Vær oppmerksom på svindel med SMS!
Dessverre vil det alltid være folk som prøver å utnytte andre! For ethvert marked er det mennesker som prøver å jukse, utnytte eller angripe brukere.
Leverandører av meldingstjenester (Application-to-Person eller A2P) og deres kunder står overfor en ny type svindelangrep som involverer uønsket generert SMS-trafikk. Slik svindel oppstår i utilstrekkelig sikre nettjenester, og det som skjer er at tjenestene utnyttes for å utløse uønskede SMS-meldinger for egen økonomisk vinning, eller som del av tjenestenektangrep.
Det er foreløpig nesten umulig å identifisere hvem som står bak slike angrep, og ingen tydelig mønster kan gjenkjennes i angrepene mot A2P SMS-leverandører, systemer, plattformer eller kundekontoer. Vi er per i dag ikke kjent med at denne type svindel er utbredt i Norge.
Det er viktig å påpeke at angrepene ikke skyldes sikkerhetssvakheter i LINK Mobility sine løsninger, nettverk, plattformer, APIer eller applikasjoner. Svindel skjer gjennom sluttbrukervendte og svakt beskyttede webtjenester, for eksempel nettskjemaer som kan generere A2P SMS. Store mengder uønsket A2P-trafikk genereres ved at tjenesten kalles gjentatte ganger.
Selv når et angrep pågår, kan det være svært vanskelig å oppdage fra leverandørens side. Trafikken sendes fra en kundes vanlige systemer og har gjerne normalt innhold. Et angrep og resultatet av en markedsføringskampanje eller ekspansjon til et nytt marked kan ha nesten identiske trafikkmønstre.
LINK Mobility tar sikkerhet på alvor, vi har derfor innført organisatoriske tiltak for å minske hyppighet og omfang av angrepene der vi kan, uten at det skal gå ut over kvaliteten på våre tjenester. Vi oppfordrer også våre kunder til å øke sikkerheten til sine kundevendte tjenester som kan generere A2P SMS-meldinger for å minimere risikoen for uønsket trafikk.
Kjente angrepsområder
Nettskjemaer som kan utløse A2P SMS
Slik kan det brukes:
Påmelding på SMS
Registrering med SMS som metode for 2-Faktor Autentisering
Endre mobilnummer tilnyttet 2-Faktor Autentisering
SMS med AppStore-URL for mobil
Kan enkelt utnyttes av roboter og skript
Smarttelefonapper som kan utløse SMS
Ovennevnte kan utløses av roboter på webbaserte programmer som oppfører seg som en smartphone.
Tiltak mot denne typen angrep
Blokkering eller hvitelisting, som et verktøy for å hindre SMS-trafikk til land du ikke adresserer
Gjennomgang av SMS-statistikk over destinasjonsland
Introduksjon av sofistikert captcha
Iverksette tiltak for alle prosesser som involverer SMS (registrering, pålogging, oppdatering av brukerdata, Opt-out, etc.)
Vår support-avdeling hjelper gjerne med mer informasjon og implementering av disse tiltakene.
Tiltak som kan omgås av angriperne
Begrensning av antall forespørsler per IP-adresse – angriperne bruker botnettverk for å utnytte mange forskjellige IP-er
Blokkering av IP-er og IP-områder - angriperne bruker botnettverk for å utnytte mange forskjellige IP-er og områder
Blokkering av flere SMS-meldinger sendt til samme telefonnummer – angriperne genererer mange tilfeldige telefonnummer - Ved å bruke enkle captchas – angriperne bruker tekstgjenkjenning eller billig arbeidskraft for å løse captchas
Dette betyr ikke at disse tiltakene er ubrukelige og ikke kan motvirke mulige angrep. Det er imidlertid ingen garanti for å stoppe vedvarende ondsinnede hackere.
Hackers adferd for å unngå (rask og effektiv) blokkering
Angrepene begynner med uønsket trafikk om natten / før helger / helligdager, i håp om å ikke bli oppdaget av de som overvåker systemene
De sender uønsket trafikk med en lavere hastighet enn den dokumenterte blokkeringshastigheten for å holde seg under radaren
De sender SMS-meldinger til mange destinasjonsland som ikke kan blokkeres fullstendig. Størstedelen av trafikken kan være en indirekte skade for å skjule SMS-meldingene til hackernes ønskede destinasjoner eller markeder
Vårt beste råd er å vurdere sikkerheten til dine nettjenester som kan generere A2P SMS-trafikk.
Hvis du har spørsmål, kan du gjerne kontakte vår support!