Dialery wracają

Zjawisko wyłudzania pieniędzy za pomocą programów zestawiających połączenia (tzw. dialerów), zdawało się odejść do przeszłości razem z popularyzacją łączy szerokopasmowych. Tymczasem dialery wracają - tym razem atakują platformy mobilne.

Jedną z metod wyłudzania pieniędzy w czasach, gdy wdzwaniany dostęp do Internetu był powszechnie wykorzystywany, była zmiana numeru dostępowego albo zainstalowanie oprogramowania, które wybierało numer i zestawiało połączenie za pomocą analogowego modemu. Proceder ten był organizowany w ten sposób, że oszuści rejestrowali wysoko płatny numer klasy premium (np. 0-700), a następnie zarażali wiele komputerów dialerami, które automatycznie realizowały połączenia na ten numer. Po pewnym czasie wprowadzono modyfikację, która polegała na instalacji modemu dostępowego na płatnym numerze - wtedy ofiara łączyła się z Internetem przy pomocy łącza zestawianego pod zmienionym numerem, płacąc za połączenie klasy premium.

Za pomocą dialerów okradziono wiele ofiar na miliony dolarów na całym świecie, ale era tego procederu skończyła się razem z popularyzacją szerokopasmowych łączy dostępowych, które nie wymagają zestawiania połączenia komutowanego w telefonicznej sieci PSTN. Podobnie w telefonii komórkowej, korzystanie z dostępu za pomocą GPRS nie wiąże się z zestawianiem normalnego połączenia. W dzisiejszych komputerach dialery przestały mieć sens, gdyż prawie nikt nie korzysta z modemu dołączonego do standardowej analogowej linii telefonicznej. Dlatego przestępcy zainteresowali się telefonami komórkowymi.

Dialery atakują telefony komórkowe

Do zarażania niektórych telefonów oszuści posługują się socjotechniką, oficjalnie udostępniając aplikacje, które są opisywane jako odtwarzacze materiałów pornograficznych.

Telefon komórkowy klasy smartphone jest bardzo dobrym celem dla przestępców - jest stosunkowo słabo chroniony w porównaniu do peceta, posiada bezpośredni dostęp do sieci telefonicznej oraz transmisji danych. Jest to jednocześnie platforma dla aplikacji rozrywkowych, zatem można oczekiwać, że użytkownik będzie zainteresowany instalacją wielu z nich i niekoniecznie zorientuje się, który z programów zawiera złośliwe oprogramowanie. Obecnie mało telefonów posiada aktywną ochronę antywirusową i wiele ataków przechodzi bez echa, dopóki użytkownik nie dostrzeże na billingu połączeń, których nie wykonywał.

Przykładem takiego ataku było wprowadzenie pirackiej kopii gry 3D Anti Terrorist Action, która oryginalnie była wydana w modelu shareware. Gra dla systemu Windows Mobile została opisana jako "mobilna wersja klasycznej gry Counter-Strike", a jej piracka wersja ze złamanymi zabezpieczeniami zawiera dodatkowo dialer Trojan.WinCE.Terdial. Złośliwe oprogramowanie, po instalacji bez zgody użytkownika, zestawia połączenia do bardzo drogich numerów (płatne usługi w Somalii, Dominikanie oraz w innych strefach numerycznych; niekiedy koszt przekracza 5 euro za minutę rozmowy). Gra ta jest do dziś popularna na niektórych forach, przy czym trojan dodany przez crackerów pozostaje aktywny nawet po deinstalacji gry i usunięciu pakietu. Nie jest to jedyna gra, w której wprowadzono trojana.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200