Атаки на VoIP и методы защиты: Голосовой спам
Продолжаю публикацию статей на тему Атаки на VoIP и методы защиты, первая часть DOS — угроза №1.
Также можно отметить появление специфического вида фишинга и спама — голосового. В настоящее время это явление не стало массовым. Хотя скорее на него просто не обращают внимания, так как по объемам он не может сравниться со спамом электронной почты. Но VAM (voice/VoIP spam) или SPIT (spam over Internet telephony) уже замечен, а учитывая рост количества пользователей сервисов, подобные явления вполне вероятно со временем станут более массовыми. Кстати в русскоязычной литературе для обозначения VoIP спама часто используют термин “спит”. Реализация не такая уже и сложная — заранее записанный монолог и программа дозвона по известным номерам. В качестве последней подойдет тот же Asterisk плюс специальная утилита Spitter или ее аналог, все это есть в свободном доступе.
Хотя и здесь есть свои ньюансы. Так размер SPIT сообщения на порядок больше, чем передаваемый по электронной почте, а данные должны доставляться потоком в режиме реального времени, без задержек. То есть компьютер рассылающий SPIT, должен обладать соответствующими возможностями. Не говоря уже о том, что должны быть открыты все необходимые порты на межсетевом экране.
Спам отвлекает сотрудников и нагружает ресурсы системы. Но если к спаму полученному по e-mail все уже привыкли и многие удаляют его сразу, не читая, то в случае с голосовым сообщением пользователь, скорее всего часть все-таки прослушает. А сколько это займет времени и ресурсов, если таких сообщений десяток? Поэтому даже небольшое количество SPIT сообщений может стать серьезной проблемой для организации, а в случае массовости вообще парализовать работу.
В отличие от спама по электронной почте, создать соответствующий фильтр отсеивающий спит автоматически, очень сложно. Хотя нужные разработки уже ведутся. Так в январе 2007 компания NEC объявила о начале работ над технологией VoIP SEAL. Принцип действия прост — проверяется программа и действия звонящего (тест Тьюринга). Конечно самый простой способ проверки — попросить нажать звонящего определенную клавишу, но в NEC просто чуть затянуто приветствие, когда канал открывается, но в телефон идут гудки. Если его пытаются перебить, то с большей долей вероятности звонит программа.
Кроме этого для блокировки спамеров используется традиционный метод борьбы – черные и белые списки, то есть попросту блокировка номеров или IP. Такая функция реализована во многих клиентах, например Skype и Google Voice. Последний пока доступен только в США. В клиенте достаточно просто отметить звонящего как Treat as Spam или Block Caller. В первом случае сообщение будет записано на голосовую почту, но пользователю e-mail о его приеме не сообщается, во втором – звонящий, сразу получает сообщение о том, что номер не обслуживается. Кстати голосовой спам присущ не только VoIP, в некоторых сетевых играх уже давно замечено подобное явление, да и в мобильных это уже не такая уже и редкость.
Фишинг реализован, можно сказать, традиционно. Пользователь получает сообщение якобы от сервиса (например, известен случай, когда маскировались под PayPal) с просьбой позвонить по указанному номеру для проверки счета. Далее либо звонящий оплачивает разговор по повышенному тарифу, либо в процессе “аутентификации” сообщает персональные данные. Потенциал для атаки здесь большой, так как телефону пока доверяют значительно больше, чем электронной почте.
Понравилась статья? Оставьте комментарий или подпишитесь на RSS рассылку.
Комментарии
Комментариев пока что нет
Оставить комментарий