Зомби в Раде. Как управлять политиками с помощью SMS
80504ae11def4ceb5de20534ac65fcf8.jpg
На прошлой неделе внеочередное заседание оппозиции в Верховной Раде едва не было сорвано из-за провокационных SMS. В сообщениях, полученных якобы с номеров оппозиционных депутатов, говорилось об отмене заседания и временном запрете на телефонные звонки. Несмотря на провокацию, заседание состоялось, однако депутаты потребовали найти организаторов рассылки. Сделать это будет непросто - как оказалось, разослать SMS от имени известного человека не составляет труда, достаточно иметь список номеров, специальное ПО и доступ к интернету.

SMS-провокация

Комментируя произошедшее, член фракции Батькивщина Геннадий Москаль заявил, что с контрактного мобильного телефона, зарегистрированного на его имя, 31 января на мобильные телефоны коллег по ВО Батькивщина были направлены "сфальсифицированные сообщения провокационного содержания". Депутат также подчеркнул, что оператор Киевстар, услугами которого он пользуется, до сих пор не заявил о своей непричастности к произошедшему. Поэтому Моксаль обратился с открытым письмом к президенту Киевстар Игорю Литовченко с просьбой прояснить ситуацию.

Об аналогичном инциденте заявили и в ВО Свобода. Депутаты сообщили о том, что на имя руководителя секретариата фракции Сергея Рудыка пришло SMS с текстом: "Заседание фракции отменено. Ждите дополнительную информацию около 11:00. Сейчас отрабатывается новый план действий. Нас прослушивают. Не звонить 10 часов. Режим "Тишина".

Свободовцы требуют от СБУ и Генеральной прокуратуры установить лиц, которые осуществили несанкционированную SMS-рассылку через личные номера народных депутатов, и привлечь виновных к ответственности.

Интернет-анонимы       
В Киевстар журналисту ЛІГАБізнесІнформ заявили, что несанкционированные рассылки SMS с мобильных телефонов абонентов попросту невозможны. Однако существует техническая возможность рассылки SMS с "подставными" номерами через сеть Интернет при помощи специального программного обеспечения. Для этого даже не обязательно наличие телефонного номера, поскольку в поле отправки такого SMS может быть указан любой номер. Маскировка под номер требуемого абонента (к примеру, под номер депутата ВР) осуществляется с помощью специального ПО и сервера, говорят в компании. Подобная мошенническая деятельность может осуществляться как из Украины, так и из-за пределов страны, добавили в пресс-службе.

Представители оператора заверили, что совместно с правоохранителями пресекают подобные незаконные рассылки, а нарушители несут ответственность в соответствии с законодательством. Но чтобы проверить законность рассылки и принять соответствующие меры, абонентам необходимо предоставлять письменные обращения, с указанием номеров телефонов, на которые приходят ложные SMS.

Рассылать такие сообщения могли специальные компании - SMS-агрегаторы, сообщают в  МТС-Украина. У мобильных операторов есть сервисы коммерческих рассылок, и компании-агрегаторы, как пользователи этого таких услуг, осуществляют коммерческие рассылки по собственным базам или базам своих заказчиков. Но если в данных об отправителе была указана ложная информация, то это является грубым нарушением со стороны SMS-агрегатора. "В итоге агрегатору будут направлены претензии и будут применены санкции, вплоть до существенных денежных штрафов и прекращения работы с ним", - пояснили в пресс-службе МТС. 

Заразить телефон

Эксперты по антивирусному ПО не исключают возможности того, что для SMS-провокации мог быть использован вирус, заражающий телефоны и превращающий их в ботов. Число таргетированных компьютерных атак растет с каждым годом, увеличивается и число вредоносных программ для мобильных устройств. Многие из них содержат функционал отправки SMS, констатирует Алексей Дудников, менеджер направления информационной безопасности Symantec в Украине. В основном такое вредоносное ПО используется для отправки сообщений на платные короткие номера - абонент может и не догадываться, что отсылает сообщения на платный номер, при этом с его счета будут списываться деньги.

Мобильные вирусы уже давно не новость для рынка вредоносного ПО. "Первым "звоночком" стало обнаружение в самом начале прошлого года бота для Android с именем Foncy, который работал в связке с SMS-троянцем", - рассказал корреспонденту ЛІГАБізнесІнформ ведущий антивирусный эксперт Лаборатории Касперского Денис Масленников. Фактически, все зараженные ботом Foncy смартфоны составляли полноценный ботнет и были готовы осуществлять практически любые действия по команде "хозяина". 

Это был не единственный случай создания мобильного ботнета. Например, китайским вирусописателям удалось создать зомби-сеть, число активных устройств которой варьировалось от 10 тыс. до 30 тыс., при этом общее число зараженных смартфонов исчислялось сотнями тысяч. Основой этого ботнета стал бэкдор RootSmart, который имеет разнообразный функционал для удаленного управления мобильным устройством с ОС Android.

Все же выполнить мобильную атаку на телефоны депутатов было бы довольно трудно, считает Дудников. Большинство подобных вирусов написаны под Android, что сужает список атакуемых телефонов - многие депутаты, к примеру, пользуются iPhone от Apple или Vertu. Кроме того, атакующему необходимо было четко отделить мобильные номера адресатов сообщений: вряд ли SMS были отправлены веерно, по всей адресной книге.