Атаки на VoIP и методы защиты: Голосовой спам

Продолжаю публикацию статей на тему Атаки на VoIP и методы защиты, первая часть DOS — угроза №1.

Также можно отметить появление специфического вида фишинга и спама — голосового. В настоящее время это явление не стало массовым. Хотя скорее на него просто не обращают внимания, так как по объемам он не может сравниться со спамом электронной почты. Но VAM (voice/VoIP spam) или SPIT (spam over Internet telephony) уже замечен, а учитывая рост количества пользователей сервисов, подобные явления вполне вероятно со временем станут более массовыми. Кстати в русскоязычной литературе для обозначения VoIP спама часто используют термин “спит”. Реализация не такая уже и сложная — заранее записанный монолог и программа дозвона по известным номерам. В качестве последней подойдет тот же Asterisk плюс специальная утилита Spitter или ее аналог, все это есть в свободном доступе.
Хотя и здесь есть свои ньюансы. Так размер SPIT сообщения на порядок больше, чем передаваемый по электронной почте, а данные должны доставляться потоком в режиме реального времени, без задержек. То есть компьютер рассылающий SPIT, должен обладать соответствующими возможностями. Не говоря уже о том, что должны быть открыты все необходимые порты на межсетевом экране.
Спам отвлекает сотрудников и нагружает ресурсы системы. Но если к спаму полученному по e-mail все уже привыкли и многие удаляют его сразу, не читая, то в случае с голосовым сообщением пользователь, скорее всего часть все-таки прослушает. А сколько это займет времени и ресурсов, если таких сообщений десяток? Поэтому даже небольшое количество SPIT сообщений может стать серьезной проблемой для организации, а в случае массовости вообще парализовать работу.
В отличие от спама по электронной почте, создать соответствующий фильтр отсеивающий спит автоматически, очень сложно. Хотя нужные разработки уже ведутся. Так в январе 2007 компания NEC объявила о начале работ над технологией VoIP SEAL. Принцип действия прост — проверяется программа и действия звонящего (тест Тьюринга). Конечно самый простой способ проверки — попросить нажать звонящего определенную клавишу, но в NEC просто чуть затянуто приветствие, когда канал открывается, но в телефон идут гудки. Если его пытаются перебить, то с большей долей вероятности звонит программа.
Кроме этого для блокировки спамеров используется традиционный метод борьбы – черные и белые списки, то есть попросту блокировка номеров или IP. Такая функция реализована во многих клиентах, например Skype и Google Voice. Последний пока доступен только в США. В клиенте достаточно просто отметить звонящего как Treat as Spam или Block Caller. В первом случае сообщение будет записано на голосовую почту, но пользователю e-mail о его приеме не сообщается, во втором – звонящий, сразу получает сообщение о том, что номер не обслуживается. Кстати голосовой спам присущ не только VoIP, в некоторых сетевых играх уже давно замечено подобное явление, да и в мобильных это уже не такая уже и редкость.
Фишинг реализован, можно сказать, традиционно. Пользователь получает сообщение якобы от сервиса (например, известен случай, когда маскировались под PayPal) с просьбой позвонить по указанному номеру для проверки счета. Далее либо звонящий оплачивает разговор по повышенному тарифу, либо в процессе “аутентификации” сообщает персональные данные. Потенциал для атаки здесь большой, так как телефону пока доверяют значительно больше, чем электронной почте.

Теги: ,

Понравилась статья? Оставьте комментарий или подпишитесь на RSS рассылку.

Комментарии

Комментариев пока что нет

Оставить комментарий

(required)

(required)