран региона
06.11.2025
ARinteg укрепляет свои позиции на рынке промышленной безопасности России

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных