.
Место для Вашей рекламы
27 Сентябрь 2012

Twitter уведомление на почту или мобильный

Понадобилось мне знать о появлении новых твитов одной ленты — почему то мобильные уведомления в самом твиттере не сработали, вроде всё правильно указал…
Пришлось быстренько сваять скриптик и запихать его в крон —
вообще скрипт кидает на почту, но врубил себе СМС туннелирование — собственно кидаю себе СМС через почту…
В общем может кому пригодиться —
( 791300000000@sms.mtslife.ru заменить на свой емейл, usertwitter — на нужную ленту)

	$link = "http://twitter.com/usertwitter/";
	header("Content-Type: text/html; charset=UTF-8");
	$ch = curl_init($link);
	curl_setopt($ch, CURLOPT_URL, $link);
	curl_setopt($ch, CURLOPT_TIMEOUT, 180);
	curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1);
	curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); 
	$buf = curl_exec($ch);
	curl_close($ch);

	$max = (int)file_get_contents("max");
	
	preg_match_all("!stream\-item\-tweet\-(\d+)!ism",$buf,$math);
	if (max($math[1])!=$max) {	
		mail("791300000000@sms.mtslife.ru", "new twit", "new twit");
	}
	file_put_contents("max", max($math[1]));

рубрики: Полезности, Программирование | 3 комментария

25 Сентябрь 2012

«Развод» на платные подписки через интернет — детально (часть 1)

В продолжение постов Мобильное телефонное мошенничество — подписки через интернет
и Телефонные мошенничества — сотовые компании в доле!)

О детальном механизме — часть первая и возможно последняя, т.к. пока не знаю точно, как именно осуществляется подписка.
НО готов поделиться опытом — как с более-менее белых сайтов СКРЫТНО мобильный трафик перенаправляют на сайты где непосредственно и происходит заражение.

Итак — заходим браузером на wap.infan.ru — наблюдаем в футере такую картину.

infan-footer

При обновлении странички — ссылки проставляются разные, НО сколько я бы не обновлял страничку тех ссылок, что я видел при открытии данной странички в браузере мобильного телефона я так и не увидел!!!
А ведь очень хочется просмотреть весь путь оформления платной подписки без моего ведома!

Ну раз хочется, придётся чуть-чуть схитрить.
Захожу телефоном на собственный сайт — смотрю в логах поле USERAGENT.

SAMSUNG-SGH-D900/1.0 Profile/MIDP-2.0 Configuration/CLDC-1.1 UP.Browser/6.2.3.3.c.1.101 (GUI) MMP/2.0

Лабаю скриптик на PHP где подставляю юзерагента параметром CURLOPT_USERAGENT в метод объекта класса библиотеки CURL
ТЕПЕРЬ смотрим сайт глазами моего телефона
Пока можно кликнуть по ссылке — безопасно, а вот дальше на вновь ПОЯВИВШИЕСЯ рекламные ссылки кликаем уже на свой страх и риск !
По крайней мере у меня антивирусник упорно не даёт перейти по ним.
Анкоры ссылок весьма привлекательны:

~Игpы нa тeлeфoн — Бecплaтнo~
~Opera Mini 7.3 NEW! Cкaчaть Бecплaтнo!~
~Бecплaтныe зaгpyзки!~
~Лyчшaя Эpoтикa(995000)!~
~Бecплaтнaя Эpoтикa~
~Tyт 100% Бecплaтнo~
~3дecь Бecплaтнo Bcё~
~Moбильныe java-игpы. Бecплaтнo!~

Сами ссылки завуалированы под внутренние, вида infan.ru/lnk/?2518 ( этот линк к анкору ~Бесплатные загрузки~ ).
При переходе по которым уже выполняется редирект на целевую страничку — вирус.
infan-lnk-2518

Такая схема показа разного содержимого для разных пользователей называется клоакинком, и в данном случае используется для скрытия мошеннических ссылок при просмотре сайта браузером.

Так же недавно столкнулся с сбором мобильного трафика путём взлома «белых» сайтов, в моём конкретном случае подменяли htaccess — там анализом юзерагента вычисляли мобильный трафик и перенаправляли его на зараженные сайты.

Что больше всего поразило — это когда на зараженный сайт я вышел с рекламного блока на условно-бесплатную программу на Android смартфоне. А-ля «Обнови Skype» … обновил блин …
То есть злоумышленники помимо взломов просто реально скупают трафик выступая в роли заказчика на официальных биржах!

Собственно, осталось самое интересное — понять как именно попав на сайт злоумышленника происходит подписка — заражением ли, либо проходом по ссылки, или ещё как …

Лично я попался на ссылке wap.infan.ru/lnk/?2449 — при переходе на неё браузером редирект на awap.in/cat/index26.php и тут антивирус меня блокирует.
При заходе мобильником в конечном итоге попадаю на страничку wapvten.ru/catalogue/?26 где и заманивают скачать зловредное ПО — скачивается JAVA приложение, которое и активирует подписку (а может сам факт скачивания уже активирует — не знаю, будем исследовать).

Причём при попытке зайти браузером на эту же страницу wapvten.ru/catalogue/?26 ещё куда то редиректит
infan-lnk-ero
Используя подмену юзерагента можно посмотреть то, что выдаётся на мобильный .

По переходу по любой ссылке со словом «скачать» мобильнику выдаётся следующий конент

Ant-Version: Apache Ant 1.8.1
Created-By: 1.6.0_14-b08 (Sun Microsystems Inc.)
MIDlet-1: Porno,/icon.png,Download
Nokia-MIDlet-App-Orientation: portrait
MIDlet-Vendor: RT
Content-Folder: Games
Nokia-MIDlet-On-Screen-Keypad: no
MIDlet-Name: Porno
ID: awap
MIDlet-Icon: /icon.png
MIDlet-Version: 1.0.3
MicroEdition-Configuration: CLDC-1.0
MicroEdition-Profile: MIDP-2.0
MIDlet-Jar-Size: 92531
MIDlet-Jar-URL:  http://dow2.porka.ws/tmp/90506177b5e90b7/Porno.jar
Nokia-MIDlet-Category: Game

Который собственно инициирует скачивание JAVA приложения в телефон… Ну а раз скачал — конечно же нужно запустить! (и тем самым активировать подписку)

В общем скачал я мобильником это jar — пока никаких СМС не приходило.
Видимо всё таки активирует подписку именно сама программка (а не факт перехода по ссылке или скачивания её) если так то можно попробовать декомпилировать …
Попробую запустить чуть позже (дам время прийти СМС если вдруг она запаздывает).
Так же думаю подойти к вопросу с другой стороны — пошарить по теме на хакерских сайтиках/форумах — возможно там будет уже готовый ответ.

Добавлено позже:
Файл я не запустил, а СМС о добавлении услуги пришло!!!

рубрики: SEO, Размышления, Разное | 12 комментариев

25 Сентябрь 2012

Мобильное телефонное мошенничество — подписки через интернет

Итак, продолжим (начало в предыдущем посте Телефонные мошенничества — сотовые компании в доле!)

Обычно телефонные мошенничества предполагают отправку платной СМС либо ввод номера телефона и подтверждающего кода, пришедшего по СМС, либо совершение звонка на платный номер.
Всё это делается под разными уловками, предлогами и т.д.
НО !!! человек отправляет, принимает и вводит код, звонит САМ (о том, что у него на тот момент в голове — умолчим) — важен ФАКТ!
«Не знал о цене, не прочитал, был не правильно проинформирован, введён в заблуждение, обманут» — неважно, ВАЖНО ТО, ЧТО это было сделано человеком лично И осуществлённое действие можно посмотреть в детализации его разговоров — входящее либо исходящее СМС, либо звонок на платный номер.

Собственно, первое что я сделал — конечно же заказал детализацию — ведь даже если это сделал какой то вирус или другое вредоносное ПО — это действие должно отразиться в детализации!
НО к моему удивлению ни СМС, ни звонков на номера в периоде когда я юзал интернет и получил СМС о подключении услуги — не было !!!

Получается, что у мошенников есть инструмент оформления подписки без подтверждения СМС-кой!!!

Грубо говоря я могу написать программку для своего мобильника, которая сможет меня подписать на какую то услугу без отправки смс или звонка с телефона …
правда не могу понять КАК ?!!!

Очень хотелось бы получить информацию о таких возможностях у сотовых операторов — ведь подобные моменты оговариваются именно с ними — техническая возможность подписки предоставляется именно оператором. НО! попытки узнать эту информацию у сотрудников МТС не увенчались успехом…

А может и программки никакой не нужно — например, если переход по ссылке считать подтверждением подписки. Но тут злоумышленник опять же должен быть в сговоре с мобильным оператором — ведь подписка должна быть осуществлена по моему номеру — и каким то образом мошенник этот номер узнаёт и уже потом каким то образом передаёт информацию МТС-у о включении услуги.

О данных механизмах остаётся только гадать, т.к. все мои розыски информации на эту тему пока не принесли успеха…
Очень интересует момент получения выгоды мошенником! Ну сделал вирусный сайт — нагнал мобильного трафика — подписались ХХХ человек на платные подписки — деньги получили Контент менеджер и сотовый оператор. Как далее контент менеджер делится непосредственно с исполнителем — главный вопрос!
Если что «нарою» в процессе своего расследования — обязательно выложу.

В следующей статейке, расскажу о мобильном клоакинке (открывая сайт телефоном — видим ссылки ведущие на сайты с вирусом, который и осуществляет подписку, открывая эту же страничку в браузере компьютера — видим только мирные и хорошие ссылки) — собственно, этот механизм был задействован в разводе меня на подписки 🙂

рубрики: security, Размышления, Разное | 8 комментариев

25 Сентябрь 2012

Телефонные мошенничества — сотовые компании в доле!

Преамбула:
Вчера с мобильного читал Баш на стороннем сайте (не знаю сделали или нет — но раньше мобильной версии Баша не было) адрес категории wap.infan.ru/inf/?sec=37
Мобила старенькая, именно поэтому искал WAP версию сайта — ну да ладно, не об этом …
ИТАК — читаю Баш, тыкаю мимо ссылки со следующей страницы на рекламную — попадаю на эро-сайт.
Ну раз зашел — надо глянуть пару картинок оголенных тел 🙂
Жму — и почему-то не осуществляется переход по ссылке, а предлагает скачать Java приложение — скачиваю, запускаю — да реально вижу 3 фотки — стираю приложение.
Через 2 минуты получаю SMS с номера 7250
«Сервис для Вас недоступен. На номере подключена услуга «Запрет контента».
Благо я раньше врубил эту услугу!

СМС я не отправлял и не получал (с кодом подтверждения), номер телефона нигде не вводил — иначе говоря никаких заказов услуг я не делал и не подтверждал!
Если бы услуга не была включена — подписка бы состоялась и неизвестно на какую сумму я бы «попал».
Раз я не был уведомлен о том, что с меня хотят снять деньги и тем более сняли без моего на то согласия — то такое действие можно расценивать как махинацию!

Ну раз я защищён от подобного рода махинаций — захожу снова, тыкаю в рекламную ссылку (на этот раз какие-то бесплатные игры) — уже ничего не скачиваю и тем более не запускаю — и ОПС — через пару минут с номера определившегося как МТС приходит информативная СМС
Доступ к Подписке «Игра в подарок!» предоставлен на 7 дней. Стоимость: 35.00 руб. с НДС/7 дней. Управление доступом к подпискам и отключение *152*2# Вызов (бесплатно)

А теперь к самому интересному ! — Звоню в МТС на короткий номер 0890!
Кратко объясняю происходящее, на что девушка всеми способами пытается донести до меня идею «мы за контент-провайдеров не отвечаем — звоните им и разбирайтесь сами» и старается поскорее закончить разговор.
Перевожу вопрос не от конкретного моего случая, в более теоретический аспект и задаю вопрос
Как меня ТЕХНИЧЕСКИ без подтверждения в виде СМС либо ввода подтверждающего кода полученного в виде СМСки умудряются подключать на какие то услуги при моём путешествии по волнам интернета ?!
Напомню — телефон у меня обычный Samsung D900, никакой не смартфон — с весьма скромными возможностями, тем не менее как оказалось подписывается на платные услуги «на ура».

На что снова получаю ответ — «разбирайтесь с контент-провайдерами — как именно они вас подключают — не наше дело»
Еле как объясняю, что меня интересуют в принципе как это возможно технически, например если я сам буду контент-провайдером. (а-ля «огласите весь список, пожалуйста»)
Девушка переключает на «экспертный отдел» — где повторяется всё снова, только уже с мужчиной-экспертом!

В итоге от МТС-а я не добился ровным счётом НИЧЕГО! сложилось такое впечатление, что они специально не разглашают данного рода информацию и всячески пытаются отстраниться — вроде как вот ВЫ а вот ОНИ — разбирайтесь сами.

Но как всё же выясняется и МЫ и ОНИ заключают договор всё таки с МТС и технически всё информационное общением между нами предоставляет именно МТС со своими протоколами обмена и правилами.

Но почему то мне эти правила объяснить не могут, даже в ситуации где я являюсь пострадавшей стороной и явно прав !!!

Всё становится на свои места после того, как понимаешь, что с любого снятия денег с твоего счёта — подписка, услуга, и т.д. сотовый оператор получает свою долю (и не маленькую).
То есть по факту оператор получает долю от мошенничества! что и подтверждает заголовок моего топика «Телефонные мошенничества — сотовые компании в доле!»

P.S.
Детальный разбор конкретного механизма данной махинации и схему работы постараюсь описать в следующем посте (конечно насколько сам смогу разобраться).
Если у кого то будет информация по теме — буду рад разместить.

рубрики: security, Размышления | 3 комментария

21 Сентябрь 2012

Удивил Йога Ру на Pr Sape

Заявочка интересная сегодня пришла на pr.sape.ru
Непосредственно уже готовая ссылка — йога ру (это я 300 руб. сейчас заработал)
А удивило меня то, что по ТАКИМ кейвордам люди покупают входящие ссылки.
ИМХО он только внутренней оптимизацией обязан быть в ТОП1
По крайней мере на момент поступления заявки — первое место во всех поисковиках уже было.
Ещё интересный момент — заказ пришел не на морду (как я бы сделал по такому кею) а на НЕСУЩЕСТВУЮЩУЮ страницу jv.ru/practice/2
В общем — загадки, да и только.
Может какой то «финт ушами»?

Пока опубликую, а там посмотрим …

рубрики: SEO | Комментарии (0)

20 Сентябрь 2012

Защита флешки от вирусов autorun.inf

Порой приходится пихать свою флэху в чужие компы — соответственно, с вероятностью поймать триппер в виде autorun.inf
(тем не менее автозапуск на своём компе лучше всё таки отключить)

Для быстрой защиты от таких вирусов
1. форматируем флэху в ntfs
2. создаём папочку где и будут храниться все данные например MyData
3. в параметрах безопасности убираем наследование от родителя
1348449719-clip-3kb
4. на флэху для всех ставим только чтение

Можно ещё перед всеми этими процедурами в корне создать одноименную папочку
autorun.inf
поставить на неё всяческие аттрибуты (только чтение, невидимость и т.д.)
и кинуть в папку не пустой файл

Всё — флэха защищена.

рубрики: security | 7 комментариев

19 Сентябрь 2012

Режем 3GP MP4 MOV без перекодирования

Давеча нужно было откоцать часть 3gp видео-файла.
Далеко не сразу нашел подходящий мне вариант, посему родилась данная заметка.

Итак, помочь разрезать необходимый 3gp видео-файл поможет бесплатная софтина — Yamb

Пользуемся на здоровье.

рубрики: Полезности | Комментарии (1)

Яндекс.Метрика