author
Pál Miklós2023-06-01

Mesterségesen felduzzasztott forgalom (AIT): hogyan lehet megelőzni az A2P SMS-ekkel kapcsolatos csalást?

Az A2P SMS-iparág és ügyfeleik a csalárd támadások új típusával szembesülnek, amely a nem kívánt, generált SMS-forgalmat érinti, és amelyet mesterségesen felduzzasztott forgalomnak (Artificially Inflated Traffic) neveznek. A nem megfelelően védett webes szolgáltatásokat kihasználják az ilyen típusú SMS-üzenetek kiváltására. Jelenleg szinte lehetetlen azonosítani a támadások mögött álló személyeket. Bár az ilyen típusú támadások által érintett vállalatok száma egyelőre korlátozott, mi az LINK-nél komolyan vesszük ezt a problémát, ezért szeretnénk tájékoztatni Önt arról, hogyan csökkentheti annak kockázatát, hogy ezek a támadások az Ön vállalatát is érintsék.

Az előforduló rövidítések magyarázata:

  • CAPTCHA: A Completely Automated Public Turing test to tell Computers and Humans Apart (Teljesen automatizált nyilvános Turing-teszt a számítógépek és az emberek megkülönböztetésére) rövidítése, és olyan eszközök, amelyekkel azonosíthatja a valódi felhasználókat és az automatizált felhasználókat, pl. a botokat.

  • A2P: Application-to-person (alkalmazás és személy között): olyan forgalom, amelyben egy személy üzeneteket kap egy alkalmazástól.

  • OTP: One-Time Password, azaz olyan jelszó, amely csak egy bejelentkezési munkamenet során érvényes.

  • AIT: Artificial Inflation of Traffic (Mesterséges forgalomnövelés): az SMS-csalás egy olyan típusa, amely alkalmazásokon és weboldalakon keresztül hamis SMS-forgalmat generál, amelyből a támadók hatalmas anyagi hasznot húznak.

  • MSISDN: Mobile Station International Subscriber Directory Number: a mobilállomás nemzetközi előfizetői névjegyzékszáma a felhasználók teljes száma (pl. egy mobiltelefonszám).

Mi az a mesterségesen felduzzasztott forgalom?

A mesterségesen felduzzasztott forgalom (Artificially Inflated Traffic, AIT) az SMS-csalások új típusa, ahol a szereplők nagy mennyiségű hamis forgalmat generálnak alkalmazásokon vagy webhelyeken keresztül. A csalás általában úgynevezett OTP SMS (One-time password SMS) révén történik, ahol a csaló olyan botokat használ, amelyek hamis fiókokat generálnak, hogy OTP SMS-t indítsanak több mobilszámra. Az ilyen típusú támadásban több fél is részt vesz: egy, aki a tényleges támadást végzi, és egy csaló szereplő, aki aztán a felfújt forgalmat elfogja anélkül, hogy az üzeneteket ténylegesen eljuttatná a végfelhasználóhoz. A szolgáltatás ismételt hívásával nagy mennyiségű nem kívánt SMS-forgalom keletkezik. Mindkét szereplő végül nagy nyereséget termel a támadásokból.

A forgalmi csalás a végfelhasználókon keresztül és a gyengén védett webes szolgáltatások, például webes űrlapok és alkalmazások ellen történik, amelyek A2P SMS-t generálhatnak. A forgalmat az ügyfél normál rendszeréből küldik, és az üzeneteknek nincs rendellenes tartalma. Egy támadás és egy marketingkampány vagy egy új piacra való terjeszkedés eredménye szinte azonos forgalmi mintázatú lehet.

Segítünk kezelni és csökkenteni a forgalmi csalás kockázatát. Fontos azonban kiemelni, hogy a támadások nem a LINK Mobility megoldásainak, hálózatainak, platformjainak, API-jainak vagy alkalmazásainak biztonsági hiányosságaiból erednek. Az ilyen típusú támadások kivédésére a LINK NOC-ja a nap 24 órájában figyeli rendszereinket, ezért képes közbelépni és megállítani a támadást, amikor azt észleli. De még akkor is nehéz lehet észlelni a támadást, ha az a szolgáltató oldaláról történik. A védelem javítása érdekében ezért arra ösztönözzük ügyfeleinket, hogy növeljék az A2P SMS-t generálni képes ügyfélszolgáltatások biztonságát, hogy az AIT kockázata minimálisra csökkenthető legyen.

Hogyan történnek az AIT-támadások?

Az alábbiakban felsoroljuk a leggyakoribb helyzeteket, amelyekben AIT-támadásokat észleltek. Ezek főként olyan webes űrlapokon és okostelefon-alkalmazásokon keresztül történnek, amelyek A2P SMS-t válthatnak ki:

  • SMS-ben történő regisztráció

  • Regisztráció SMS-en keresztül kétfaktoros hitelesítéssel

  • MSISDN módosítása kétfaktoros hitelesítéshez

  • SMS az AppStore URL-címével a mobilhoz

  • SMS küldése AppStore linkkel a mobilra

A webes űrlapokkal kapcsolatos támadásokat könnyen kiválthatják botok, míg az alkalmazásokkal kapcsolatos támadásokat okostelefon-emulátorokon és az alkalmazásból kinyert API hitelesítő adatokkal indíthatják botok.

Mit tehet a támadások megelőzése érdekében

Az ilyen típusú támadások ellen több intézkedést is tehet, így minimalizálhatja a bekövetkezésük kockázatát. Többek között a következőket teheti meg:

  • Blokkolhatja vagy fehérlistára teheti a piacokat, hogy korlátozza a célpiacokon kívüli országokba történő küldést.

  • A célpiacain kívüli országokba történő küldések sebességkorlátozásának bevezetése.

  • kifinomult CAPTCHA bevezetése (pl. Google reCaptcha).

  • Az SMS-statisztikák országonkénti manuális vagy automatikus felülvizsgálata.

Alkalmazzon ellenintézkedéseket minden olyan folyamatra, amely SMS-t tartalmaz (regisztráció, bejelentkezés, felhasználói adatok frissítése, leiratkozás stb.).

A támadó viselkedése a blokkolás elkerülése érdekében

A támadók viselkedése a támadások blokkolásának megkerülése érdekében bizonyos mintázatot mutat. Tartsa ezeket szem előtt, amikor növeli rendszerei biztonságát:

Az AIT-támadások éjszaka, hétvégék és ünnepnapok előtt kezdődnek, vagyis olyan időpontokban, amikor a rendszereket általában kevésbé figyelik.

Lassan kezdik a küldést, hogy a radar alatt maradjanak, és dokumentálják az SMS-mennyiséget, amikor a forgalom blokkolva van.

Ezután további kampányokat küldenek a dokumentált blokkolási sebességnél lassabb sebességgel.

Számos olyan országba küldenek SMS-t, amelyet nem lehet teljesen blokkolni. A forgalom nagy része közvetett kár lehet, hogy elrejtsék az SMS-eket a támadók célpiacaira.

A használt MSISDN-ek szinkronizálása a forgalmat kiváltó fél és a nyereség növelését célzó fél között. A véletlenszerű számok nagyszámú kézbesítetlen üzenetet eredményeznének. Ha a második fél tudja, hogy mely bejövő MSISDN-ekre kell számítania, akkor pozitív hamis DLR-eket küldhet vissza, hogy a) elkerülje az észlelést és b) elvethesse az SMS-t (100%-os árrést eredményez, és nem áll fenn a végfelhasználói panaszok kockázata).

Legjobb tanácsunk, hogy fontolja meg az A2P SMS-forgalmat generáló webes szolgáltatásai biztonságát, így csökkentheti a mesterségesen felduzzasztott forgalom kockázatát.