Замена имени отправителя SMS-сообщения

Как и в случае с SMS-спамом для данной атаки используется механизм запросов к коммерческим SMS-шлюзам. Дело в том, что отправляя сообщение через SMS-шлюзы можно задавать такой параметр, как телефон отправителя. В качестве номера и имени отправителя сообщения, посланного злоумышленником, на экране отображаются данные из записной книги вашего мобильного телефона. Таким образом, данное сообщение вызывает у вас доверие.

Данную атаку злоумышленник может осуществить и более простым способом, указывая в качестве отправителя не телефонный номер, а текстовую строку.

В таком случае пришедшее SMS-сообщение может быть, например, от «Васи» или «Марины Алексеевны».

Если в записной книжке телефона есть контакт с именем «Миши», то вполне реально предположить, что атакуемый абонент и это примет за чистую монету. В этом случае, заметим, злоумышленнику даже нет необходимости знать телефон «Миши» или «Марины Алексеевны». Практически безотказно действует в большинстве ситуаций простая подпись «Мама».

Для проведения данной атаки злоумышленник использует вредоносный скрипт, работающий с SMS-шлюзом, предварительно зарегистрировав свой профиль и учетную запись.

как разблокировать компьютер

Рассмотрим текст подобного скрипта на языке РНР. В начале скрипта [2,3,4] идет определение основных переменных «user», «password» и «api_id», назначение которых рассматривалось в предыдущем примере.

Текст сообщения [5] записывается в переменную $text и должен иметь такое содержание, которое побудит атакуемого абонента к ожидаемым действиям.

Атакуемый телефонный номер [6] записывается в переменную $to. Именно со счета этого абонента будут сниматься деньги.

В переменной $from указывается номер, который должен ввести в заблуждение пользователя мобильной связи [7]. В эту переменную может быть помещен как номер телефона, так и текстовая строка.

К SMS-шлюзу, как и в предыдущей атаке, осуществляется запрос на начало сессии по отправке SMS-сообщений [8]. Делается это с помощью РНР функции file. Ответ SMS-шлюза тут же проверяется на то, разрешена ли передача сообщения [9].

Отправка не будет разрешена, если на счете абонента SMS-шлюза не хватает денег. В случае наличия достаточных средств SMS-сообщение отправляется.

1 2 $user=”user”;
3 $password=”password”;
4 $apijd=”xxx”;
5 $text=urlencode(“nepeBeAM мне деньги на телефон 79035050210″);
6 $to=”79037548744″;
7 $from=”79265542323”;
о $ret= file (“http://smscenter.com/auth?user=$user&password=
о $password&api_id=$api_id”);
9 if ($ret == “OK”) {
10 $ret= file (“http://smscenter.com/sendmsg7session_id=$sess_id&
to=$to&text=$text&from=$from”);
11 if ($ret == “OK”) echo “Success. Message was sent”
12 else echo “Message failed”;
13 }
14 ?>

Отправка сообщения выполняется с помощью функции file [10]. Если отправка SMS-сообщения произведена, то на экран выводится строчка «Success. Message was sent» [И]. Через некоторое время после успешной отправки пользователь мобильного телефона получит уведомление о новом сообщении.

 




Дополнительные материалы:

  • Защита от SMS-спама Чтобы защититься от данной атаки, обладателю мобильного телефона необходимо установить тот факт, что он подвергся SMS-спаму. Для этого важно понимать, являются ли часто приходящие […]
  • Защита от манипуляций с отправителем SMS-сообщения Очевидно, что подвергнуться подобной атаке весьма вероятно, а вот обнаружить обман не так уж и легко. Заметить подобного рода атаку бывает достаточно сложно, если злоумышленник хорошо […]
  • Организация рассылки SMS-спама SMS-спам мобильных телефонов - это достаточно редкое явление в настоящее время. Выглядят подобные атаки обычно следующим образом: на мобильный телефон неожиданно приходит SMS со […]
  • Вымогательство с помощью SMS-сообщений Злоумышленники довольно часто используют знание тонкостей мобильных технологий для вымогательства денег. Вы, может быть, удивитесь, получив SMS-сообщение с просьбой немедленно […]
Share This

Поделитесь!

Если статья показалась Вам полезной.