Ultimo aggiornamento: 2022/02/02 10:55. Ringrazio tutti i lettori e commentatori che hanno contribuito e stanno tuttora contribuendo ad ampliare questo articolo.
Per ora non posso rivelare i dettagli, ma ho una sfida per voi: creare un sito dimostrativo che imiti in modo innocuo i siti truffaldini che fanno abbonare con l’inganno gli utenti ai servizi SMS Premium. Il committente è disposto a pagare.
Premessa: cosa sono gli SMS Premium e perché sono il male
Gli SMS Premium sono degli SMS a costo fortemente maggiorato: costano
vari euro/franchi a messaggio inviato o ricevuto (in Svizzera un
singolo messaggio una tantum può costare fino a 100 CHF; per gli abbonamenti i
singoli messaggi costano di solito 5 CHF). Fanno parte dei cosiddetti
servizi a valore aggiunto. Il loro costo viene addebitato direttamente
sulle bollette telefoniche. Esistono in quasi tutti i paesi del mondo. In
Italia, per esempio, sono descritti
qui da Vodafone.
In teoria questi SMS Premium dovrebbero servire a fornire informazioni a pagamento (oroscopi, previsioni meteo, notizie) o consentire il pagamento di servizi (biglietti di trasporto, parcheggi, suonerie o contenuti erotici) su richiesta degli utenti, ma in pratica moltissimi utenti lamentano di essersi trovati abbonati a questi servizi senza aver fatto alcuna richiesta. Se ne accorgono quando trovano sulla propria bolletta degli addebiti inattesi.
Sempre in teoria, abbonarsi a questi servizi richiede due invii di SMS:
uno di richiesta del servizio e uno di conferma della richiesta. Sembrerebbe
quindi impossibile iscriversi agli SMS premium senza accorgersene.
Eppure succede: è successo di recente con il malware Joker, un’app pubblicata anche sul Play Store di Google, che fingeva per esempio di essere un’app di sfondi di Squid Game ma in realtà, spiega Kaspersky, è “in grado di iscrivere di nascosto le proprie vittime ai servizi in abbonamento premium simulando il processo di abbonamento”. Punto Informatico scrive che Joker agisce “[s]imulando i tocchi e intercettando gli SMS”. Un altro esempio è la famiglia di app truffaldine per Android UltimaSMS descritta da Avast (2021): la vittima viene convinta a digitare il proprio numero di telefono e poi l’app provvede ad abbonarla. Su Android le app possono inviare SMS; su iPhone no. Le app possono anche cancellare le tracce della richiesta di abbonamento.
Wired.it si è occupata della questione per l’Italia nel 2016, descrivendo l’uso del DNS e della connessione cellulare come ingredienti essenziali delle attivazioni indesiderate.
Inoltre c’è stata una condanna dell’AGCOM a TIM per non aver “adottato con la dovuta tempestività e esaustività misure idonee a prevenire l’attivazione dei servizi premium in assenza del previo consenso degli utenti né a impedirne l’addebito anche in casi di chiara incompatibilità del servizio con l’espressione del consenso”. L’attivazione era avvenuta anche su SIM che non erano inserite in telefonini ma erano “dedicate al controllo da remoto di particolari dispositivi (es. telesorveglianza, teleallarme) e/o prive di connessione dati” (PDF). Ad agosto 2021 l’AGCOM ha multato WindTre, Vodafone e TIM per attivazione dei servizi premium senza il consenso degli utenti (HWupgrade.it).
---
Adesso ho per le mani una serie di casi nei quali è quasi certo che sugli smartphone delle vittime non sono state installate app ostili. È possibile che le vittime abbiano semplicemente visitato dei siti che sarebbero riusciti a simulare le azioni degli utenti, carpendo il loro numero di telefonino e mandando automaticamente gli SMS di richiesta e/o di conferma di abbonamento.
Molte compagnie telefoniche rifiutano di rimborsare questi abbonamenti ottenuti con l’inganno argomentando che a) non è possibile che l’utente non si accorga della procedura in corso b) comunque loro sono solo intermediari che forniscono il servizio per conto terzi. E questa cosa va avanti da oltre dieci anni. È un problema di cui ho già scritto in varie occasioni.
Ci si può difendere preventivamente chiedendo al proprio operatore il blocco dei servizi SMS Premium; di solito basta un SMS apposito o una telefonata gratuita all’operatore. In Svizzera le istruzioni su come procedere sono pubblicate per esempio qui da Swisscom, qui da Salt e qui da Sunrise.
Si può inoltre risalire alla società che gestisce il servizio pagato tramite
gli SMS Premium usando gli elenchi dei loro numeri brevi (qui su Swisscom; qui su Salt;
qui su Sunrise).
Maggiori informazioni sono qui sul sito dell'Ufficio federale delle comunicazioni (UFCOM), che include il codice di comportamento di questi fornitori di servizi e precisa che la conferma di abbonamento può essere inviata dall’utente tramite SMS, MMS o WAP.
Per l’Italia il codice di
condotta è pubblicato
qui da Vodafone e l’AGCOM a gennaio 2021 ha disposto che le nuove SIM abbiano bloccati per default i servizi SMS Premium (l’annuncio di Tim.it è qui). La stessa Autorità ha anche predisposto un servizio di conciliazione per le attivazioni non volute di servizi premium.
Insomma, gli utenti sono protetti, grazie alla possibilità di bloccare questi servizi (in Svizzera) o al blocco per default (in Italia) e all’obbligo di inviare un SMS di conferma (in entrambi i paesi). Il messaggio che arriva dagli operatori è molto chiaro: se gli utenti si trovano abbonati a questi servizi SMS Premium, è solo colpa loro.
È davvero così?
La sfida: fare un sito che dimostri un abbonamento fatto di nascosto
Non c’è dubbio che si possano creare app che abbonano di nascosto gli utenti. Ma è possibile creare un sito che faccia altrettanto, senza installare nulla sul telefonino?
Il sito dovrebbe:
- Prendere il controllo del telefonino della vittima in modo da fargli inviare un normale SMS contenente un testo preciso (per esempio “START INFO”) a un numero specifico.
-
Restando aperto sullo smartphone della vittima, riconoscere l’SMS di
richiesta di conferma che le arriva. Questo SMS può anche essere visibile e
salvato.
-
Mandare a un numero specifico un SMS che faccia da richiesta di conferma (di
solito costituita semplicemente da un “SI”). Facoltativamente, questo
SMS può essere cancellato.
Inoltre dovrebbe fare tutto questo, se possibile, senza mostrare nulla di significativo sullo schermo.
Il sito, essendo dimostrativo, dovrà avere un nome e una grafica che ne
indichi chiaramente la natura di pura dimostrazione giornalistica.
La demo da realizzare sarebbe questa:
- il telefonino-vittima (uno smartphone sacrificabile con SIM altrettanto sacrificabile) visita il sito
- manda un SMS al mio telefonino
- il mio telefonino manda un SMS al telefonino-vittima (simulando la richiesta di conferma di un abbonamento
- il telefonino-vittima risponde mandando un SMS con scritto “SI” al mio telefonino
- il tutto riducendo al minimo possibile le azioni della vittima e la visibilità di quello che sta succedendo.
In alternativa o in aggiunta, sto cercando qualcuno del settore che mi possa raccontare in dettaglio le tecniche usate per ottenere questi abbonamenti fraudolenti. Offro la garanzia giuridica dell’anonimato giornalistico.
---
Per il passo 1 forse ci si può appoggiare a funzioni come l’invio di SMS tramite link HTML: la vittima verrebbe quindi convinta a cliccare su un link. La sintassi è di questo tipo:
<a href="sms:numero&body=messaggio">Testo visibile</a>
Se servono degli spazi nel messaggio basta usare %20 al posto dello spazio. Invece di un testo visibile si può usare un’immagine. Qui trovate un generatore di pulsanti che mandano SMS.
Un’alternativa è usare le tecniche adoperate dai vari siti che invitano l’utente a digitare il proprio numero di telefonino con qualche scusa (facili da trovare, per il mercato svizzero, cercando diciture come Gib Deine Handynummer Ein oppure Gib Deine Handy-Nr. ein). Ne ho salvato un esempio qui su Archive.is; il JavaScript che (mi pare di capire) gestisce l’acquisizione e l’invio del numero di telefonino è qui.
---
Per i passi 2 e 3 forse si può usare la funzione OTP Autofill, descritta in questo mio articolo. Alcune delle tecniche usate dalle società che erogano questi servizi sono descritte in questo Reddit al quale partecipa una persona che dice di aver lavorato nel settore in Italia.
Esistono vari sistemi. I più banali sono: porte usb di luoghi pubblici che mandano informazioni e reti wifi pubbliche che fanno altrettanto. Se ti trovi a casa in una rete sicura è invece molto probabile che tu abbia installato qualche app (a cui tu hai dato il consenso) che manda il tuo numero ad un servizio di adv. Quando capiti in uno di questi siti malevoli mentre stai sicuramente facendo qualche ricerca universitaria, ci sono vari script che abilitano il servizio simulando un tuo consenso attivo.
Se non ricordo male, il wifi dei freccia rossa (almeno 4 anni fa) ti chiedeva il numero di telefono per fare l'accesso. Ed ecco che hanno il tuo numero. Con le USB invece fidati che fanno quello che vogliono, soprattutto se hai Android...ti basta una superficiale googlata per trovare migliaia di attacchi, alcuni ancora validi dal 2010.
La maggior parte delle volte i servizi vengono attivati tramite script che prendono azioni al posto tuo, trojan vari che ti infettano il sistema o, nel peggiore dei casi ma fortunatamente più raro, semplicemente qualcuno con una lista di numeri inizia ad abbonarli in modo arbitrario. Purtroppo di programmazione capisco poco e niente, non so darti i dettagli tecnici. Posso dirti però che il metodo informatico usato diventa più complesso a seconda della regolamentazione. Se il paese prevede un flusso abbonamenti 1 click (vale a dire, è sufficiente che il cliente clicchi una volta per abbonarsi) allora è sufficiente uno script nella pagina che incrementi la sensibilità del pulsante o che simuli un'azione. Se invece vige il pin (per abbonarti devi scrivere una password che ti viene mandata al cellulare) allora per riuscirci devi per forza infettare il sistema o trovare un bug lato operatore da sfruttare. Questi 'bug' sono comunemente considerati lasciati volontariamente dagli operatori tra i miei colleghi.
---
Per nascondere il tutto, segnalo due tecniche molto in voga qualche tempo fa fra i truffatori (e forse usate tuttora):
- Indurre la vittima a toccare tante volte lo schermo in rapida successione, facendo poi comparire il pulsante di invio degli SMS a sorpresa (il pulsante può anche essere invisibile, per esempio dello stesso colore dello sfondo); questo di solito frega la vittima, che non fa in tempo ad accorgersi che è cambiata la schermata e quindi tocca il pulsante di invio.
- Prendere il tocco dell’utente, fatto su una pagina del tutto innocente, e passarlo a una schermata sottostante che conteneva il pulsante di invio dell’SMS.
Se avete idee, consigli o suggerimenti, i commenti sono a vostra
disposizione. Se siete in grado di creare un sito del genere, mandatemi i
vostri preventivi via mail e li girerò al committente.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.
Nessun commento:
Posta un commento
Se vuoi commentare tramite Disqus (consigliato), vai alla versione per schermi grandi. I commenti immessi qui potrebbero non comparire su Disqus.