Home> безопасность

безопасность Archive

Росії нагадали, що після відкликання посла зазвичай починається війна

11 августа 2009 Category :безопасность| Новости| Новости политики 0

Народний депутат від НУ-НС, член групи з міжпарламентських зв’язків з Росією Олесь Доній переконаний, що лист президенту України Віктору Ющенку від російського колеги Дмитра Мєдвєдєва – це пряма погроза Україні.

 

«Можна сказати, що в дипломатичній мові відкликання посла передує, як правило, військовим діям. Такий крок з боку Росії явно не дружній. А, враховуючи, що він йде в комплексі з поданням Мєдвєдєвим законопроекту про використання військової сили РФ закордоном, можна говорити про прямі погрози з боку Росії», – заявив Доній.

За словами депутата, не варто забувати, «як нагніталася кілька років тому ситуація перед військовими діями в Грузії. Тоді теж мало хто спочатку вірив у можливість грузинської війни», тому, слід поставитися до таких заяв з боку Росії надзвичайно серйозно, адже «йде шалений інформаційний політичний тиск на прикордонні з Росією країни».

«Яка ставиться мета: чи територіальної експансії, чи підкорення політичне та економічне – це вже знають у Кремлі. Але факт, на жаль, тепер на євразійському просторі є дуже потужна держава, яка економічно чи військово намагається погрозами примусити сусідні країни до підкорення», – відзначив він і пояснив, що ставка Росії тут значно більша за Севастополь. «Севастополь це лише зачіпка, та очевидно, що Росія зацікавлена в підкоренні не лише одного якогось українського міста, а всієї території».

Також Доній підкреслив, що Україна – мирна держава і «ми не хочемо військових сутичок з Росією, але є погрози і слід звертатися до Євроатлантичної спільноти з проханням допомогти поставити нинішнє російське керівництво на місце, щоб вони навіть не думали про можливість військового конфлікту».

Що стосується реагування на випад президента РФ в Україні, то за словами Донія «в таких випадках має однозначно збиратися РНБО».

Щодо Верховної ради, то депутат вважає, що «на жаль, не весь український політикум є патріотичним. Деякі українські політики, на жаль, обслуговують інтереси чужих країн, і нема гарантії, що вони виступлять на захист української незалежності, української державності».

«Очевидно, що в першу чергу має працювати зараз виконавча влада. Потрібно звертатися до Євроатлантичної спільноти. Повноваження є і в президента, і в Кабміну, і в РНБО», – резюмував депутат.

Нагадаємо, сьогодні президент Росії Дмитро Мєдвєдєв піддав жорсткій критиці «антиросійський» курс українського керівництва, зокрема президента Віктора Ющенка, і вирішив відкласти приїзд нового посла Росії до України.

Конкретні терміни приїзду нового посла будуть визначені пізніше, з урахуванням реального розвитку російсько-українських відносин, відзначив президент Росії.

Як відомо, новим послом Росії в Україні затверджений колишній міністр охорони здоров’я і соціального розвитку Михайло Зурабов. Український МЗС вже повідомив Росію про згоду на призначення Зурабова на цей пост. Раніше послом в Україні був Віктор Черномирдін, який 11 червня був звільнений з посади і призначений радником президента РФ.

Новость взята с TCH.ua

, , ,

В Севастополь придут корабли Черноморской группы военно-морского сотрудничества «Блэксифор»

11 августа 2009 Category :безопасность| Новости| Новости политики 0

По данным пресс-службы Министерства обороны Украины, группа кораблей в составе корабля управления Военно-Морских Сил Украины «Славутич», болгарского фрегата «Смели», румынского корвета «Контр-адмирал Мачеллариу», турецкого фрегата «Барбарос» и российского большого десантного корабля «Цезарь Куников» вышла из болгарского порта Варна. При переходе к Севастополю команды кораблей проведут ряд тренировок и учений, в частности, по противовоздушной обороне, борьбе за живучесть корабля, спасению людей за бортом.

Новость взята с Информационное агентство «е-Крым»

, ,

Послание Медведева к Ющенко. Полный текст

11 августа 2009 Category :безопасность| Новости| Отношения между людьми 0

Послание Медведева к ЮщенкоСегодня на официальном сайте Президента Российской Федерации Дмитрия Медведева опубликовано его обращение к Президенту Украины Виктору Ющенко. В документе дана жесткая оценка украинско-российским отношениям и роли политического руководства Украины в них.

В послании главы РФ, в частности, отмечается:

«Проблемы в двустороннем сотрудничестве, конечно, существовали и ранее. Это было естественно для ситуации после распада Советского Союза, когда пришлось обустраивать отношения между двумя суверенными государствами. Однако то, что мы наблюдаем в годы Вашего президентства, нельзя воспринимать иначе, как отход украинской стороны от принципов дружбы и партнёрства с Россией, закреплённых в Договоре 1997 года. Я уже писал Вам об этом в ноябре прошлого года, но ситуация не только не выправляется, а, напротив, деградирует.

Приведу лишь некоторые примеры, которые характеризуют положение дел, сложившееся в результате целенаправленных действий Вашей администрации.

Негативный общественный резонанс вызвала антироссийская позиция Украины в связи с варварским нападением режима Саакашвили на Южную Осетию. Спустя год после тех трагических событий вновь остро встаёт вопрос о том, что мирных жителей и российских миротворцев в Цхинвале убивали из украинского оружия. Те в Киеве, кто поставлял вооружения грузинской армии и, кстати, не намерен прекращать делать это и сейчас, полностью разделяют с Тбилиси ответственность за совершенные преступления.

Политическое руководство Украины, игнорируя мнение граждан своей страны — не говоря уже об известной Вам позиции России, — упрямо продолжает курс на вступление в НАТО. Причём в качестве «аргумента» используются намёки на «российскую угрозу» безопасности Украины, которой, как Вы прекрасно знаете, нет и быть не может. К сожалению, логическим продолжением такой деструктивной линии являются непрекращающиеся попытки осложнить практическую деятельность Черноморского флота России — в нарушение основополагающих соглашений между нашими странами о принципах его базирования на территории Украины.

Наряду с этим складывается впечатление, что в Киеве последовательно добиваются разрыва сложившихся экономических связей с Россией, в первую очередь в области энергетики. В результате под угрозу поставлено стабильное использование нашими странами фактически единой газотранспортной системы, обеспечивающей энергетическую безопасность России, Украины, многих европейских государств.

Несмотря на наши многочисленные обращения на различных уровнях, практически ничего не сделано для того, чтобы прекратить нарушение имущественных прав российских инвесторов на Украине. Всё это существенно подрывает некогда прочный экономический фундамент двустороннего партнёрства.

Российско-украинские отношения подвергаются испытаниям и в результате взятой Вашей администрацией линии на пересмотр общей истории, героизацию нацистских пособников, возвеличивание роли радикал-националистов, навязывание международному сообществу националистически окрашенных трактовок массового голода в СССР 1932-1933 годов как «геноцида украинского народа». Продолжается вытеснение русского языка из общественной жизни, науки, образования, культуры, средств массовой информации, судопроизводства.

В этом контексте обращает на себя внимание пагубная практика вмешательства государственной власти Украины в дела православной церкви. Вряд ли можно назвать благоприятными условия, которые искусственно создавались накануне, да и во время недавнего пастырского визита на Украину Патриарха Московского и всея Руси Кирилла. На этом фоне особое удовлетворение вызывает та искренняя и широкая поддержка единства православия, которая была проявлена украинцами, приветствовавшими Патриарха.

Среди препон, которые подконтрольные Вам службы изобретают для воспрепятствования позитивному развитию российско-украинских отношений, стала беспрецедентная для всего постсоветского пространства провокация: требование отзыва из Украины двух наших дипломатических представителей без каких-либо на то оснований. В этом выпаде — кстати, совершённом также накануне визита Патриарха, — видна суть подхода нынешней украинской власти к отношениям с Россией. Естественно, мы не оставили этот недружественный шаг без ответа.

Хотел бы проинформировать Вас, что в условиях антироссийского курса украинского руководства мной принято решение отложить приезд на Украину нашего нового посла. Конкретные сроки будут определены позже с учётом реального развития российско-украинских отношений.

Для России украинцы испокон веков были и остаются не просто соседями, а братским народом, к которому мы всегда будем питать самые добрые чувства, с которым нас роднит общая история, культура и религия, объединяют тесное экономическое сотрудничество, прочные родственные, человеческие связи.

Убеждён, что руководство России и Украины обязано дорожить этим добрососедством, этим богатством, являющимся к тому же общим конкурентным преимуществом в глобализирующемся мире. Задача ответственных государственных деятелей состоит в том, чтобы не поддаваться искушению поссорить наши народы ради чьих бы то ни было геополитических проектов или политической карьеры, а всячески беречь дружбу украинцев и россиян, укреплять фундамент сотрудничества к обоюдной выгоде и в интересах процветания наших стран. Недопустимо подвергать многовековые отношения тяжким испытаниям в угоду сиюминутной конъюнктуре, внушая подрастающим поколениям взаимное недоброжелательство, играя на националистических комплексах.

В России надеются, что новое политическое руководство Украины будет готово выстраивать между нашими странами такие отношения, которые будут на деле отвечать подлинным чаяниям наших народов, интересам укрепления европейской безопасности».

Новость взята с ЛIГАБiзнесIнформ

, , , ,

Меламин поразил китайские яйца

31 октября 2008 Category :безопасность| Здоровое питание| Новости 19

В яйцах, поставленных в Сянган из внутренних районов Китая, вновь обнаружен меламин. Согласно обнародованным в среду Сянганским центром безопасности продуктов питания данным последней проверки, превышение допустимой нормы содержания этого химического вещества выявлено в образце, взятом в партии яиц, поставленных компанией «Шуанган» г. Цзинчжоу провинции Хубэй (Центральный Китай), передает Жэньминь Жибао.

Это уже третий с 25 октября случай, когда указанный центр выявляет наличие меламина в привозных яйцах. В проверенном яйце с маркировкой 6 октября 2008 года содержание меламина составило 0, 0031 промилле при допустимом пределе 0, 0025 промилле.

Как сообщил официальный представитель центра, образец был взят на местном оптовом рынке. Предприятию — производителю предложено приостановить поставки в Сянган яиц и продуктов из них.
Репутация Китая, как производителя пищевых продуктов, сильно пострадала после череды скандалов вокруг обнаружения меламина в молочной смеси для детей. В сентябре больше 50 тыс. детей в Китае заболели и четверо умерли в результате употребления отравленного молока. По состоянию на 29 октября 2390 грудных детей остаются в больницах в связи с заболеваниями, вызванными кормлением их некачественными молочными смесями. Состояние одного из них сравнительно тяжелое, сообщило Министерство здравоохранения КНР.

Евросоюз ввел запрет на детское питание из Китая, содержащее молоко. Другие продукты, импортируемые из Китая, также оказались под пристальным вниманием. Но по сообщениям из Брюсселя случаев отравления китайскими продуктами пока не отмечено.

Химическое вещество меламин используется при производства пластмасс. Оно содержит большой процент водорода, и создается впечатление, что продукт богат протеином. Небольшое количества меламина, как говорят медики, практически безвредно для здоровья, но постоянное его употребление может привести к почечной недостаточности.

Главный санитарный врач Геннадий Онищенко сказал, в Россию китайские молочные продукты не поставляются, но могут попасть малыми партиями, которые не нужно регистрировать. «Официально Китай нам не поставлял эту свою продукцию. Это, прежде всего, сухое молоко и все продукты, приготовленные на его основе. Но мы-то знаем, что у нас делается на Дальнем Востоке», – говорит Онищенко. Чтобы не допустить неоформленного проникновения китайского молока на рынок, по словам Онищенко, все службы получили соответствующую ориентировку: «Мы изымаем».

Например, в торговой сети Приморья приостановлена реализация четырех тонн пищевых продуктов китайского производства с содержанием молока, в которых может оказаться меламин.

Оригинал статьи на www.polit.ru

, , ,

Как обезопасить себя на дорогах России

30 сентября 2008 Category :безопасность 56

Российские дороги считаются очень опасными. На больших дорогах постоянно происходит большое количество разбойных нападений и грабежей. 

Это только в телевизионных сериалах герои фильма «Дальнобойщики» лихо расправляются со всеми проблемами, достойно выходят из всех неприятностей. Больше всего рискуют дальнобойщики и владельцы дорогих престижных автомобилей. Такими считаются «БМВ», «Ауди» и «Тойота». Обычно такие машины угоняются под заказ. Для них заранее готовят дубликаты всех необходимых документов. 

Угоняют также строительные и дорожные машины: подъемные краны, бульдозеры, автогрейдеры, бетономешалки… Как только весной начинается строительный сезон, преступники заказывают строительную технику куда-либо в далекий район. По пути, в намеченном месте, «заказчик» просит остановиться по какой-либо причине, и в кабину врываются сообщники.

Банды чаще состоят из 5-10 человек и более. Это очень высокоорганизованная команда, и у каждого ее члена свои обязанности. Здесь и водители экстра-класса, и разведка, мастера – автослесари, электронщики, вскрывающие любое противоугонное устройство, изготовители документов, жестянщики, перебивающие номера машин. Есть постоянные сбытчики украденных авто, свои гаражи, мастерские, скоростные авто.

Угонщики обычно используют одну из трёх схем:
– Они голосуют на трассе и, попав в кабину авто, угрожая, требуют, чтобы водитель съехал с трассы.
– Бандиты-разведчики курсируют по трассе, высматривают сломанные автомобили.
– Самый распространенный случай – когда бандиты просто переодеваются сотрудниками ГАИ.

Чтобы не оказаться в опасной ситуации, милиционеры советуют не останавливаться по указанию ГАИ на трассе, а добраться до ближайшего поста ДПС. 

Автомобилистам надо знать, что гаишникам запрещается останавливать автомобили в неосвещенном месте. На данный момент штраф за неподчинение требованиям ГАИ – до 500 рублей. Но Дума, как всегда, мудрит и собирается принять закон, по которому этот штраф может вырасти до 2500 рублей или лишение прав на срок до двух лет. 

Вот и придется выбирать – лишиться груза или прав, или вообще жизни. А с другой стороны, за неподчинение сотрудник ГАИ может применить и табельное оружие. Надо также помнить, что закон не обязывает водителя выходить из автомобиля.

Можно также спросить у инспектора телефон дежурной части. «Оборотень» может выдать себя в этой ситуации, и тогда нужно делать ноги, т.е., ногой давить на газ. Многие водители уже обзавелись скрытыми диктофонами, и записывают все переговоры. Самое главное, не брать в дорогу никаких попутчиков, а особенно попутчиц.

Раскрываемость дорожных нападений до сих пор довольна низка. Обычно раскрывается около 25% грабежей и 53% разбойных нападений. В 2006 году было зафиксировано 1363 грабежа, и 1333 нападения. Из них на большегрузные автомобили нападали 60 раз. 

Самыми опасными трассами в России считаются «Дон», «Кавказ», «Урал». Надо отметить, что разбойники большой дороги практически ушли с трассы Москва – Питер, где очень оперативно работает группа по предотвращению и раскрытию преступлений. 

Группа обеспечена скоростными автомобилями. В нее входят эксперты-криминалисты, способные быстро провести исследование места преступления. При необходимости к работе опергруппы подсоединяются омоновцы, и даже вертолеты.

Опыт работы оперативных групп на федеральной автодороге «Россия» – Москва – Санкт-Петербург успешно стал внедряться в других регионах, что может дать адекватный и жесткий ответ дорожным грабителям.

,

Skype: скрытая угроза!

28 августа 2008 Category :безопасность| интернет 0

Skype представляет собой одну из самых популярных VoIP-программ, установленную на миллионах компьютеров по всему миру, владельцы которых даже и не подозревают, какая опасность им грозит. А опасность им грозит весьма серьезная: от утечки конфиденциальной информации до проникновения червей и попадания на трафик, не говоря уже о таких мелочах, как нежелание Skype работать при активном SoftICE. Я все это благополучно разгрыз и теперь выставляю продукты своей жизнедеятельности на всеобщее обозрение. 

Skype, созданный отцами-основателями скандально известной Kazaa и унаследовавший от своей прародительницы самые худшие ее черты, работает по принципу самоорганизующейся распределенной пиринговой сети (distributed self-organized peer-to-peer network, P2P). Skype – это черный ящик с многоуровневой системой шифрования, напичканного анти-отладочными приемами исполняемого файла, считывающий с компьютера конфиденциальную информацию и передающий ее в сеть по закрытому протоколу. Последний обходит брандмауэры и сурово маскирует свой трафик, препятствуя его блокированию. Все это превращает Skype в идеального переносчика вирусов, червей и дронов, создающих свои собственные распределенные сети внутри Skype-сети. К тому же, Skype довольно бесцеремонно обращается с ресурсами твоего узла, используя его для поддержания связи между остальными узлами Skype-сети, напрягая ЦП и генерируя мощный поток трафика. А трафик, как известно, редко бывает бесплатным (особенно в России), так что кажущаяся бесплатность звонков весьма условна: за узлы с «тонкими» каналами расплачиваются «толстые» владельцы.

Skype активно изучается в хакерских лабораториях и security-организациях по всему миру, и большинство исследователей единодушно сходятся во мнении, что Skype — это дьявольски хитрая программа, написанная бесспорно талантливыми людьми в стиле Black Magic Art. Skype не брезгует грязными трюками, создающими огромные проблемы, о которых я и собираюсь рассказать.
Анализ исполняемого файла Skype

Исполняемый файл Skype-клиента представляет собой настоящий шедевр хакерского искусства, вобравший в себя множество интересных и достаточно могучих защитных механизмов. Для противодействия им требуются не только мощные инструментальные средства (отладчики, дизассемблеры, дамперы и т.д.) и знания/навыки, но еще и куча свободного времени.

Двоичный файл полностью зашифрован и динамически расшифровывается по мере загрузки в память. Причем сброс дампа невозможен, точнее, затруднен тем обстоятельством, что стартовый код после выполнения очищается, в результате чего мы получаем exe, который не запускается. Оригинальная таблица импорта не содержит ничего интересного, и API-функции подключаются уже в процессе распаковки. Проверка целостности кода выполняется из разных мест в случайном порядке (преимущественно при входящих звонках), поэтому поиск защитных процедур представляет собой весьма нетривиальную задачу. Тем более что они основаны на криптографических RSA-сигнатурах и снабжены полиморфными генераторами, которые в случайном порядке переставляют инструкции ADD, XOR, SUB и др., перемешивая их с левыми машинными командами.

Статический вызов функций (по жестко прописанному адресу) практически не встречается, и все важные процедуры вызываются по динамически вычисляемому указателю, пропущенному через обфускатор. Следовательно, дизассемблер нам тут уже не поможет, и приходится браться за отладчик.

А вот про отладчик следует сказать отдельно. Skype распознает SoftICE даже при наличии установленного IceExt, наотрез отказываясь запускаться. Это забавно, поскольку для взлома самого Skype отладчик SoftICE не очень-то и нужен, ведь существуют и другие инструменты подобного рода, среди которых в первую очередь хотелось бы отметить The Rasta Ring 0 Debugger, или сокращенно [RR0D], не обнаруживаемый Skype-клиентом и, как и следует из его названия, работающий на уровне ядра. В принципе, можно воспользоваться и отладчиком прикладного уровня (например, стремительно набирающим популярность OllyDbg). Только при этом важно помнить, что Skype легко обнаруживает программные точки останова, представляющие собой одно-байтовую машинную инструкцию с опкодом CCh, записаный поверх отлаживаемого кода. А для предотвращения пошаговой трассировки Skype осуществляет замеры времени выполнения определенных участков кода, для прохождения через которые приходится использовать полноценные эмуляторы PC с интегрированным отладчиком, например, знаменитый BOCHS.

Наконец, когда исполняемый файл разпакован и все проверки пройдены, защита вычисляет контрольную сумму и преобразует ее в указатель, по которому передается управление, пробуждающее Skype.

 

Последовательность распаковки исполняемого файла

 

Анти-отладочные приемы, с помощью которых Skype обнаруживает загруженный SoftICE

Проблема в том, что Skype очень следит за своей целостностью, поэтому попытка исправления jnz на jmp short работает только до первого входящего звонка, после которого Skype падает и обратно уже не поднимается. Специально для таких хитроумных защит еще во времена MS-DOS была разработана техника онлайн-патча, при которой исправление программы осуществляется непосредственно в оперативной памяти, а после успешного прохождения проверки на наличие SoftICE совершается откат, чтобы не волновать процедуру проверки целости.

 

Беглая трассировка Skype с помощью OllyDbg быстро выявляет защитный код, выполняющий проверку на присутствие SoftICE
Архитектура распределенной сети

На атомарном уровне структура Skype-сети состоит из обычных узлов (normal/ordinal node/host/nest), обозначаемых аббревиатурой SC (Skype Client), и super-узлов (super node/host/nest), которым соответствует аббревиатура SN. Любой узел, который имеет публичный IP-адрес (тот, который маршрутизируется в интернет) и обладает достаточно широким каналом, автоматически становится super-узлом и гонит через себя трафик обычных узлов, помогая им преодолеть защиты типа брандмауэров или трансляторов сетевых адресов (NAT) и равномерно распределяя нагрузку между хостами. В этом и состоит суть самоорганизующейся распределенной децентрализованной пиринговой сети, единственным централизованным элементом которой является Skype-login-сервер, отвечающий за процедуру авторизации Skype-клиентов и гарантирующий уникальность позывных для всей распределенной сети.

Важно подчеркнуть, что связь между узлами осуществляется не напрямую, а через цепочку super-узлов. Серверов в общепринятом смысле этого слова (таких, например, как в сети eDonkey) в Skype-сети нет. Любой узел с установленным Skype-клиентом является потенциальным сервером, которым он автоматически становится при наличии достаточных системных ресурсов (объема оперативной памяти, быстродействия процессора и пропускной способности сетевого канала).

Каждый узел Skype-сети хранит перечень IP-адресов и портов известных ему super-узлов в динамически обновляемых кэш-таблицах (Host Cache Tables, HC-tables). Начиная с версии Skype 1.0, кэш-таблица представляет собой простой XML-файл, в незашифрованном виде записанный на диске в домашней директории пользователя.

 

Структура децентрализованной самоорганизующейся пиринговой Skype-сети

Skype-клиенты за отдельную плату могут принимать входящие звонки с обычных телефонов и совершать подобные звонки. Однако в PC2PC-обмене эти серверы никак не участвуют, поэтому мы не будем на них останавливаться.

 

Помимо звонков внутри Skype-сети, пользователи могут звонить и на обычные телефоны, а также принимать с них звонки.
Как Skype обходит брандмауэры

Протокол обмена между Skype-клиентами совершенно недокументирован, и поэтому вся информация о нем получена методами реинженеринга: дизассемблирования Skype-клиентов, анализа перехваченного сетевого трафика и т.д. Поскольку существует огромное количество значительно различающихся между собой версий Skype-клиентов, то описание протокола может содержать неточности, во всяком случае, open-source-клиента еще никто не написал.

Сразу же после своего запуска Skype-клиент открывает TCP- и UDP-порты. Их номера случайным образом задаются при инсталляции и могут быть в любой момент изменены через диалог конфигурации, что затрудняет блокирование Skype-трафика на брандмауэре. Помимо этого, Skype открывает порты 80 (HTTP) и 443, однако они не являются жизненно важными, и, даже если их заблокировать, Skype ничуть не огорчится.

 

Структура IP-пакета при работе Skype по протоколу UDP

Ситуация осложняется тем, что Skype шифрует трафик, активно используя продвинутые технологии обфускации, препятствующие выделению постоянных сигнатур в полях заголовков. Алгоритмы шифрования меняются от версии к версии, к тому же выпущено множество специальных версий для разных стран мира, чьи законы налагают определенные ограничения на длину ключа или выбранные криптографические алгоритмы. Но в целом механизм шифрования выглядит так, как показано на рисунке.

 

Механизм шифрования, используемый Skype

Skype-клиенты крайне деликатно обходятся с брандмауэрами и трансляторами сетевых адресов, просачиваясь сквозь них через хорошо известные протоколы STUN и TURN. Протокол STUN уже вошел в Библию Интернета и подробно описан в RFC-3489. Что же касается TURN’а, то он все еще находится в разработке и в настоящее время доступна лишь черновая версия стандарта: www.jdrosen.net/midcom_turn.html.

Так что, с юридической точки зрения, действия Skype законны и не попадают под статью. STUN, расшифровывающийся как Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs) (простое проникновение датаграмм протокола UDP через транслятор сетевых адресов (NAT)), представляет собой отличное средство, которое страдает, однако, рядом ограничений и не работает в следующих случаях:

1. если путь во внешнюю сеть прегражден злобным брандмауэром, режущим весь UDP;
2. если на пути во внешнюю сеть стоит симметричный транслятор сетевых адресов.

Ну, с брандмауэром все понятно. Если UDP закрыт, то никак его не откроешь. А вот симметричный транслятор сетевых адресов (symmetric NAT) — это что за штука? Не углубляясь в технические детали, скажем, что симметричный NAT представляет собой разновидность обыкновенного транслятора, требующего, чтобы целевой IP-адрес и порт транслируемого пакета совпадали с внешним (external) IP-адресом и портом. Если один и тот же узел посылает пакеты с одинаковыми исходными IP-адресами и портами по разным направлениям, NAT будет вынужден транслировать их на другие порты. Таким образом, чтобы отправить внутреннему узлу UDP-пакет, внешний узел должен первым делом получить запрос от внутреннего узла. Самостоятельно инициировать соединение внешний узел не в состоянии, поскольку NAT просто не знает, на какой внутренний IP и порт следует транслировать неожиданно сваливавшийся UDP-пакет.

Эта проблема решается протоколом TURN (Traversal Using Relay NAT), технические подробности работы которого описаны по вышеупомянутому адресу и большинству читателей совершенно неинтересны. Гораздо важнее другое — протокол TURN значительно увеличивает латентность и теряет большое количество UDP-пакетов (packet loss), что далеко не лучшим образом сказывается на качестве и устойчивости связи, но полное отсутствие связи — еще хуже. Так что пользователям Skype стоит радоваться, а не жаловаться!

 

Структура Skype-сети, в которой присутствуют Skype-клиенты за NAT и брандмауэрами

Вот только администраторы этой радости почему-то не разделяют, наглухо закрывая UDP-трафик (тем более что большинству нормальных программ он не нужен). Немного поворчав для приличия (замуровали, демоны!), Skype автоматически переключается на чистый TCP, отрубить который администратору никто не позволит. Правда, поколдовав над брандмауэром, тот может закрыть все неиспользуемые порты, но в том-то и подвох, что неиспользуемых портов в природе не встречается! При соединении с удаленным узлом операционная система назначает клиенту любой свободный TCP/UDP-порт, на который будут приходить пакеты. То есть, если мы подключаемся к web-серверу по 80-му порту, наш локальный порт может оказаться 1369-м, 6927-м или еще каким-нибудь другим. Закрыв все порты, мы лишимся возможности устанавливать TCP/UDP-соединения!

Единственный выход — обрубить всем пользователям локальной сети прямой доступ в интернет, заставив их ходить через proxy-сервер. Однако даже такие драконовские меры не решат проблемы, поскольку Skype просто прочитает конфигурацию браузера и воспользуется proxy-сервером как своим родным!

 

Skype, работающий через proxy-сервер, конфигурация которого прочитана из настроек браузера
Как заблокировать Skype-трафик

Разработчики Skype предостерегают администраторов от попыток выявления и блокирования его трафика (типа: «Все равно у вас ничего не получится!»). И действительно, распознать Skype-трафик очень сложно, а заблокировать его можно только по содержимому, которое зашифровано и не содержит никаких предсказуемых последовательностей. К счастью для администраторов, создатели Skype, при всей своей гениальности, допустили ряд оплошностей, оставив часть трафика не зашифрованной. UDP-соединение использует открытый протокол для получения публичных IP-адресов super-узлов, что вполне может быть выявлено анализатором трафика. Это раз. TCP-соединение использует один и тот же RC4-поток дважды, что позволяет нам восстановить 10 первых байт ключа, расшифровав часть постоянных полей заголовков Skype-протокола. Это два! Кстати, весьма полезная вещь для шпионажа за чужими разговорами! Однако мне не известен ни один готовый блокиратор Skype-трафика, а писать свой собственный — лениво, да и времени нет.

 

Повторное использование RC4-потока позволяет восстановить 10 байт ключа из 12-ти, расшифровывая часть Skype-трафика

Распознать и заблокировать UDP-трафик намного проще. Каждый фрейм начинается с двух-байтового идентификационного номера (ID) и типа пакета (payload). В UDP-пакет вложен 39-байтный NACK-пакет, пропущенный через обфускатор и содержащий следующие данные:

* идентификатор пакета (непостоянен и варьируется от пакета к пакету);
* номер функции (func), пропущенный через обфускатор, но func & 8Fh всегда равно 7h;
* IP отправителя;
* IP получателя.

Таким образом, чтобы заблокировать UDP-трафик, генерируемый Skype, достаточно добавить в брандмауэр следующее правило:

iptables -I FORWARD -p udp -m length —length 39 -m u32
—u32 ’27&0 x8f=7′ —u32 ’31=0 x527c4833 ‘ -j DROP

 

Структура NACK-пакета

К сожалению, блокировка UDP-трафика ничего не решает, поскольку Skype автоматом переходит на TCP, но тут есть одна небольшая зацепка. Заголовки входящих IP-пакетов, относящиеся к протоколу обмена SSL-ключами (SSL key-exchange packets), содержат нехарактерный для «нормальных» приложений идентификатор 170301h, возвращаемый в ответ на запрос с идентификатором 160301h (стандартный SSL версии 3.1). Таким образом, блокирование всех входящих пакетов, содержащих в заголовке 170301h, серьезно озадачит Skype, и текущие версии потеряют работоспособность. Вот только надолго ли…

 

Распознание Skype-трафика по необычному идентификатору во время обращения к Login Server при обмене SSL-ключами

Для детектирования и блокирования Skype-трафика можно использовать и другие программно-аппаратные средства, например, PRX от Ipoque или Cisco Network-Based Application Recognition (NBAR). Однако все они недостаточно эффективны, так как разработчики Skype не сидят сложа руки, и если кому-то удается найти надежный способ блокировки его поганого трафика, в следующих версиях поганец появляется вновь.
Армии дронов, или как зомбировать Skype

Дешевизна голосовых разговоров вызвала бурный рост популярности Skype, сеть которого на 27 апреля 2006 года, по официальным данным, составила свыше 100 миллионов зарегистрированных пользователей. А сегодня совершают, по меньшей мере, один Skype-звонок в день свыше 700 тысяч человек! Несложно спрогнозировать, что в скором времени в Skype войдет львиная доля узлов интернета, что имеет как положительную, так и отрицательную сторону.

Хакеры уже давно догадались использовать Skype для распространения вирусов и организации распределенных атак, которым очень сложно воспрепятствовать — Skype-трафик надежно зашифрован и не может быть проанализирован антивирусами, заблокирован брандмауэрами или распознан системами обнаружения вторжения.

Естественно, чтобы захватить Skype-узел, хакер должен найти способ передать на него зловредный код, что при соблюдении всех мер безопасности он ни за что не сможет сделать. Но, как и всякое другое программное обеспечение, Skype подвержен ошибкам, в том числе и ошибкам переполнения, одна из которых была обнаружена 25 сентября 2005 года. Сейчас она уже давно исправлена и представляет лишь исторический интерес, но с ней все-таки стоит познакомиться поближе (а сделать это можно на Skype.com/security/Skype-sb-2005-03.html или на seclists.org/fulldisclosure/2005/Oct/0533.html).

Возможность передачи управления на shell-код позволяла атакующему овладевать любым Skype-узлом, а также всеми известными ему super-узлами и т.д. Над распределенной сетью нависла глобальная угроза, и просто чудо, что она не закончилась катастрофой. Однако, как показывает практика, там, где есть одна ошибка, рано или поздно появляются и другие. Закрытость исходных текстов и множество антиотладочных приемов (затрудняющих тестирование программы) этому только способствуют!

Другая опасная «вкусность» Skype заключается в открытости его API. Пойдя навстречу сторонним разработчикам, создатели Skype предусмотрели возможность интеграции любой прикладной программы со Skype-клиентом. Правда, при этом на экран выводится грозное предупреждение, что такая-то программа хочет пользоваться Skype API: разрешить или послать ее на фиг? Естественно, большинство пользователей на подобные вопросы отвечают утвердительно. Уже привыкшие к надоедливым предупреждениям, они инстинктивно давят «Yes» и только потом начинают думать, а что же они, собственно, разрешили?

Понятное дело, что, чтобы использовать Skype API, зловредную программу нужно как-то доставить на компьютер. Раньше для этого применялась электронная почта, успешно фильтруемая антивирусами, но количество пользователей, запустивших исполняемый файл, все равно исчислялось миллионами. Теперь же для рассылки вирусов можно использовать сам Skype. Локальный антивирус — единственное средство обороны, потенциально способное отразить атаку. Но, если он и установлен, распознать неизвестный науке вирус он не в состоянии даже при наличии антивирусных баз первой свежести (эвристика пока все-таки работает больше на рекламу, чем на конечный результат).

Важно, что протокол Skype уже частично расшифрован и созданы хакерские инструменты, позволяющие взаимодействовать со Skype-узлами в обход стандартных Skype-клиентов, и даже без сервера регистрации! И хотя в настоящее время дело ограничивается простым сбором адресов super-узлов, существует принципиальная возможность создания своих собственных сетей на базе распределенной Skype-сети, главная ошибка разработчиков которой заключается в том, что Skype-узлы безоговорочно доверяют друг другу и вся «безопасность» зиждется лишь на закрытости протокола.

 

Географическое распределение super-узлов Skype по планете
Заключение

Заканчивая статью, я хотел бы спросить: что же все-таки скрывают создатели Skype в недрах своего кода? Почему, распространяя программу бесплатно, они зажимают исходные тексты и используют закрытый протокол, вызывая тем самым недоверие специалистов по безопасности? Для чего бесплатной программе столь навороченная защита, снижающая производительность и потребляющая большое количество памяти, ведь ломать ее никто не собирается? Почему вообще Skype-клиент реализован как черный ящик?

, , , ,

Google рассказал об июльской вирусной эпидемии

20 августа 2008 Category :безопасность| интернет 0

К концу июля число писем, содержащих вирусы, вредоносные программы, а также ссылки на них, выросло по сравнению с обычным в несколько раз, говорится в блоге Google для корпоративных клиентов, где опубликован краткий анализ почтового трафика за прошедший месяц.

Судя по представленному поисковиком графику, на протяжении 2008 года ежедневное число «вредных» писем, адресованных клиентам Google, редко превышало два миллиона. 24 июля этот показатель вырос до почти 10 миллионов писем. С этими письмами распространялась ссылка на отслеживание посылки, якобы отправленной через службу UPS. На поддельном сайте пользователям предлагалось скачать ПО, которое оказывалось вредоносной программой.

Google отмечает, что многие рассылки теперь не прикладывают вредоносную программу к письму, а лишь дают на нее ссылку, маскируя ее, например, под новости о последних событиях. Тем не менее, «традиционные» методы заражения также используются. В частности, 5 августа было обнаружено большое число сообщений с зашифрованными RAR-аттачами.

Данные Google основаны на информации серверов компании Postini, занимающейся хранением почты пользователей на своих серверах и обеспечением безопасности корпоративной почты. Google купил Postini в 2007 году.

, , , ,

В Сети появился новый троян, шифрующий файлы пользователей

20 августа 2008 Category :безопасность| интернет 0

Компания «Доктор Веб» сообщила о появлении нового троянца, который шифрует пользовательские файлы и вымогает деньги за дешифровку. В классификации «Доктор Веб» троянская программа получила название Trojan.Encoder.19. Инфицировав систему, троянец оставляет текстовый файл crypted.txt с требованием заплатить 10 долларов за программу расшифровщик.

Аналитики компании «Доктор Веб» разработали утилиту дешифровки и предлагают всем пользователям бесплатно скачать ее и пролечить компьютеры. В результате действия утилиты все файлы на диске С: будут расшифрованы.

, , ,

Способы воровства денег у мобильных операторов и их клиентов

21 июля 2008 Category :безопасность| интернет| Статьи 0

Потери украинских операторов мобильной связи и их абонентов от мошенничества достигают $150-200 млн в год.

Атакам мошенников подвергаются не только банковские, но и мобильные счета абонентов сотовой связи. Международная ассоциация операторов сетей GSM насчитала более двухсот способов воровства денег у мобильных операторов и их клиентов. В 2005 году убытки международных компаний от сотового мошенничества составили около $25 млрд. Европейские операторы ежегодно предусматривают в своих бюджетах 5-10% на финансовые потери от злоумышленников.

Мошенник атакует

В сфере мобильного мошенничества Украина повторяет опыт западных стран: компании сталкиваются с воровством международного трафика, производством и продажей фальшивых ваучеров, заключением договоров на фиктивные юридические структуры, созданием «переговорных пунктов» за счет оператора, контрактным мошенничеством. Украинские операторы оценивают свои убытки от действий злоумышленников в 3-5% от оборота. К примеру, в 2008 году правоохранительные органы задержали группу мошенников, реализовавших поддельные скретч-карты на сумму в $60 тыс. Несколько уголовных дел возбуждено по факту мошенничества с контрактным подключением, наносящим компаниям, по словам заместителя начальника департамента Главного управления по борьбе с экономическими преступлениями МВД Украины Сергея Лебедя, наиболее ощутимый ущерб.

Мобильные злоумышленники находят и используют слабые места в системе расчетов с дилерами и в механизмах их поощрения, потенциальную угрозу несет в себе почти любая новая акция, направленная на наращивание клиентской базы. Операторы в погоне за новыми абонентами разрабатывают тарифные пакеты, привлекательные не только для пользователей мобильной связью, но и для мошенников. К примеру, в начале 2008 года компания «МТС» была вынуждена досрочно отказаться от акции «Приведи друга» (абонентам оператора предлагалось за бонусы подключить друзей на контракт) из-за потерь, нанесенных компании в результате злоупотреблений как со стороны абонентов, так и партнеров. Убытки оператора превысили $2 млн. Неудачными оказались эксперименты компании life:) c пакетом «Леди life:)», предполагавшим начисление бонусов за каждую минуту разговора абоненту, которому дозвонились.

Некоторые компании мобильной связи, чтобы увеличить долю контрактных абонентов, проводят акции, в рамках которых в течение определенного времени (обычно полугода) перечисляют ежемесячно на счет подключившегося клиента, например, по 100 грн. Взамен абонент обязуется оставаться на контракте еще 1-2 года, оплачивая при этом абонплату. Цель мошенников — получить деньги, переведенные сотовым оператором в рамках акции на счет абонента при вхождении в сеть.

Придуманный ими механизм прост: мошенники заключают сотни фиктивных контрактов с мобильным оператором на подставных лиц или уже существующих абонентов без их ведома. Для этого необходимы всего лишь копии их паспортов и идентификационных кодов. Найти такую информацию не так уж и сложно: ее можно купить в больницах, институтах, банках и на книжных рынках. «Далее мошенники либо подкупают человека, работающего в компании мобильной связи, либо внедряют своего агента, — утверждает Лебедь. — Но чаще всего именно работники оператора и становятся организаторами подобных афер». После заключения контрактов аферисты с помощью SMS-сообщений на короткий номер переводят деньги, перечисляемые оператором на счет абонента, на свои электронные кошельки (такую услугу предоставляют многие сайты), а затем их обналичивают.

Через полгода, как только оператор прекращает начислять деньги по условиям акции, а контракт перестает интересовать мошенников, у абонента, на имя которого был заключен контракт, начинают накапливаться долги за абонплату. А через 6-10 месяцев он получает от оператора мобильной связи повестку в суд из-за неоплаты счетов. Так и обнаруживается факт мошенничества.

В правоохранительные органы компании обращаются, убедившись, что клиенты действительно не заключали договоров на обслуживание. «Сейчас мы расследуем несколько уголовных дел против мошеннических группировок, нанесших мобильным компаниям ущерб в сотни тысяч гривен», — говорит Сергей Лебедь.

Заключением поддельных договоров на контрактное обслуживание грешат дилеры, получающие по итогам месяца за каждого подключенного на контракт абонента вознаграждение в размере до $50. Подобные случаи мошенничества операторы разоблачают обычно в течение месяца — номера по фиктивным контрактам молчат в сети, а в конце месяца мошенники пытаются заблокировать их, чтобы не платить абонплату. Но даже обнаружив злоупотребления со стороны недобросовестных партнеров, компании мобильной связи не всегда отказываются от их услуг, ограничиваясь штрафом.

Получите приз

Учет случаев мошенничества по отношению к абонентам мобильных операторов никто не ведет, а по фактам злоупотреблений, зарегистрированных компаниями, вряд ли можно судить о масштабах проблемы. Как правило, абоненты не спешат сообщать о том, что стали жертвой обмана. К примеру, в России, по оценкам компании «ВымпелКом», от мобильных аферистов пострадали более 10 млн человек — это почти 6% от общего количества пользователей мобильной связи. Если перенести эту пропорцию на украинский рынок, можно сказать, что число жертв злоумышленников уже превысило 3 млн абонентов, каждый из которых хотя бы раз потерял 25-100 грн.

Бизнес мошенников в сегменте мобильной связи зародился в конце 1990-х, когда появилась одна из первых ловушек для клиентов мобильных операторов. Услуги связи были относительно дорогими, что побуждало абонентов искать любые способы сэкономить на разговорах. Поэтому они так легко верили в басню о существовании секретных кодов, созданных специально для сотрудников UMC и Киевстара, набрав которые можно совершать бесплатные звонки. Такие коды предлагали в среднем за $20. Трудно поверить, но бывали случаи, когда люди покупали коды по 10-20 раз, надеясь получить, наконец, настоящую комбинацию, а вместо этого теряли сотни долларов. Более того, некоторые абоненты не сомневались, что за $50 можно взломать и перепрограммировать телефон так, чтобы не платить за разговоры. Мошенники же, получив предоплату за услугу, исчезали, иногда вместе с телефоном.

За последние несколько лет злоумышленники полностью обновили методы обмана владельцев телефонов, но основную ставку они по-прежнему делают на простые человеческие слабости: жадность и любовь к «шаре». Главным каналом воровства мобильных денег стали SMS-сервисы, с помощью которых мошенники получают неиспользованные коды скретч-карт для пополнения счета и вынуждают жертвы переводить средства на свои счета. Этим промышляют как одинокие злоумышленники, зарабатывающие в месяц $200-500, так и целые группы, получающие $10-50 тыс. ежемесячно.

Но самый популярный способ обмана — рассылка сообщений о лжепризах. Схема мошенничества выглядит очень просто: потенциальной жертве приходит сообщение о победе в акции, устраиваемой оператором, и возможности получить приз. Вызов производится с мобильного из той же сети, причем иногда используются номера из диапазонов, зарезервированных для служебных телефонов компании-оператора. Такой номер обычно не вызывает у абонентов подозрений, поэтому многие верят, что с ними связались действительно представители оператора.

Содержание SMS может быть разным в зависимости от изобретательности мошенника, самое простое выглядит следующим образом: «Ваш номер выиграл приз от национального оператора мобильной связи. Перезвоните по номеру…» или «МТС приветствует вас! Номер вашего телефона стал одним из 10 победителей. Получите свой подарок. Звоните… Мир развлечений на wap.mts.com.ua».

В последнее время, дабы придать большую убедительность обману, злоумышленники рассылают SMS о победе абонента в совместных акциях операторов с другими компаниями. К примеру, владелец мобильного телефона узнает, что выиграл автомобиль в совместной акции АвтоЗАЗ-Daewoo, Киевстара и МТС. Кроме того, якобы от имени оператора может поступить предложение в рамках акции перевести некоторую сумму денег и получить бонус (например, при пополнении счета на 60 грн обещают утроить сумму на балансе абонента).

Заканчиваются такие сообщения обычно одинаково: просьбой для получения приза или бонуса перезвонить оператору и продиктовать номер карты для пополнения счета (как правило, на 100-200 грн), которую, разумеется, надо купить предварительно. По словам эксперта отдела службы безопасности компании «МТС» Геннадия Шевченко, такую схему обмана мошенники используют уже нескольких лет, но 3-5% абонентов, получивших SMS, по-прежнему попадаются на уловку аферистов. В основном это люди пожилого возраста и подростки.

С внедрением операторами мобильной связи услуги по переводу средств с одного номера на другой появилась новая мошенническая схема. Владелец мобильного телефона получает сообщение о поступлении на его счет 15 грн, переведенных с помощью услуги «Мобильный перевод». Через минуту ему звонит мошенник и просит вернуть по ошибке перечисленные деньги. Как правило, человек не знает точного состояния своего мобильного счета и возвращает якобы ошибочно полученные деньги на счет звонившего.

«Иногда мошенники сообщают новость о взломе сервера Киевстара и предлагают ввести набор цифр, чтобы удвоить сумму на своем счету. Но под кодом зашифрована услуга по переводу средств, и абонент, воспользовавшись ею, перечислит деньги со своего счета на счет мошенника», — рассказывает ведущий специалист по связям с общественностью компании «Киевстар» Сергей Товстенко.

Сотрудники операторов мобильной связи изобретение механизма выманивания денег у владельцев мобильных телефонов через SMS-услуги приписывают заключенным, для которых мобильные телефоны — чуть ли не единственный способ связи с внешним миром. Согласно исследованию, проведенному в России компанией «ВымпелКом», массовые мобильные аферы с помощью SMS до сих пор организуют и контролируют преступники, находящиеся под стражей.

Часто к мобильному мошенничеству причастны сотрудники операторов мобильной связи, дилеры и контент-провайдеры. В начале 2008 года операторами был обнаружен еще один способ мобильного мошенничества. «К нам обратился абонент, утверждавший, что ему приписали долг за международные звонки, которых он не совершал. Проведя расследование, мы обнаружили, что клиент через интернет заказал у контент-провайдера услугу установления местонахождения звонящего. На сайте предлагали набрать специальный код для ее активации. Но код оказался номером, закрепленным за провайдером в Северной Америке. Как только абонент набирал его, ему насчитывали дорогостоящий международный трафик», — рассказывают в МТС.

Преступление без наказания

Мобильные мошенники практически всегда избегают наказания. Во-первых, многие абоненты предпочитают молчать о том, что стали жертвой обмана. Во-вторых, службы безопасности операторов часто физически не в состоянии провести расследование по каждой принятой жалобе. «В случаях мобильного мошенничества мы можем лишь заблокировать номер звонившего, да и то для этого нужны веские основания, — признают в Киевстаре. — Если человек потерял мобильные деньги, ему нужно обратиться в правоохранительные органы».

По украинскому законодательству мобильному мошеннику, попавшемуся впервые, грозит штраф в размере 850 грн, в худшем случае — исправительные работы до двух лет или ограничение свободы на срок до трех лет. Впрочем, по словам Сергея Лебедя, против мелких мобильных мошенников в МВД ни разу не возбуждали уголовные дела. Для проведения расследования по факту кражи сумма ущерба должна составить хотя бы 600 грн, а при экономических преступлениях — от 1 тыс. грн. Теоретически привлечь злоумышленников возможно, если преступления носят систематический характер.

Для выявления мобильного мошенника и доведения дела до суда правоохранительным органам, как правило, не хватает доказательной базы. SMS не может быть доказательством, оно является лишь предпосылкой к поиску злоумышленника. Выявить место, откуда аферисты рассылают сообщения, можно лишь приблизительно. «Например, мы можем определить, что злоумышленники находятся в радиусе 500 м, где расположены несколько девятиэтажных домов, — мошенники могут сидеть в любой из квартир. Поиск вести тяжело, а небольшие потери абонентов обычно не стоят того», — признает Геннадий Шевченко. По его словам, в Украине проводили несколько расследований, но до непосредственных организаторов аферы добраться так и не удалось. Обычно ловят студентов, нанятых лидерами группировок для рассылки SMS.

Украинские операторы пока лишь советуют осторожно принимать участие в акциях, а при поступлении подозрительных звонков не бросаться собирать деньги, чтобы заплатить за приз, а для начала связаться с компанией и выяснить детали акции.

Мошенничество будущего

По мере развития мобильных технологий методы мошенничества в этой сфере, скорее всего, станут опаснее. Свои навыки аферисты могут использовать против технологии мобильных платежей NFC, приобретающей все большую популярность в мире. Технология помогает оплатить любую мелкую покупку и услугу (например, заплатить за проезд в метро или оплатить покупку газеты): достаточно поднести телефон к терминалу и деньги с мобильного счета спишутся автоматически.

Расплатиться с помощью телефона уже можно в некоторых торговых точках Японии, Гонконга и других азиатских странах. С 2008 года терминалы, поддерживающие NFC, появились в газетных киосках Австралии. В Англии, Франции и Германии с помощью этой технологии можно оплатить проезд на некоторых транспортных маршрутах.

Телефон как средство платежа может оказаться таким же уязвимым, как и платежная карта. Западные специалисты в сфере мошенничества предупреждают об опасности, связанной с технологией Bluetooth, позволяющей передавать данные с телефона на телефон. Специальная антенна, встроенная в ноутбук, открывает доступ к любому телефону с Bluetooth и может скачивать информацию, сохраненную на мобильном, или запускать вирусы. Мошенничество через Bluetooth-червя уже зафиксировано в Сингапуре. Оценить объемы потерь абонентов, пользующихся мобильными телефонами для совершения микроплатежей — небольших покупок, счета за которые приплюсовываются к телефонному счету, сейчас сложно, но этот вид мошенничества может стать самым популярным среди аферистов. 

, , , ,

Ужас мобильных телефонов

4 июля 2008 Category :безопасность| Видео| Для мобильных телефонов 0

[youtube]http://www.youtube.com/watch?v=ju5yIFu4yY8[/youtube]

, , ,