Архив новостей

Борьба с SMS-мошенничеством по-русски

Кому не знаком задорный призыв «Отправь смс на короткий номер», способный пробить неприятную брешь в бюджете искателя приключений? Эти вымогательские схемы работают за счет утаивания информации о реальной стоимости услуги, предлагаемой абоненту. Они приобрели большую популярность у российских мошенников, которые остаются, как правило, безнаказанными.

Российский оператор сотовой связи МТС попытался решить эту проблему своими методами. В ответ на жалобы абонентов на несколько дней была введена система упреждающих уведомлений о реальной стоимости SMS, отправляемой на короткий номер. Отправитель должен был также подтвердить свою готовность использовать соответствующий сервис. Защитный фильтр был поставлен на 14 номеров, которые вызвали наибольшее количество нареканий, и включен на несколько дней.

Помимо этого, компания оштрафовала каждого арендатора «засвеченного» номера на сумму свыше 10 млн. рублей, что, по оценкам, составляет до 90% месячных доходов от платных сервисов. На недавнем совещании с контент-провайдерами МТС запросила полную информацию о субподрядчиках-поставщиках контента, чтобы подвергнуть аудиту услуги, поставляемые под основным брэндом низовыми партнерами.

Возникает вопрос: насколько эффективны такие меры, если их вводит оператор, доходы которого зависят от продажи услуг? Оповещение абонентов о ценах на услуги по предоставлению контента — дело благое, но, по оценкам экспертов, введение вышеупомянутых предупреждений для всех коротких номеров сокращает потребление услуг не менее чем в два раза. Скорее всего, этим и объясняется тот факт, что МТС включила фильтр с ограничениями. Сама компания признает, что доля мошеннических платежей составляет 10-15% от всего объема микроплатежей, а это немало. Другие участники рынка полагают, что совокупный доход от SMS-мошенничества может достигать 40-50 млн. долларов.

Борьба с SMS-мошенничеством по-русски

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике