Чем опасен мобильный интернет

С развитием мобильных сетей развивается и мобильный интернет. Все привыкли к обычному интернету: витая пара, Ethernet, TCP/IP. А что же скрывает в себе интернет мобильный? Попробуем выяснить! В нашем исследовании мы коснемся общих принципов работы мобильного интернета, рассмотрим поближе GPRS Tunneling Protocol, поговорим о GRX-сети и обсудим некоторые практические подходы к безопасности мобильной пакетной сети.

Как каждый из нас подключается к мобильному интернету? В принципе, необходимо знать только три параметра: APN, логин и пароль. APN - это точка доступа, через которую абонент может подключиться к необходимой ему услуге (WAP, MMS, Internet); у наших операторов она обычно выглядит как internet..ru. Логин и пароль обычно простые: internet - internet или вроде того.

Теперь, когда мы знаем необходимые параметры, мы можем подключаться к мобильному интернету! Как же происходит эта загадочная процедура? Происходит она в два этапа:

  1. GPRS Attach,
  2. PDP Context Activation.

Рассмотрим подробнее каждый из них.

GPRS Attach

В процедуре GPRS Attach телефон начинает «общаться» с пакетной сетью оператора. Происходит аутентификация и авторизация пользовательского оборудования по следующим параметрам:

IMSI (International Mobile Subscriber Identity, индивидуальный номер абонента) - для идентификации

  • абонента;
  • ключи, хранящаяся на SIM-карте – для аутентификации абонента;
  • проверка доступных абоненту сервисов (Internet, MMS, WAP) по записи в базе абонентов

.
Может также проверяться IMEI (International Mobile Equipment Identity - международный идентификатор мобильного оборудования). Этот идентификатор может использоваться для проверки по спискам краденого оборудования, и если конкретный IMEI находится в списке украденных, то в доступе к сети может быть отказано, либо даже сообщено «куда следует»:)

После успешного завершения процедуры GPRS Attach начинается процедура PDP (Packet Data Protocol) Context Activation. Чтобы разобраться в этой процедуре, отвлечемся и определим некоторые понятия.
SGSN (Serving GPRS Support Node, узел обслуживания абонентов GPRS) - устройство, реализующее основные функции обработки пакетных данных в мобильной сети.

GGSN (GPRS Gateway Service Node, шлюзовой узел GPRS) - устройство, обеспечивающее передачу данных из сети оператора во внешние сети (например, в интернет). По сути может быть обычным маршрутизатором с поддержкой некоторых специфических функций.

GTP (GPRS Tunneling Protocol) - стек протоколов, используемый в GPRS-, UMTS- и LTE-сетях.
Итак, PDP Context Activation (схема сильно упрощена).

Что же происходит при реализации этой схемы?

  1. Телефон отправляет запрос активации контекста на SGSN, в котором, в числе прочего, присутствуют логин, пароль и APN.
  2. SGSN, получив APN, пытается разрешить его на внутреннем DNS-сервере. Сервер разрешает предоставленный APN и возвращает адрес отвечающего за данный APN GGSN.
  3. По этому адресу SGSN отсылает запрос на создание PDP-контекста.
  4. GGSN проверяет на RADIUS-сервере предоставленные логин и пароль.
  5. Затем получает IP-адрес для нашего телефона.
  6. И всю необходимую для активации PDP-контекста информацию передает обратно на SGSN.
  7. SGSN завершает процедуру активации, отсылая на телефон данные, необходимые для установления соединения.

По сути процедура PDP Context Activation это создание туннеля между телефоном и шлюзом в операторской сети. И вот мы уже можем заходить на любимые сайты и читать почту.

Роуминг

Немедленно возникает вопрос: как же это все работает в роуминге? Оказывается, что существует специальная сеть: GRX (Global Roaming Exchange) - сеть для обмена пакетными данными роуминговых абонентов мобильных сетей. Через нее и «бегает» весь наш трафик. Примерно вот так:


  1. Успешно доехав в теплые края, мы решили скачать любимый сериал. Включили телефон, начали подключаться к интернету (отправляем логин, пароль, APN).
  2. Зарубежный SGSN пытается разрешить предоставленный нами APN на своем DNS-сервере.
  3. DNS-сервер, не найдя у себя подобных записей, обращается к корневому DNS-серверу, который находится в GRX-сети.
  4. Корневой DNS-сервер направляет запрос к DNS-серверу в сети нашего родного оператора.
  5. Тот в свою очередь отвечает ему адресом нашего GGSN.
  6. Корневой DNS сообщает этот адрес DNS-серверу зарубежного оператора.
  7. Который в свою очередь сообщает этот адрес зарубежному SGSN.
  8. SGSN, зная адрес GGSN, направляет ему запрос на активацию PDP-контекста.
  9. GGSN, если соблюдены все условия (есть деньги на счету, указаны верные логин и пароль и т. д.), присылает подтверждение, SGSN его принимает и пересылает нашему телефону подтверждение на доступ в интернет.

Что же мы видим? Видим мы, что пакеты с нашим любимым сериалом бегут через полмира от нашего оператора к оператору в теплой стране. Бегут они по специальной сети, завернутые в протокол GTP. И все переговоры между спецжелезками операторов ведутся по тому же GTP.

И тут приходит идея: а не попробовать ли нам сообразить нечто подобное в лабораторных условиях? Построить свои SGSN и GGSN. А ну как придем к невероятным открытиям?

SGSN + GGSN на коленке


После длительных поисков выяснилось следующее.

Существует ПО специального назначения, реализующее некоторые функции SGSN. Выглядит оно как скрипт под Linux, который способен эмулировать все необходимые процедуры (GPRS Attach и PDP Context Activation) и выдать в итоге готовый интерфейс для выхода в интернет, как будто бы мы воткнули 3G-модем. Узнав об этом, мы немедленно кинулись искать устройство, готовое взвалить на свои плечи функции GGSN. Оказалось, что популярный маршрутизатор Cisco 7200 вполне подходит.

После недолгих манипуляций, настроек и тестов нас ждал успех.


Стенд легко поднимал туннели, через которые был «виден» самый настоящий интернет. Мы тут же принялись смотреть, какие же пакеты ходят между нашими могучими SGSN и GGSN. Похожи ли они на настоящие? С замиранием сердца открываем дамп - и таки да! пакеты как настоящие.


Аналогичные пакеты могут ходить в GRX-сети, и их вполне может подслушать злобный хакер. Что же он там увидит? Попробуем разузнать.

Вопросы безопасности

Протокол GTP бывает нескольких типов: GTP-U используется для непосредственной упаковки и передачи пользовательских данных, GTP-C для управления сессиями (именно с его помощью осуществляется процедура PDP Context Activation и прочие служебные процедуры); существует еще GTP’ (GTP Prime) - он используется для передачи биллинговой информации. GTP не поддерживает аутентификацию пиров и шифрование, работает поверх UDP. Что во всем этом интересного? Интересно тут практически все!

Возьмем GTP-U и посмотрим, как выглядит туннель с пользовательскими данными. Туннели разделены параметром TEID (Tunnel Endpoint Identificator).


При дальнейшем изучении выяснилось, что при желании поле с TEID можно подменить, а отправив пакет с подмененным идентификатором туннеля можно неожиданно для себя вломиться в чужую сессию.

А вот GTP-C. С удивлением обнаружив отсутствие какой-либо аутентификации или намеков на шифрование передаваемых данных, можно попробовать не только послушать, но и, извините, что-нибудь послать. Например «левые» запросы на установление или разрыв сессии.

Попробуем таким образом наметить векторы возможных атак и рассмотрим их поближе.


Вот, например, атака DNS flood. Злоумышленник отправляет большое количество запросов на разрешение APN нашего оператора. Все эти пакеты будут бомбардировать бедный операторский DNS, который не выдержит накала и вообще откажется передавать адрес GGSN кому-либо, вызывая глобальный DoS для абонентов.


Или злоумышленник начнет отправлять собственноручно сформированные запросы на создание PDP-контекста. GGSN, увидев такой напор, вполне может и задуматься, а то и вовсе зависнуть. Что опять же приведет к отказу в обслуживании абонентов.

А что, если попробовать вместо запросов на создание отправлять запросы на разрыв сессии?

Например, вот так:


Злобный хакер, подставляя адрес зарубежного SGSN, будет отсылать запросы на разрыв соединения. GGSN, подумав, что абонент докачал свой любимый сериал и хочет завершить интернет-сессию, удаляет у себя этот туннель, разрывая соединение.

Набросав несколько векторов, обратим свой взор на реальные объекты, чтобы все это «потрогать». Наберем запрос «GGSN» в shodan. Вот кусок выданных результатов.


Все это смахивает на реальные GGSN, выставленные в интернет.

Или попробуем написать скрипт, посылающий запросы GTP-echo, да и пустить его гулять по интернету: вдруг кто откликнется. И откликающиеся находятся:

Иногда даже с открытым telnet.

В стандарте нового поколения под кодовым именем LTE все так же используется протокол GTP, а посему все вышеописанное актуально и будет актуальным в обозримом будущем.

На сегодня все. До новых встреч!

Хочу выразить благодарность отделу анализа безопасности сетевых устройств Positive Technologies за помощь в подготовке материала.

Чтобы использование интернета с помощью мобильного телефона проходило наиболее комфортно, важно знать несколько простых правил и рекомендаций, как корректно пользоваться беспроводным (мобильным) интернетом.Рубрика «Безопасный мобильный интернет» поможет вам в этом.


что делать:

1) проверяйте остаток трафика;

2) отключите в настройках смартфона/ планшета автоматическое обновление приложений;

3) отключайте передачу данных при использовании Wi-Fi (если при использовании Wi-Fi снижается либо пропадает уровень сигнала, то в смартфоне/ планшете может происходить автоматическая замена точки доступа Wi-Fi на точку доступа услуги Мобильный интернет);

4) отключите в смартфоне/ планшете опцию "Передача данных в роуминге", если Вы не планируете пользоваться услугой Мобильный интернет в роуминге;

5) помните о том, что в настройках ряда смартфонов/ планшетов есть счетчики использованных данных, где можно:

  • просмотреть количество израсходованного трафика на различные приложения;
  • установить ограничения на использование мобильного интернета в зависимости от планируемого объема (при этом количество данных, зафиксированное счетчиком телефона, может отличаться от данных коммутационного оборудования оператора).

Если вы используете на своем компьютере услуги нескольких интернет-провайдеров, ошибка в выборе подключения может привести к непредвиденному расходу трафика и образованию задолженности.

что делать:

В случае использования различных вариантов подключений на одном компьютере необходимо следить за сетевыми настройками компьютера, операционной системы, программного обеспечения либо извлекать модем после завершения работы с услугой «Мобильный Интернет» для предотвращения ошибки при выборе подключения.

Дополнительный контроль объема интернет-трафика при помощи специальных функций ПО модема. Некорректное завершение работы устройства является основной причиной потери статистики, того, что запись в журнале соединений не формируется.

что делать:

Правила корректного извлечения USB-модема и завершения работы программы управления (на примере использования ОС Windows XP).

  • Перед тем, как извлечь модем, необходимо закрыть программу управления
  • Дважды нажать значок в области пиктограмм панели задач, отобразится интерфейс «Безопасное извлечение устройства»
  • Выбрать отключаемое оборудование и нажать «Остановить»
  • Когда отобразится сообщение «Оборудование может быть удалено», извлеките модем.

описание:

RootSmart – это вредоносное приложение, которое при попадании в смартфон (особенно распространено на операционной системе Android) автоматически начинает загрузку вирусов на мобильное устройство. Изначально приложение не содержит вируса, однако через некоторое время оно начинает внедрять опасный код. Процесс закачки часто скрывается за стандартными коммуникационными операциями в устройстве. RootSmart может проникнуть в ваш смартфон через загруженные приложения с неофициальных интернет-порталов, например, посвященных ОС Android. После загрузки или установки обычного приложения (игры, переводчика, мультимедийного плеера, коллекции обоев и т.д.) предоставляется доступ к интернету. Через некоторое время происходит загрузка вируса, с помощью которого начинается рассылка SMS, а также совершаются телефонные звонки на платные номера без ведома абонента.

«Android.Gongfu» распространяется через неофициальные сайты-сборники программного обеспечения. Вредоносные программы «Android.Gongfu» отличаются способностью устанавливать на зараженном мобильном устройстве другое приложение, которое добавляется в инфицированную систему в качестве фонового сервиса. Установленный вирусом сервис запускается автоматически без участия пользователя и собирает данные об устройстве, включая версию операционной системы, модель телефона, наименование мобильного оператора, номер IMEI и телефонный номер пользователя. Впоследствии вся эта информация «передается» злоумышленникам. Помимо этого, Android.Gongfu может выполнять получаемые от мошенников команды.

что делать:

С осторожностью скачивайте и устанавливайте приложения на свой смартфон. Внимательно изучите условия загрузки и работы приложений. Обратите внимание на отзывы пользователей о работе того или иного приложения. Пользуйтесь приложениями, загруженными только с официальных «маркетов». Также не забывайте про антивирусную защиту вашего мобильного гаджета!

описание:

Для интернет-пользователей блокираторы являются еще одной актуальной и серьезной проблемой. Они представляют собой программы, частично или полностью парализующие работу системы компьютера или наносящие урон его операционной системе.

Значительный вред компьютеру наносят и программы-шифровальщики, которые требуют за разархивирование файлов оплату путем отправки SMS. Устанавливаются подобные программы-вредители при переходе по всплывающим окнам, при загрузке контента сомнительного происхождения (видео, музыки, игр и т.д.), а также при запуске неизвестных файлов.

что делать:

описание:

что делать:

Для обеспечения нормальной работы в интернете и своевременного контроля за интернет-трафиком рекомендуем вам:

    установить актуальное антивирусное программное обеспечение, а также специальные программы, которые помогают вести учет и контроль интернет-трафика

    использовать кэширование информации, то есть сохранение в памяти компьютера уже посещенных страниц или просмотр их в автономном режиме

    использовать менеджеры закачки для загрузки и сохранения требуемых файлов из интернета

    откажитесь от функции автоматического обновления программного обеспечения вашего компьютера, ноутбука, смартфона

описание:

WI-FI – технология по передаче данных с помощью беспроводного соединения.

как просто и правильно использовать:

1. Установите антивирус на свой ноутбук, нетбук или смартфон для защиты от вторжения вирусов
2. Не подключайтесь к сетям с подозрительными названиями. Будьте бдительны при выборе точек подключения, останавливайте свой выбор на названиях сетей, которые созвучны с тем местом, где вы хотите совершить подключение (название кафе, здания, галереи).
3. Используйте защищенное подключение, при котором требуется ввести пароль. Если вы находитесь в кафе, то обслуживающий персонал сообщит вам как название сети, так и требуемый пароль и условия подключения
4. Используйте шифрованные хранилища данных, которые помогут защитить ваши личные файлы. Так ваши фотографии, документы, видео будут в безопасности от взлома и несанкционированного проникновения
5. Корректно отключайте WI-FI после завершения работы
6. И напоследок: не оставляйте ваш смартфон, ноутбук или нетбук без присмотра

С развитием мобильных сетей развивается и мобильный интернет. Все привыкли к обычному интернету: витая пара, Ethernet, TCP / IP. А что же скрывает в себе интернет мобильный? Попробуем выяснить! В нашем исследовании мы коснемся общих принципов работы мобильного интернета, рассмотрим поближе GPRS Tunneling Protocol, поговорим о GRX- сети и обсудим некоторые практические подходы к безопасности мобильной пакетной сети.

Как каждый из нас подключается к мобильному интернету? В принципе, необходимо знать только три параметра: APN, логин и пароль. APN - это точка доступа, через которую абонент может подключиться к необходимой ему услуге (WAP, MMS, Internet); у наших операторов она обычно выглядит как internet..ru. Логин и пароль обычно простые: internet - internet или вроде того.

Теперь, когда мы знаем необходимые параметры, мы можем подключаться к мобильному интернету! Как же происходит эта загадочная процедура? Происходит она в два этапа:

  1. GPRS Attach,
  2. PDP Context Activation.

Рассмотрим подробнее каждый из них.

GPRS Attach

В процедуре GPRS Attach телефон начинает «общаться» с пакетной сетью оператора. Происходит аутентификация и авторизация пользовательского оборудования по следующим параметрам:

  • IMSI (International Mobile Subscriber Identity, индивидуальный номер абонента) - для идентификации абонента;
  • ключи, хранящая ся на SIM- карте – для аутентификации абонента;
  • проверка доступных абоненту сервисов (Internet, MMS, WAP) по записи в базе абонентов.

Может также проверяться IMEI (International Mobile Equipment Identity - международный идентификатор мобильного оборудования). Этот идентификатор может использоваться для проверки по спискам краденого оборудования, и если конкретный IMEI находится в списке украденных, то в доступе к сети может быть отказано, либо даже сообщено «куда следует»:)

После успешного завершения процедуры GPRS Attach начинается процедура PDP (Packet Data Protocol) Context Activation. Чтобы разобраться в этой процедуре, отвлечемся и определим некоторые понятия.

SGSN (Serving GPRS Support Node, узел обслуживания абонентов GPRS) - устройство, реализующее основные функции обработки пакетных данных в мобильной сети.

GGSN (GPRS Gateway Service Node, шлюзовой узел GPRS) - устройство, обеспечивающее передачу данных из сети оператора во внешние сети (например, в интернет). По сути может быть обычным маршрутизатором с поддержкой некоторых специфических функций.

GTP (GPRS Tunneling Protocol) - стек протоколов, используемый в GPRS-, UMTS- и LTE -сетях.

Итак, PDP Context Activation (схема сильно упрощена).

Что же происходит при реализации этой схемы?

  1. Телефон отправляет запрос активации контекста на SGSN, в котором, в числе прочего, присутствуют логин, пароль и APN.
  2. SGSN, получив APN, пытается разрешить его на внутреннем DNS- сервере. Сервер разрешает предоставленный APN и возвращает адрес отвечающего за данный APN GGSN.
  3. По этому адресу SGSN отсылает запрос на создание PDP- контекста.
  4. GGSN проверяет на RADIUS- сервере предоставленные логин и пароль.
  5. Затем получает IP- адрес для нашего телефона.
  6. И всю необходимую для активации PDP- контекста информацию передает обратно на SGSN.
  7. SGSN завершает процедуру активации, отсылая на телефон данные, необходимые для установления соединения.

По сути процедура PDP Context Activation это создание туннеля между телефоном и шлюзом в операторской сети.
И вот мы уже можем заходить на любимые сайты и читать почту.

Роуминг

Немедленно возникает вопрос: как же это все работает в роуминге? Оказывается, что существует специальная сеть: GRX (Global Roaming Exchange) - сеть для обмена пакетными данными роуминговых абонентов мобильных сетей. Через нее и «бегает» весь наш трафик. Примерно вот так:

  1. Успешно доехав в теплые края, мы решили скачать любимый сериал. Включили телефон, начали подключаться к интернету (отправляем логин, пароль, APN).
  2. Зарубежный SGSN пытается разрешить предоставленный нами APN на своем DNS- сервере.
  3. DNS- сервер, не найдя у себя подобных записей, обращается к корневому DNS- серверу, который находится в GRX- сети.
  4. Корневой DNS- сервер направляет запрос к DNS- серверу в сети нашего родного оператора.
  5. Тот в свою очередь отвечает ему адресом нашего GGSN.
  6. Корневой DNS сообщает этот адрес DNS- серверу зарубежного оператора.
  7. Который в свою очередь сообщает этот адрес зарубежному SGSN.
  8. SGSN, зная адрес GGSN, направляет ему запрос на активацию PDP- контекста.
  9. GGSN , если соблюдены все условия (есть деньги на счету, указаны верные логин и пароль и т. д.), присылает подтверждение, SGSN его принимает и пересылает нашему телефону подтверждение на доступ в интернет.

Что же мы видим? Видим мы, что пакеты с нашим любимым сериалом бегут через полмира от нашего оператора к оператору в теплой стране. Бегут они по специальной сети, завернутые в протокол GTP. И все переговоры между спец железками операторов ведутся по тому же GTP.

И тут приходит идея: а не попробовать ли нам сообразить нечто подобное в лабораторных условиях? Построить свои SGSN и GGSN. А ну как придем к невероятным открытиям?

SGSN + GGSN на коленке

После длительных поисков выяснилось следующее.

Существует ПО специального назначения, реализующее некоторые функции SGSN. Выглядит оно как скрипт под Linux, который способен эмулировать все необходимые процедуры (GPRS Attach и PDP Context Activation) и выдать в итоге готовый интерфейс для выхода в интернет, как будто бы мы воткнули 3G- модем. Узнав об этом, мы немедленно кинулись искать устройство, готовое взвалить на свои плечи функции GGSN. Оказалось, что популярный маршрутизатор Cisco 7200 вполне подходит.

После недолгих манипуляций, настроек и тестов нас ждал успех.

Стенд легко поднимал туннели, через которые был «виден» самый настоящий интернет.

Мы тут же принялись смотреть, какие же пакеты ходят между нашими могучими SGSN и GGSN. Похожи ли они на настоящие? С замиранием сердца открываем дамп - и таки да! пакеты как настоящие.

Аналогичные пакеты могут ходить в GRX- сети, и их вполне может подслушать злобный хакер. Что же он там увидит? Попробуем разузнать.

Вопросы безопасности

Протокол GTP бывает нескольких типов: GTP-U используется для непосредственной упаковки и передачи пользовательских данных, GTP-C для управления сессиями (именно с его помощью осуществляется процедура PDP Context Activation и прочие служебные процедуры) ; существует еще GTP’ (GTP Prime) - он используется для передачи биллинговой информации. GTP не поддерживает аутентификацию пиров и шифрование, работает поверх UDP. Что во всем этом интересного? Интересно тут практически все!

Возьмем GTP-U и посмотрим, как выглядит туннель с пользовательскими данными. Туннели разделены параметром TEID (Tunnel Endpoint Identificator).

При дальнейшем изучении выяснилось, что при желании поле с TEID можно подменить, а отправив пакет с подмененным идентификатором туннеля можно неожиданно для себя вломиться в чужую сессию.

А вот GTP-C. С удивлением обнаружив отсутствие какой-либо аутентификации или намеков на шифрование передаваемых данных, можно попробовать не только послушать, но и, извините, что-нибудь послать. Например «левые» запросы на установление или разрыв сессии.

Попробуем таким образом наметить векторы возможных атак и рассмотрим их поближе.

Вот, например, атака DNS flood. Злоумышленник отправляет большое количество запросов на разрешение APN нашего оператора. Все эти пакеты будут бомбардировать бедный операторский DNS, который не выдержит накала и вообще откажется передавать адрес GGSN кому- либо, вызывая глобальный DoS для абонентов.

Или злоумышленник начнет отправлять собственноручно сформированные запросы на создание PDP- контекста. GGSN, увидев такой напор, вполне может и задуматься, а то и вовсе зависнуть. Что опять же приведет к отказу в обслуживании абонентов.

А что, если попробовать вместо запросов на создание отправлять запросы на разрыв сессии? Например, вот так:

Злобный хакер, подставляя адрес зарубежного SGSN, будет отсылать запросы на разрыв соединения. GGSN, подумав, что абонент докачал свой любимый сериал и хочет завершить интернет- сессию, удаляет у себя этот туннель, разрывая соединение.

Набросав несколько векторов, обратим свой взор на реальные объекты, чтобы все это «потрогать». Наберем запрос «GGSN» в shodan. Вот кусок выданных результатов.

Все это смахивает на реальные GGSN, выставленные в интернет.

Или попробуем написать скрипт, посылающий запросы GTP-echo , да и пустить его гулять по интернету: вдруг кто откликнется. И откликающиеся находятся:

Иногда даже с открытым telnet.

В стандарте нового поколения под кодовым именем LTE все так же используется протокол GTP, а посему все вышеописанное актуально и будет актуальным в обозримом будущем.

На сегодня все. До новых встреч!

Чем опасен мобильный интернет

Интернет в мобильном телефоне становится все популярнее в последнее время. Если раньше им пользовались только для деловых целей, то теперь любители онлайн игр могут не отвлекаться от выполнения определенного игрового задания, даже находясь в поездке. Казалось бы, соединение мобильного телефона с Интернетом не может таить особой опасности.

Такие мысли порой заканчиваются плачевно, поскольку как раз таки мобильный интернет гораздо опаснее компьютерного. Работая с электронной почтой или просматривая сайты в мобильном телефоне, Вы подвергаете его огромному риску.

Чем может грозить неограниченный доступ в сеть практически с любого места на планете? Вероятно, люди забыли о существовании интернет вирусов, которых появилось очень много в последнее время. Если на домашней сети все попытки проникнуть в систему улавливаются антивирусной программной или брандмауэром, то на просторах мобильного Интернета вирусам предоставляется полная свобода действий.

Контролировать их активность просто некому, поскольку большинство мобильных устройств не оборудовано антивирусными программами. Скептики могут заявить, что вирус ничего не сделает с мобильным телефоном. Это мнение ошибочное.

Если телефон приспособлен для работы в Интернете, на нем установлено соответствующее программное обеспечение. А ведь оно подвергается серьезной опасности. Риск его выхода из строя очень велик. В ряде случаев потребуется замена ПО, а это очень серьезные деньги. Которые выкинули просто так.

Еще одной важной проблемой в сфере мобильного Интернета можно назвать появление мошенников, желающих завладеть финансовыми средствами абонента. Взять тот же мобильный банкинг, который рассылает смс сообщения о поступлении или снятии со счета Ваших денег.

Мошенники могут вежливо прикинуться сотрудниками мобильного банкинга и попросить у Вас логин и пароль для технической сверки системы. Некоторые пользователи сразу кладут трубку, а некоторые действительно верят мошенникам. В итоге, с финансовыми средствами придется расстаться, поскольку они перекочуют в чужие руки. Веб сайты, как и современные банкоматы оборудованы трехуровневой защитой, которую нелегко взломать. А мобильные телефоны такой защитой не располагают. Чем усердно и пользуются мошенники.

Вы не сталкивались с непонятными смс сообщениями от служб технической проверки или тому подобного. Да? Они предлагали ввести определенную буквенно-цифровую комбинацию в телефоне, после чего с его счета исчезала часть финансовых средств. А затем подумайте и скажите, зачем службе технической поддержки заниматься рассылкой смс сообщений? Сотрудники банка предлагают абоненту просто явиться в банк, чтобы там произвести все необходимые операции. По телефону ничего не производятся, поскольку обязательным требованием банка является предъявление паспорта.

На просторах мобильного Интернета при просмотре определенных страниц пользователю предлагается скачать или обновить действующее программное обеспечение совершенно бесплатно. Бесплатен только сыр в мышеловке, а данные действия следует классифицировать, как попытки добраться до Ваших денег. Скачиваемая программа в течение некоторого времени самостоятельно без Вашего ведома будет рассылать платные смс сообщения на короткие номера мошенников. Вы узнаете об этом только по характерному снижению денежного баланса в телефоне. Вроде Вы никому не звонили, а деньги все же были сняты. Причем нешуточные.

Мошенническая схема может происходить и другим образом. Абоненту приходит MMS сообщение, которое он незамедлительно открывает. После открытия ммски, содержащаяся в ней вредоносная программа начинает автоматически рассылать смс сообщения на номера других абонентов.

Все сообщения платные, поэтому через некоторое время средства со счета улетучатся. Также в ммске может содержаться ссылка на определенный интернет портал, попадание на который автоматически снимает средства со счета. Некоторые телефоны автоматически переходят по предложенным ссылкам, поэтому и Вы попадетесь на эту уловку.

Руководитель отдела развития, заместитель директора Вермин Сергей.


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.


Как к Вам обращаться:

E-mail для связи:

Текст отзыва:


В связи с активным развитием как мобильного, так и проводного Интернета число пользователей, не достигших совершеннолетия, с каждым годом увеличивается. Однако, учитывая, что в Интернете находится масса ненормативного контента, у родителей возникает серьезная проблема – уберечь детей от влияния информации, которая сможет нанести психологическую травму или каким-либо другим образом повлиять на отклонение от нормального развития ребенка. Телекоммуникационные операторы, конечно же, отвечают на этот вызов. Например, на днях компания МТС представила новую соответствующую опцию для своих мобильных абонентов. Посмотрим, что же в целом предлагает рынок по этой проблематике.

Обратимся к ведущим игрокам телекоммуникационного рынка, таким как , « » и « », которые уже сейчас предлагают специализированные тарифные планы для защиты детей от нежелательного контента. Отдельно отметим компанию , которая не предлагает вообще таких опций.

В данном обзоре речь идет о всевозможных ограничениях, накладываемых на тарифы или тарифные опции, прибегнув к помощи которых взрослая часть пользователей может ограничить доступ своих отпрысков к нежелательному контенту. В частности, сюда входят: фильтрация поисковых запросов, запрет звонков на короткие номера, а также отправка SMS-сообщений на таковые. При этом родители имеют возможность удаленно следить не только за текущим состоянием детского лицевого счета, а часто еще за местоположением своего ребенка.



Рассмотрим и сравним все представленные от сотовых операторов возможности, насколько они подходят потребностям родителей. Естественно, что важную роль играет и стоимость таких услуг.

Безопасный Интернет для детей от МТС

Компания МТС готова предоставить специальную опцию «Детский пакет» (она появилась на днях), которая позволит оградить ребенка от ненужной информации, а также узнать его местоположение.

Стоит отметить, что вышеназванная услуга контролирует более 80 категорий опасного интернет-контента, отправку/прием платных SMS и MMS с коротких номеров, а также звонки на таковые. В случае если баланс приближается к нулю, родители мгновенно получают SMS-уведомление об этом. Для того чтобы узнать истинное местоположение ребенка, необходимо отправить бесплатный SMS-запрос со своего мобильного устройства на бесплатный номер 1112.

Вот как высказался вице-президент группы МТС по маркетингу Василь Лацанич о новой услуге: «Мобильные технологии, Интернет открывают для детей огромное количество новых возможностей для учебы и развлечений, но мошеннические платные сервисы и взрослый контент представляют определенную опасность для неподготовленного пользователя. МТС предлагает универсальное решение, которое позволит юному абоненту получать удовольствие от современных гаджетов и связи, оградив его от угроз сети и непредвиденных расходов, а родителям - отслеживать местонахождение ребенка, чтобы уберечь от опасных ситуаций в реальной жизни».


Защита детей от ненормативного контента, предлагаемая МТС

Подключение/отключение опции МТС «Детский пакет» (более подробную информацию можно узнать на официальном сайте оператора http://www.mts.ru/mob_connect/tariffs/discounts/discounts_with_mts/detskiy_paket/) абсолютно ничего не стоит. Однако предусмотрена ежемесячная абонентская плата в размере 80 рублей, которая будет списываться с лицевого счета ребенка. Для того чтобы подключить услугу, необходимо набрать комбинацию *111*1112# с телефона ребенка.

В случае если родители предусматривают ситуацию, при которой ребенок самостоятельно может отключить опцию, для того чтобы избежать родительского контроля, необходимо обратиться с соответствующим заявлением в любой салон сотовой связи МТС.

Помимо опции «Детский пакет», компания МТС предоставляет сервис «Родительский контроль» (более подробную информацию можно узнать на официальном сайте оператора http://www.mts.ru/mobil_inet_and_tv/internet_comp/additionally_services/parent_control/), позволяющий защитить детей от ненормативного контента, доступного через мобильный или домашний Интернет.

Стоит отметить также, что компания МТС постоянно проводит образовательные выставки и уроки полезного и безопасного Интернета, при поддержке Министерства связи и массовых коммуникаций РФ, Министерства образования и науки РФ, а также сотрудников факультета психологии МГУ имени М. В. Ломоносова и Фонда развития Интернета. Детей знакомят с основными правилами безопасного использования ресурсов сети Интернет и с соответствующей ответственностью за совершение тех или иных деяний.

Безопасный Интернет для детей от «МегаФона»

Компания «МегаФон» предоставляет своим абонентам сразу два пакета услуг, нацеленных на то, чтобы оградить детей от ненужной информации. В данном случае речь идет об опциях «Будь спокоен» и «Детский Интернет».

Первая опция не позволит ребенку выйти на сомнительные сайты посредством 3G-модема или с SIM-карты, вставленной в мобильное устройство. Согласно пакету «Будь спокоен», будет запрещено самопроизвольное открытие интернет-окон и обеспечена защита от программ-шпионов/вирусных атак.

Информационная безопасность осуществляется посредством включенной в пакет услуги «Родительский контроль», которая работает по принципу фильтра, не допуская выхода на интернет-страницы с ненормативным контентом.

Защита детей от ненормативного контента, предлагаемая «МегаФоном»

Помимо этого пакет «Будь спокоен» не позволит отправлять платные SMS-сообщения на короткие номера, а также осуществлять звонки на них благодаря включенной услуге «Стоп-контент» (более подробную информацию можно узнать на сайте оператора http://moscow.megafon.ru/services/content/stop_content/about.html), которая предоставляется без какой-либо платы за использование.

А благодаря услуге «Баланс близких», также включенной в пакет, становится возможным получение информации о положении дел лицевого счета ребенка. Она, как и остальные услуги, предоставляется совершенно бесплатно.

Для того чтобы контролировать и местоположение, компания «МегаФон» предоставляет опцию «Маячок» (более подробную информацию можно узнать на сайте оператора http://moscow.megafon.ru/services/searchandnavi/mayachok.html#porting). Прямо на экране мобильного устройства в любой момент времени возможно видеть местонахождение ребенка на карте. Так же, как и остальные опции, «Маячок» совершенно бесплатен. Для подключения услуги необходимо набрать команду *141*номер ребенка#вызов. После этого приходит MMS-сообщение о местоположении.

В итоге можно прийти к выводу, что опция «Будь спокоен» не требует никаких финансовых средств и позволяет оградить ребенка от опасной информации и контролировать его местоположение.

Стоит отметить, что существует тарифный план «Детский Интернет» (более подробную информацию можно узнать на официальном сайте оператора http://moscow.megafon.ru/internet/mobile_internet_services/for_parents_children/detskiy_internet.html#price). Он уже включает в себя возможность контроля потоков информации, описанных выше, и предоставляет безлимитный выход в Интернет посредством мобильных устройств. Подключить тариф можно абсолютно бесплатно, набрав на телефоне команду *552#вызов. Однако «Детский Интернет» предусматривает абонентскую плату в размере 300 рублей в месяц.

Безопасный Интернет для детей от «Билайна»

К сожалению, компания «Билайн» не может «похвастаться» длинным списком предложений в плане защиты детей. Однако наряду с этим у данного игрока существует опция «Родительский контроль» (более подробная информация на сайте оператора http://internet.beeline.ru/provod/msk/service/index.wbp), которая распространяется на домашний Интернет.

Посредством этой услуги родители имеют возможность ограничить ребенка от ненормативного контента, распространяемого в сети Интернет, а также от длительного нахождения во Всемирной паутине. Стоит отметить, что опция «Родительский контроль» находится на стадии тестирования.


Защита детей от ненормативного контента, предлагаемая «Билайн»

Для того чтобы подключить услугу, необходимо зайти в личный кабинет и выполнить определенные действия, указанные на сайте оператора.

Предложения сотовых операторов для обеспечения безопасного доступа в Интернет для детей - основные выводы:

В результате проведенного обзора услуг, обеспечивающих ограничение доступа детей к ненормативному контенту, можно резюмировать:

Компания МТС предоставляет вполне адекватную опцию, которая не допускает детей к ненормативной информации и позволяет контролировать лицевой счет и местоположение ребенка. Стоимость услуги - 80 рублей в месяц.

Компания «МегаФон» предоставляет весьма интересные опции, подобные тем, которые распространяет сотовый оператор МТС, но совершенно бесплатно.

Компания «Билайн» предоставляет услугу «Родительский контроль», правда, только в рамках домашнего Интернета.

Компания Tele2 ничего подобного предоставить пока не может.