Болгарский исследователь Данчо Данчев обнаружил версию программы для проведения flood-атак на сотовые телефоны, использующую стандартную услугу Mail-to-SMS — отправки SMS-сообщений через почтовый сервер.
Данное приложение, как и многие SMS flooder’ы, оформлено в виде конструктора (do-it-yourself, DIY), однако, в отличие от аналогов, позволяет “зафлудить” любой телефонный номер с почтового адреса. Опцию Mail-to-SMS поддерживают многие операторы сотовой связи. Используя новый инструмент, атакующий набирает произвольный текст, указывает получателя — телефон жертвы с адресом SMS-шлюза (номер@имя сервиса), вводит данные smtp-аккаунта и проставляет количество копий сообщения, которые создадут искомый flood. Описанная схема требует, чтобы опция Mail-to-SMS на целевом номере была включена.
По свидетельству Данчева, новый flooder поддерживает лишь американские SMS-сервисы. Их адреса явно собраны по открытым источникам; в список, прилагаемый к набору, попало большинство телеоператоров, базирующихся на территории США. К счастью, авторы новинки не догадались заодно реализовать ротацию smtp-серверов, адресов отправителя и рандомизацию спамовых текстов, однако Данчев уверен: такие предложения не за горами.
SMS flooder’ы существуют на черном рынке уже более 10 лет. Популярность этих инструментов у киберкриминала растет по мере того, как банки осваивают систему двухфакторной аутентификации с рассылкой SMS-уведомлений о транзакциях по клиентским счетам. Проведение flood-атаки после кражи банковских реквизитов дает злоумышленнику шанс беспрепятственно снять деньги со счета жертвы: предупреждение банка просто потеряется в потоке SMS-спама, направленном на ее номер.
SMS flooder, использующий электронную почту