Безопасный Интернет для детей: предложения МТС, «МегаФона» и «Билайна

С развитием мобильных сетей развивается и мобильный интернет. Все привыкли к обычному интернету: витая пара, Ethernet, TCP / IP. А что же скрывает в себе интернет мобильный? Попробуем выяснить! В нашем исследовании мы коснемся общих принципов работы мобильного интернета, рассмотрим поближе GPRS Tunneling Protocol, поговорим о GRX- сети и обсудим некоторые практические подходы к безопасности мобильной пакетной сети.

Как каждый из нас подключается к мобильному интернету? В принципе, необходимо знать только три параметра: APN, логин и пароль. APN - это точка доступа, через которую абонент может подключиться к необходимой ему услуге (WAP, MMS, Internet); у наших операторов она обычно выглядит как internet..ru. Логин и пароль обычно простые: internet - internet или вроде того.

Теперь, когда мы знаем необходимые параметры, мы можем подключаться к мобильному интернету! Как же происходит эта загадочная процедура? Происходит она в два этапа:

  1. GPRS Attach,
  2. PDP Context Activation.

Рассмотрим подробнее каждый из них.

GPRS Attach

В процедуре GPRS Attach телефон начинает «общаться» с пакетной сетью оператора. Происходит аутентификация и авторизация пользовательского оборудования по следующим параметрам:

Может также проверяться IMEI (International Mobile Equipment Identity - международный идентификатор мобильного оборудования). Этот идентификатор может использоваться для проверки по спискам краденого оборудования, и если конкретный IMEI находится в списке украденных, то в доступе к сети может быть отказано, либо даже сообщено «куда следует»:)

После успешного завершения процедуры GPRS Attach начинается процедура PDP (Packet Data Protocol) Context Activation. Чтобы разобраться в этой процедуре, отвлечемся и определим некоторые понятия.

SGSN (Serving GPRS Support Node, узел обслуживания абонентов GPRS) - устройство, реализующее основные функции обработки пакетных данных в мобильной сети.

GGSN (GPRS Gateway Service Node, шлюзовой узел GPRS) - устройство, обеспечивающее передачу данных из сети оператора во внешние сети (например, в интернет). По сути может быть обычным маршрутизатором с поддержкой некоторых специфических функций.

GTP (GPRS Tunneling Protocol) - стек протоколов, используемый в GPRS-, UMTS- и LTE -сетях.

Итак, PDP Context Activation (схема сильно упрощена).

Что же происходит при реализации этой схемы?

  1. Телефон отправляет запрос активации контекста на SGSN, в котором, в числе прочего, присутствуют логин, пароль и APN.
  2. SGSN, получив APN, пытается разрешить его на внутреннем DNS- сервере. Сервер разрешает предоставленный APN и возвращает адрес отвечающего за данный APN GGSN.
  3. По этому адресу SGSN отсылает запрос на создание PDP- контекста.
  4. GGSN проверяет на RADIUS- сервере предоставленные логин и пароль.
  5. Затем получает IP- адрес для нашего телефона.
  6. И всю необходимую для активации PDP- контекста информацию передает обратно на SGSN.
  7. SGSN завершает процедуру активации, отсылая на телефон данные, необходимые для установления соединения.

По сути процедура PDP Context Activation это создание туннеля между телефоном и шлюзом в операторской сети.
И вот мы уже можем заходить на любимые сайты и читать почту.

Роуминг

Немедленно возникает вопрос: как же это все работает в роуминге? Оказывается, что существует специальная сеть: GRX (Global Roaming Exchange) - сеть для обмена пакетными данными роуминговых абонентов мобильных сетей. Через нее и «бегает» весь наш трафик. Примерно вот так:

  1. Успешно доехав в теплые края, мы решили скачать любимый сериал. Включили телефон, начали подключаться к интернету (отправляем логин, пароль, APN).
  2. Зарубежный SGSN пытается разрешить предоставленный нами APN на своем DNS- сервере.
  3. DNS- сервер, не найдя у себя подобных записей, обращается к корневому DNS- серверу, который находится в GRX- сети.
  4. Корневой DNS- сервер направляет запрос к DNS- серверу в сети нашего родного оператора.
  5. Тот в свою очередь отвечает ему адресом нашего GGSN.
  6. Корневой DNS сообщает этот адрес DNS- серверу зарубежного оператора.
  7. Который в свою очередь сообщает этот адрес зарубежному SGSN.
  8. SGSN, зная адрес GGSN, направляет ему запрос на активацию PDP- контекста.
  9. GGSN , если соблюдены все условия (есть деньги на счету, указаны верные логин и пароль и т. д.), присылает подтверждение, SGSN его принимает и пересылает нашему телефону подтверждение на доступ в интернет.

Что же мы видим? Видим мы, что пакеты с нашим любимым сериалом бегут через полмира от нашего оператора к оператору в теплой стране. Бегут они по специальной сети, завернутые в протокол GTP. И все переговоры между спец железками операторов ведутся по тому же GTP.

И тут приходит идея: а не попробовать ли нам сообразить нечто подобное в лабораторных условиях? Построить свои SGSN и GGSN. А ну как придем к невероятным открытиям?

SGSN + GGSN на коленке

После длительных поисков выяснилось следующее.

Существует ПО специального назначения, реализующее некоторые функции SGSN. Выглядит оно как скрипт под Linux, который способен эмулировать все необходимые процедуры (GPRS Attach и PDP Context Activation) и выдать в итоге готовый интерфейс для выхода в интернет, как будто бы мы воткнули 3G- модем. Узнав об этом, мы немедленно кинулись искать устройство, готовое взвалить на свои плечи функции GGSN. Оказалось, что популярный маршрутизатор Cisco 7200 вполне подходит.

После недолгих манипуляций, настроек и тестов нас ждал успех.

Стенд легко поднимал туннели, через которые был «виден» самый настоящий интернет.

Мы тут же принялись смотреть, какие же пакеты ходят между нашими могучими SGSN и GGSN. Похожи ли они на настоящие? С замиранием сердца открываем дамп - и таки да! пакеты как настоящие.

Аналогичные пакеты могут ходить в GRX- сети, и их вполне может подслушать злобный хакер. Что же он там увидит? Попробуем разузнать.

Вопросы безопасности

Протокол GTP бывает нескольких типов: GTP-U используется для непосредственной упаковки и передачи пользовательских данных, GTP-C для управления сессиями (именно с его помощью осуществляется процедура PDP Context Activation и прочие служебные процедуры) ; существует еще GTP’ (GTP Prime) - он используется для передачи биллинговой информации. GTP не поддерживает аутентификацию пиров и шифрование, работает поверх UDP. Что во всем этом интересного? Интересно тут практически все!

Возьмем GTP-U и посмотрим, как выглядит туннель с пользовательскими данными. Туннели разделены параметром TEID (Tunnel Endpoint Identificator).

При дальнейшем изучении выяснилось, что при желании поле с TEID можно подменить, а отправив пакет с подмененным идентификатором туннеля можно неожиданно для себя вломиться в чужую сессию.

А вот GTP-C. С удивлением обнаружив отсутствие какой-либо аутентификации или намеков на шифрование передаваемых данных, можно попробовать не только послушать, но и, извините, что-нибудь послать. Например «левые» запросы на установление или разрыв сессии.

Попробуем таким образом наметить векторы возможных атак и рассмотрим их поближе.

Вот, например, атака DNS flood. Злоумышленник отправляет большое количество запросов на разрешение APN нашего оператора. Все эти пакеты будут бомбардировать бедный операторский DNS, который не выдержит накала и вообще откажется передавать адрес GGSN кому- либо, вызывая глобальный DoS для абонентов.

Или злоумышленник начнет отправлять собственноручно сформированные запросы на создание PDP- контекста. GGSN, увидев такой напор, вполне может и задуматься, а то и вовсе зависнуть. Что опять же приведет к отказу в обслуживании абонентов.

А что, если попробовать вместо запросов на создание отправлять запросы на разрыв сессии? Например, вот так:

Злобный хакер, подставляя адрес зарубежного SGSN, будет отсылать запросы на разрыв соединения. GGSN, подумав, что абонент докачал свой любимый сериал и хочет завершить интернет- сессию, удаляет у себя этот туннель, разрывая соединение.

Набросав несколько векторов, обратим свой взор на реальные объекты, чтобы все это «потрогать». Наберем запрос «GGSN» в shodan. Вот кусок выданных результатов.

Все это смахивает на реальные GGSN, выставленные в интернет.

Или попробуем написать скрипт, посылающий запросы GTP-echo , да и пустить его гулять по интернету: вдруг кто откликнется. И откликающиеся находятся:

Иногда даже с открытым telnet.

В стандарте нового поколения под кодовым именем LTE все так же используется протокол GTP, а посему все вышеописанное актуально и будет актуальным в обозримом будущем.

На сегодня все. До новых встреч!

Чтобы использование интернета с помощью мобильного телефона проходило наиболее комфортно, важно знать несколько простых правил и рекомендаций, как корректно пользоваться беспроводным (мобильным) интернетом.Рубрика «Безопасный мобильный интернет» поможет вам в этом.


что делать:

1) проверяйте остаток трафика;

2) отключите в настройках смартфона/ планшета автоматическое обновление приложений;

3) отключайте передачу данных при использовании Wi-Fi (если при использовании Wi-Fi снижается либо пропадает уровень сигнала, то в смартфоне/ планшете может происходить автоматическая замена точки доступа Wi-Fi на точку доступа услуги Мобильный интернет);

4) отключите в смартфоне/ планшете опцию "Передача данных в роуминге", если Вы не планируете пользоваться услугой Мобильный интернет в роуминге;

5) помните о том, что в настройках ряда смартфонов/ планшетов есть счетчики использованных данных, где можно:

  • просмотреть количество израсходованного трафика на различные приложения;
  • установить ограничения на использование мобильного интернета в зависимости от планируемого объема (при этом количество данных, зафиксированное счетчиком телефона, может отличаться от данных коммутационного оборудования оператора).

Если вы используете на своем компьютере услуги нескольких интернет-провайдеров, ошибка в выборе подключения может привести к непредвиденному расходу трафика и образованию задолженности.

что делать:

В случае использования различных вариантов подключений на одном компьютере необходимо следить за сетевыми настройками компьютера, операционной системы, программного обеспечения либо извлекать модем после завершения работы с услугой «Мобильный Интернет» для предотвращения ошибки при выборе подключения.

Дополнительный контроль объема интернет-трафика при помощи специальных функций ПО модема. Некорректное завершение работы устройства является основной причиной потери статистики, того, что запись в журнале соединений не формируется.

что делать:

Правила корректного извлечения USB-модема и завершения работы программы управления (на примере использования ОС Windows XP).

  • Перед тем, как извлечь модем, необходимо закрыть программу управления
  • Дважды нажать значок в области пиктограмм панели задач, отобразится интерфейс «Безопасное извлечение устройства»
  • Выбрать отключаемое оборудование и нажать «Остановить»
  • Когда отобразится сообщение «Оборудование может быть удалено», извлеките модем.

описание:

RootSmart – это вредоносное приложение, которое при попадании в смартфон (особенно распространено на операционной системе Android) автоматически начинает загрузку вирусов на мобильное устройство. Изначально приложение не содержит вируса, однако через некоторое время оно начинает внедрять опасный код. Процесс закачки часто скрывается за стандартными коммуникационными операциями в устройстве. RootSmart может проникнуть в ваш смартфон через загруженные приложения с неофициальных интернет-порталов, например, посвященных ОС Android. После загрузки или установки обычного приложения (игры, переводчика, мультимедийного плеера, коллекции обоев и т.д.) предоставляется доступ к интернету. Через некоторое время происходит загрузка вируса, с помощью которого начинается рассылка SMS, а также совершаются телефонные звонки на платные номера без ведома абонента.

«Android.Gongfu» распространяется через неофициальные сайты-сборники программного обеспечения. Вредоносные программы «Android.Gongfu» отличаются способностью устанавливать на зараженном мобильном устройстве другое приложение, которое добавляется в инфицированную систему в качестве фонового сервиса. Установленный вирусом сервис запускается автоматически без участия пользователя и собирает данные об устройстве, включая версию операционной системы, модель телефона, наименование мобильного оператора, номер IMEI и телефонный номер пользователя. Впоследствии вся эта информация «передается» злоумышленникам. Помимо этого, Android.Gongfu может выполнять получаемые от мошенников команды.

что делать:

С осторожностью скачивайте и устанавливайте приложения на свой смартфон. Внимательно изучите условия загрузки и работы приложений. Обратите внимание на отзывы пользователей о работе того или иного приложения. Пользуйтесь приложениями, загруженными только с официальных «маркетов». Также не забывайте про антивирусную защиту вашего мобильного гаджета!

описание:

Для интернет-пользователей блокираторы являются еще одной актуальной и серьезной проблемой. Они представляют собой программы, частично или полностью парализующие работу системы компьютера или наносящие урон его операционной системе.

Значительный вред компьютеру наносят и программы-шифровальщики, которые требуют за разархивирование файлов оплату путем отправки SMS. Устанавливаются подобные программы-вредители при переходе по всплывающим окнам, при загрузке контента сомнительного происхождения (видео, музыки, игр и т.д.), а также при запуске неизвестных файлов.

что делать:

описание:

что делать:

Для обеспечения нормальной работы в интернете и своевременного контроля за интернет-трафиком рекомендуем вам:

    установить актуальное антивирусное программное обеспечение, а также специальные программы, которые помогают вести учет и контроль интернет-трафика

    использовать кэширование информации, то есть сохранение в памяти компьютера уже посещенных страниц или просмотр их в автономном режиме

    использовать менеджеры закачки для загрузки и сохранения требуемых файлов из интернета

    откажитесь от функции автоматического обновления программного обеспечения вашего компьютера, ноутбука, смартфона

описание:

WI-FI – технология по передаче данных с помощью беспроводного соединения.

как просто и правильно использовать:

1. Установите антивирус на свой ноутбук, нетбук или смартфон для защиты от вторжения вирусов
2. Не подключайтесь к сетям с подозрительными названиями. Будьте бдительны при выборе точек подключения, останавливайте свой выбор на названиях сетей, которые созвучны с тем местом, где вы хотите совершить подключение (название кафе, здания, галереи).
3. Используйте защищенное подключение, при котором требуется ввести пароль. Если вы находитесь в кафе, то обслуживающий персонал сообщит вам как название сети, так и требуемый пароль и условия подключения
4. Используйте шифрованные хранилища данных, которые помогут защитить ваши личные файлы. Так ваши фотографии, документы, видео будут в безопасности от взлома и несанкционированного проникновения
5. Корректно отключайте WI-FI после завершения работы
6. И напоследок: не оставляйте ваш смартфон, ноутбук или нетбук без присмотра

С развитием мобильных сетей развивается и мобильный интернет. Все привыкли к обычному интернету: витая пара, Ethernet, TCP/IP. А что же скрывает в себе интернет мобильный? Попробуем выяснить! В нашем исследовании мы коснемся общих принципов работы мобильного интернета, рассмотрим поближе GPRS Tunneling Protocol, поговорим о GRX-сети и обсудим некоторые практические подходы к безопасности мобильной пакетной сети.

Как каждый из нас подключается к мобильному интернету? В принципе, необходимо знать только три параметра: APN, логин и пароль. APN - это точка доступа, через которую абонент может подключиться к необходимой ему услуге (WAP, MMS, Internet); у наших операторов она обычно выглядит как internet..ru. Логин и пароль обычно простые: internet - internet или вроде того.

Теперь, когда мы знаем необходимые параметры, мы можем подключаться к мобильному интернету! Как же происходит эта загадочная процедура? Происходит она в два этапа:

  1. GPRS Attach,
  2. PDP Context Activation.

Рассмотрим подробнее каждый из них.

GPRS Attach

В процедуре GPRS Attach телефон начинает «общаться» с пакетной сетью оператора. Происходит аутентификация и авторизация пользовательского оборудования по следующим параметрам:

IMSI (International Mobile Subscriber Identity, индивидуальный номер абонента) - для идентификации

  • абонента;
  • ключи, хранящаяся на SIM-карте – для аутентификации абонента;
  • проверка доступных абоненту сервисов (Internet, MMS, WAP) по записи в базе абонентов

.
Может также проверяться IMEI (International Mobile Equipment Identity - международный идентификатор мобильного оборудования). Этот идентификатор может использоваться для проверки по спискам краденого оборудования, и если конкретный IMEI находится в списке украденных, то в доступе к сети может быть отказано, либо даже сообщено «куда следует»:)

После успешного завершения процедуры GPRS Attach начинается процедура PDP (Packet Data Protocol) Context Activation. Чтобы разобраться в этой процедуре, отвлечемся и определим некоторые понятия.
SGSN (Serving GPRS Support Node, узел обслуживания абонентов GPRS) - устройство, реализующее основные функции обработки пакетных данных в мобильной сети.

GGSN (GPRS Gateway Service Node, шлюзовой узел GPRS) - устройство, обеспечивающее передачу данных из сети оператора во внешние сети (например, в интернет). По сути может быть обычным маршрутизатором с поддержкой некоторых специфических функций.

GTP (GPRS Tunneling Protocol) - стек протоколов, используемый в GPRS-, UMTS- и LTE-сетях.
Итак, PDP Context Activation (схема сильно упрощена).

Что же происходит при реализации этой схемы?

  1. Телефон отправляет запрос активации контекста на SGSN, в котором, в числе прочего, присутствуют логин, пароль и APN.
  2. SGSN, получив APN, пытается разрешить его на внутреннем DNS-сервере. Сервер разрешает предоставленный APN и возвращает адрес отвечающего за данный APN GGSN.
  3. По этому адресу SGSN отсылает запрос на создание PDP-контекста.
  4. GGSN проверяет на RADIUS-сервере предоставленные логин и пароль.
  5. Затем получает IP-адрес для нашего телефона.
  6. И всю необходимую для активации PDP-контекста информацию передает обратно на SGSN.
  7. SGSN завершает процедуру активации, отсылая на телефон данные, необходимые для установления соединения.

По сути процедура PDP Context Activation это создание туннеля между телефоном и шлюзом в операторской сети. И вот мы уже можем заходить на любимые сайты и читать почту.

Роуминг

Немедленно возникает вопрос: как же это все работает в роуминге? Оказывается, что существует специальная сеть: GRX (Global Roaming Exchange) - сеть для обмена пакетными данными роуминговых абонентов мобильных сетей. Через нее и «бегает» весь наш трафик. Примерно вот так:


  1. Успешно доехав в теплые края, мы решили скачать любимый сериал. Включили телефон, начали подключаться к интернету (отправляем логин, пароль, APN).
  2. Зарубежный SGSN пытается разрешить предоставленный нами APN на своем DNS-сервере.
  3. DNS-сервер, не найдя у себя подобных записей, обращается к корневому DNS-серверу, который находится в GRX-сети.
  4. Корневой DNS-сервер направляет запрос к DNS-серверу в сети нашего родного оператора.
  5. Тот в свою очередь отвечает ему адресом нашего GGSN.
  6. Корневой DNS сообщает этот адрес DNS-серверу зарубежного оператора.
  7. Который в свою очередь сообщает этот адрес зарубежному SGSN.
  8. SGSN, зная адрес GGSN, направляет ему запрос на активацию PDP-контекста.
  9. GGSN, если соблюдены все условия (есть деньги на счету, указаны верные логин и пароль и т. д.), присылает подтверждение, SGSN его принимает и пересылает нашему телефону подтверждение на доступ в интернет.

Что же мы видим? Видим мы, что пакеты с нашим любимым сериалом бегут через полмира от нашего оператора к оператору в теплой стране. Бегут они по специальной сети, завернутые в протокол GTP. И все переговоры между спецжелезками операторов ведутся по тому же GTP.

И тут приходит идея: а не попробовать ли нам сообразить нечто подобное в лабораторных условиях? Построить свои SGSN и GGSN. А ну как придем к невероятным открытиям?

SGSN + GGSN на коленке


После длительных поисков выяснилось следующее.

Существует ПО специального назначения, реализующее некоторые функции SGSN. Выглядит оно как скрипт под Linux, который способен эмулировать все необходимые процедуры (GPRS Attach и PDP Context Activation) и выдать в итоге готовый интерфейс для выхода в интернет, как будто бы мы воткнули 3G-модем. Узнав об этом, мы немедленно кинулись искать устройство, готовое взвалить на свои плечи функции GGSN. Оказалось, что популярный маршрутизатор Cisco 7200 вполне подходит.

После недолгих манипуляций, настроек и тестов нас ждал успех.


Стенд легко поднимал туннели, через которые был «виден» самый настоящий интернет. Мы тут же принялись смотреть, какие же пакеты ходят между нашими могучими SGSN и GGSN. Похожи ли они на настоящие? С замиранием сердца открываем дамп - и таки да! пакеты как настоящие.


Аналогичные пакеты могут ходить в GRX-сети, и их вполне может подслушать злобный хакер. Что же он там увидит? Попробуем разузнать.

Вопросы безопасности

Протокол GTP бывает нескольких типов: GTP-U используется для непосредственной упаковки и передачи пользовательских данных, GTP-C для управления сессиями (именно с его помощью осуществляется процедура PDP Context Activation и прочие служебные процедуры); существует еще GTP’ (GTP Prime) - он используется для передачи биллинговой информации. GTP не поддерживает аутентификацию пиров и шифрование, работает поверх UDP. Что во всем этом интересного? Интересно тут практически все!

Возьмем GTP-U и посмотрим, как выглядит туннель с пользовательскими данными. Туннели разделены параметром TEID (Tunnel Endpoint Identificator).


При дальнейшем изучении выяснилось, что при желании поле с TEID можно подменить, а отправив пакет с подмененным идентификатором туннеля можно неожиданно для себя вломиться в чужую сессию.

А вот GTP-C. С удивлением обнаружив отсутствие какой-либо аутентификации или намеков на шифрование передаваемых данных, можно попробовать не только послушать, но и, извините, что-нибудь послать. Например «левые» запросы на установление или разрыв сессии.

Попробуем таким образом наметить векторы возможных атак и рассмотрим их поближе.


Вот, например, атака DNS flood. Злоумышленник отправляет большое количество запросов на разрешение APN нашего оператора. Все эти пакеты будут бомбардировать бедный операторский DNS, который не выдержит накала и вообще откажется передавать адрес GGSN кому-либо, вызывая глобальный DoS для абонентов.


Или злоумышленник начнет отправлять собственноручно сформированные запросы на создание PDP-контекста. GGSN, увидев такой напор, вполне может и задуматься, а то и вовсе зависнуть. Что опять же приведет к отказу в обслуживании абонентов.

А что, если попробовать вместо запросов на создание отправлять запросы на разрыв сессии?

Например, вот так:


Злобный хакер, подставляя адрес зарубежного SGSN, будет отсылать запросы на разрыв соединения. GGSN, подумав, что абонент докачал свой любимый сериал и хочет завершить интернет-сессию, удаляет у себя этот туннель, разрывая соединение.

Набросав несколько векторов, обратим свой взор на реальные объекты, чтобы все это «потрогать». Наберем запрос «GGSN» в shodan. Вот кусок выданных результатов.


Все это смахивает на реальные GGSN, выставленные в интернет.

Или попробуем написать скрипт, посылающий запросы GTP-echo, да и пустить его гулять по интернету: вдруг кто откликнется. И откликающиеся находятся:

Иногда даже с открытым telnet.

В стандарте нового поколения под кодовым именем LTE все так же используется протокол GTP, а посему все вышеописанное актуально и будет актуальным в обозримом будущем.

На сегодня все. До новых встреч!

Хочу выразить благодарность отделу анализа безопасности сетевых устройств Positive Technologies за помощь в подготовке материала.

Сегодня мобильный Интернет приобретает все большую популярность и по своей распространенности скоро догонит традиционный проводной аналог. Растут скорости передачи данных, развиваются связные технологии и любой современный гаджет использует возможности мобильного соединения в полном объеме. Мобильный Интернет - отличный помощник делового человека в поездках и командировках. Смартфон всегда путешествует вместе со своим владельцем и оперативное решение таких задач, как работа с электронной почтой, создание и редактирование документов, а также веб-серфинг с помощью мобильного устройства, уже давно не являются чем-то особенным.

Однако возможность беспроводного доступа ко Всемирной паутине практически из любой точки земного шара таит в себе ряд специфичных опасностей. Вредоносные программы, которые благополучно фильтруются антивирусами на компьютерах, на просторах мобильного Интернета в полной мере проявляют себя, угрожая безопасности вашего устройства. Не стоит забывать и про то, что баланс лицевого счета абонента представляет большой интерес для недобросовестных контент-провайдеров и различного рода мошенников.

Эксперты сходятся во мнении, что основные угрозы в сфере мобильного мошенничества в 2012 г. будут связаны с мобильным банкингом. Мобильные платформы не отличаются столь же высокой степенью защиты, как интернет-сайты или банкоматы, и поэтому более уязвимы для мошенников. Злоумышленники будут всеми способами пытаться проникнуть в браузер и мобильные приложения пользователя и завладеть его персональными данными с целью получить контроль над счетом. В недалеком будущем следует ожидать повышенного интереса мошенников к p2p-платежам, которые, по мнению специалистов, скоро должны стать популярными в нашей стране.

В погоне за персональными данными владельцев смартфонов преступники часто прибегают к методам социального инжиниринга - управления действиями пользователя без помощи технических средств, манипулируя исключительно человеческими слабостями. Так, известна мошенническая схема, которую условно можно назвать «звонок от сотрудника техподдержки». Звонящий представляется сотрудником техподдержки сотового оператора и сообщает о необходимости перепрограммирования телефона на новые параметры в связи с проведением технических работ. Владельца аппарата просят ввести комбинацию букв и цифр, после чего с его счета снимаются средства.

Попасться на удочку мошенников можно при посещении определенных ресурсов. Так, во время веб-серфинга часто можно встретить предложения «обновления» программного обеспечения. Такие оповещения можно получить, например, при переадресации с других, безопасных сайтов. После взаимодействия с таким информационным баннером происходит загрузка вредоносной программы, которая автоматически рассылает СМС-сообщения на платные короткие номера. С проблемой автоматической рассылки СМС-сообщений также сталкиваются пользователи, которые устанавливают программное обеспечение с многочисленных сайтов, предлагающих взломанные версии платных программ.

Существует и такая схема: на устройство приходит извещение о том, что для данного номера пришло MMS-сообщение. При переходе по ссылке, указанной в информационном письме, происходит загрузка вредоносной программы с последующей рассылкой СМС-сообщений на платные номера. В последнее время для автоматической загрузки вредоносного ПО достаточно просто открыть такое сообщение, особенно если у вас подключена опция автоматического перехода по полученным ссылкам.

Особую бдительность следует проявлять, пользуясь платными сервисами, которые предоставляют различные интернет-ресурсы. Порой на них бывает указана неверная информация, занижена стоимость предлагаемого контента. Рассчитывая скачать содержимое за написанную крупным шрифтом сумму, можно не обратить внимание на едва различимое примечание внизу, что цена указана на одни сутки. При этом вы оплачиваете подписку сразу на несколько месяцев. Также на сайте может быть не обозначено количество СМС-сообщений, которое необходимо отправить для совершения покупки.

Особое внимание следует уделить вирусам, которые попадают в смартфоны через MMS, Интернет и установленные приложения. После заражения устройство начинает самостоятельно отправлять СМС-сообщения на платные короткие номера мошенников. Рассылка SMS или MMS без ведома пользователя может производиться Java-приложениями, в результате чего под угрозой оказываются и номера из списка контактов жертвы, на которые также отправляются сообщения для дальнейшей передачи вируса. Индикаторами того, что вы стали жертвой вредоносной программы может стать непривычно быстро разряжающийся аккумулятор и пропажа средств с лицевого счета. Получить вредоносное Java-приложение на своем аппарате можно также при скачивании и установке зараженных вирусом игр.

Но лишиться средств можно не только по вине мошенников, но и из-за своей собственной халатности, например в результате неправильной настройки мультимедийного устройства. Любой гаджет, будь то смартфон или ноутбук, с каждым годом увеличивает собственное потребление интернет-трафика. Для мобильного устройства это могут быть различные процессы синхронизации, загрузка карт и другой соответствующей информации (например, сведений о пробках, дорожных происшествиях) при использовании навигатора. В настройках такого устройства по умолчанию включены многие опции, связанные с функциями обмена данными. При работе с ноутбуком интернет-соединение используется для автоматической загрузки различного рода обновлений: как самой ОС, так и установленного программного обеспечения.

Работа аппарата с настройками по умолчанию, без ограничения по расходу интернет-трафика, в домашнем регионе пользователя может быть приемлема как для него, так и для состояния его абонентского счета. Это объясняется низкими ценами на трафик и наличием льготных пакетов различного плана. В роуминге, когда цена за 1 Мб мобильного Интернета резко возрастает, ситуация приобретает иной характер. И любое регулярное обновление, постоянная подгрузка информации, а также другие привычные для абонента действия могут пагубно сказаться на балансе его счета.

Несмотря на предупреждения о дороговизне использования мобильного интернета в поездках, а также большом количестве историй с нашими соотечественниками, которые, закачав несколько серий любимого сериала, оказались должны несколько миллионов рублей операторам связи, такие случаи все еще имеют место. К счастью, в 2012 г. ситуация с ценами на мобильный Интернет в роуминге сильно отличается от той, которая была на рынке услуг сотовой связи несколько лет назад. Сегодня операторы большой тройки предлагают специальные пакеты трафика и тарифы для поездок и путешествий, которые предназначены для оптимизации затрат на мобильную связь и Интернет вне домашней зоны. Тем не менее покупка местной сим-карты в некоторых случаях оправдана до сих пор.

При установке любых приложений на свой смартфон рекомендуется очень внимательно читать пользовательские соглашения, а также смотреть список опций, и процессов, которые программа запрашивает при инсталляции. Не будет лишним и чтение комментариев к загружаемым приложениям, так как порой информация, содержащаяся в отзывах других потребителей, может помочь избежать неблагоприятных последствий установки. Тем же, кто получает приложения только из официального магазина Google Play Market (бывший Android Market), рекомендуется отключить в опциях своего смартфона возможность установки приложений из ненадежных источников.

Если говорить о Google Play, то, в отличие от Apple Store, данный официальный репозиторий приложений для операционной системы Android до недавнего времени содержал в себе большое количество вирусных и других программ, способных нанести ущерб устройствам. Позже модерация была усилена, а загружаемый софт отныне проверяется антивирусом. Благодаря этим мерам удалось удалить большое количество вредоносного ПО и программ-подделок. Бороться с такими программами, помимо отключения вышесказанных опций в настройках смартфона, помогают также средства антивирусной защиты.

Еще одна проблема, с которой могут столкнуться владельцы смартфонов, ноутбуков и планшетов, – неумышленная покупка того или иного приложения. Вероятность такой ситуации довольно высока, учитывая богатый выбор программ, представленных в Google Play Market и Apple Store. В этом случае предусмотрена процедура возврата потраченных денежных средств. Временной интервал, за который можно отказаться от покупки, составляет 24 часа для App Store и 15 минут для Google Play (Android Market).

Какой мобильный интернет самый выгодный? Разобраться в этом вопросе не так просто, как кажется. Ведь операторов сотовой связи в каждом городе очень много. И везде предлагаются свои условия подключения к интернету. Учитывать приходится множество факторов. Например, как активно вы планируете пользоваться для "вылазки" в интернет. Иногда получается так, что наиболее выгодное предложение оказывается с наименьшим интернет-трафиком. Что думают о данном вопросе абоненты? Как они подключают себе мобильный интернет? Какой оператор лучше всего в данной области показал себя?

Вечная конкуренция

Во всем этом трудно найти ответ. Ведь у всех свои запросы в отношении работы мобильной виртуальной паутины. Поэтому именно от выдвигаемых требований будет зависеть выбор абонента.

Вы задумались, какой мобильный интернет самый выгодный? Тогда обратите внимание на самые популярные компании, предлагающие услуги мобильной связи. Они постоянно друг с другом конкурируют. Это:

  • "Мегфон";
  • "Билайн";
  • "МТС";
  • "Теле2".

Именно среди данных компаний предстоит выбрать лидера. Обязательно ответьте для себя на несколько вопросов:

  1. Как часто вы будете пользоваться интернетом?
  2. Что вы делаете в сети чаще всего?
  3. Насколько активным пользователем вы себя считаете?
  4. На какую сумму и трафик рассчитываете?

Все это поможет определиться с выбором. Как показывает практика, большую роль играет соотношение цены и предлагаемого интернет-трафика. Но и качество работы того или иного оператора тоже влияет на выбор абонентов.

"Мегафон"

Какой мобильный интернет самый выгодный? Пожалуй, некоторые отмечают для себя, что "Мегафон" предлагает очень хорошие условия. Только вот стабильностью работы данная компания не слишком славится. Чаще всего люди указывают на то, что во время работы с сетью у них возникают разнообразные сбои и неполадки.

Кроме того, "Мегафон" не позволяет просто так пользоваться интернетом по всей России. Для того чтобы иметь такую возможность, придется дополнительно подключать услугу "Интернет по России". Подключение обойдется в 30 рублей, а абонентская плата составит от 2 до 10.

В принципе, не самый худший вариант. "Мегафон" подходит не слишком активным людям (большинство предложений оператора). Вы можете подключить себе один из имеющихся пакетов мобильного интернета (от XS до XL). У каждого предложения есть свои особенности. Полностью бесплатный интернет (мобильный безлимитный) предоставляется в пакете "Интернет XL", который стоит около 1290 рублей в месяц. Трафик тут не ограничен, но стоимость довольно высокая. Подойдет только очень активным пользователям.

"Билайн"

Задумались, какой мобильный интернет самый выгодный? Многие предлагают "Билайн". Компания давно славится своей надежностью и качеством обслуживания. Отмечается, что услуги связи предоставляются без постоянных сбоев. Но вот стоимость на некоторые тарифные планы завышена. Это способно оттолкнуть.

Огромное внимание следует уделить скорости доступа во Всемирную паутину. В крупных городах она окажется очень маленькой. Для работы на телефоне достаточно, но стоит вставить сим-карту в USB-модем, как вы почувствуете, что комфортно пользоваться услугами сети не получится. А вот в маленьких городах с небольшой нагрузкой на сеть можно действительно только порадоваться скорости интернета.

Огромной популярностью пользуется линейка "ВСЕ!" от "Билайна". Бесплатный интернет (мобильный) предоставляется в довольно больших объемах. Например, "ВСЕ за 300" предлагает 3 ГБ интернета. И дополнительно еще бесплатные минуты разговора с абонентами "Билайн", а также 100 СМС-сообщений. Не слишком активным пользователям подходит тарифный план "Всешечка". 100 рублей в месяц - и 100 МБ трафика интернета. После расходования лимита вы отдадите за каждый 1 МБ информации по рублю. У "Билайна" есть выгодные предложения, но чаще всего они используются исключительно для мобильных устройств. USB-модем не слишком хорошо работает с данным оператором.

"МТС"

Огромной популярностью пользуется мобильный интернет "МТС". Данный оператор предлагает довольно выгодные условия и неплохую работу сети. Со своими недостатками - часто у компании наблюдаются перегрузки. И в лесных областях с USB-модемом комфортно в интернете не поработать. Ведь соединение окажется с низкой скоростью.

По ценам "МТС" предлагает самые гуманные предложения. Если говорить о мобильнике, то здесь вы сможете пользоваться тарифом "Супер БИТ" за 150-250 рублей (зависит от региона вашего проживания) и с комфортом работать по всей России с интернетом. В сутки дается квота в 100 МБ. Как только вы загрузите информации больше ограничения, скорость работы сети снижается до 64 Кб/сек. Также возможно подключить себе "БИТ" за 150 рублей для работы внутри домашнего региона.

А вот для USB-модемов предусмотрены абсолютно другие пакеты у "МТС". Такой мобильный интернет радует своей стоимостью и скоростью. Но, как уже было сказано, или связь из-за перегрузки часто прерывается, или работа сети очень медленная. Вот такой Многие останавливаются именно на этом предложении.

"Теле2"

А вот в Москве лучшим оператором признан "Теле2". Данная компания появилась не так давно, как все остальные, но она уже завоевала сердца многих. Выгодные расценки, а также стабильная работа сети - вот то, чем славится оператор.

Для мобильного телефона подходит предложение "Интернет для мобильного". У него есть абонентская плата, которая составляет около 5.5 рубля в сутки. При этом количество скачиваемых вами данных не ограничено.

А вот для USB-модема совсем другие предложения имеют место. "Теле2" предлагает разнообразные тарифы. Например, "Чемодан интернета". С ним вы получаете за 400-500 рублей (стоимость зависит от вашего региона проживания) 45 ГБ интернет-трафика. Как только лимит исчерпывается, доступ в сеть прекращается.

Настоящий лидер

Так какой оператор самый выгодный для подключения интернета? Определиться трудно. Отмечается, что "МТС" и "Теле2" лучше всего подходят на данный момент тем, кому не хочется переплачивать.

А как настроить мобильный интернет? Все операторы сейчас позволяют не думать над этим вопросом. Достаточно просто сохранить настройки, которые приходят на мобильное устройство. Или вставить сим-карту в USB-модем. Все очень легко и просто!