Техническая документация веб приложения Твиттер-Трекер™

    Использование уязвимости протокола SS7 для взлома целевого аккаунта Twitter

    Шаг 1 : Введение

    Появление высокоскоростного интернета, развитие компьютерных технологий и всеобщая доступность гаджетов (ПК, ноутбуков, планшетов и смартфонов) привела к тому, что большая часть не только личной жизни, но и коммерческой деятельности происходит в сети. В современном мире представители как крупного, так и микробизнеса, в первую очередь, разворачивают рекламные кампании именно в интернете. Уникальный контент, УТП, оптимизированные под целевую аудиторию, помогают не только привлекать новых клиентов, но и превращать разовых покупателей в поклонников определённого бренда.

    Не последнюю роль в современном маркетинге играют мессенджеры и социальные сети. Официальные аккаунты компаний, чаты для прямого общения с представителями фирм, акционные предложения, о которых пользователи узнают в первые минут после запуска, повышают лояльность клиентов и позволяют ежедневно привлекать новых покупателей. Методы продвижения в интернете не требуют огромного рекламного бюджета, без которого нельзя обойтись при раскрутке компании в «офлайне». Создание узнаваемого имени сегодня доступно для каждого пользователя в интернете. При этом основным, а иногда и единственным, условием для привлечения целевой аудитории, является оригинальный, интересный и «местами» полезный контент.

    Шаг 2 : Особенности Twitter

    Twitter является не только популярной социальной сетью, на которой пользователи активно «раскручивают» себя, но и рекламной площадкой для крупных международных компаний. Короткие записи (длиной не более 280 символов) позволяют моментально рассказывать пользователям о любых новостях. Известная фраза «Если что-то где-то происходит, то это происходит и в Твиттере», как нельзя более ёмко описывает особенности представленной социальной сети.

    Здесь доступны для публикации:

    1. авторские новости и короткие зарисовки «из жизни»;
    2. новые акции и коммерческие предложения компаний;
    3. фотографии со стикерами и GIF-файлы;
    4. пользовательские видеотрансляции в прямом эфире;
    5. хештеги для объединения записей в отдельные группы;
    6. опросы подписчиков с двумя ответами на выбор.

    Коммуникация между пользователями:
    Общение между активными участниками портала практически ничем не отличается от вариантов коммуникации в других соц. сетях и мессенджерах (ВК, FB, Skype, WhatsApp, Viber, Telegram, Snapchat).

    1. отправка приватных текстовых сообщений;
    2. публикация комментариев и ответов на них;
    3. создание групповых открытых и закрытых чатов;
    4. SMS-переписка (в США, Канаде, Индии и на о. Мэн).

    Оценить активность пользователя можно по нескольким критериям:

    1. количество подписок и подписчиков;
    2. лайки под твитами и ретвитами;
    3. комментарии под авторскими записями;
    4. количество просмотров видеотрансляций.

    Для определения популярности как отдельного поста, так и профиля в целом, в социальной сети предусмотрены специальные алгоритмы, которые делают это автоматически.

    Функциональные возможности Твиттера за 13 лет существования соц. сети высоко оценили не только обычные пользователи, но и крупные международные компании. Сегодня возможности Twitter в качестве одного из маркетинговых инструментов использует большая часть компаний с мировым именем, в том числе Sony Pictures, Red Bull, Best Buy и Starbucks.

    Шаг 3 : Возможности для взлома аккаунтов

    Еще на этапе разработки социальной сети остро стоял вопрос защищённости персональных данных. Разработчики Twitter использовали новейшие достижения в области кибербезопасности, чтобы защитить информацию своих пользователей от внешних атак. Но различные компании, желающие заполучить личные данные клиентов соц. сети, не уступали им, изобретая новые способы взлома.

    Сегодня большинство из ранее разработанных методов взлома уже не являются столь эффективными, как ещё несколько лет назад. К примеру, шпионское ПО, скрытно устанавливаемое на устройства пользователей и собирающее пароли для входа в учётную запись, сейчас справляется с задачей максимум в 7-9 % случаев. Остальные ранее популярные способы сбора информации также не отличаются эффективностью.

    Высокий процент отказоустойчивости сегодня демонстрируют только методы взлома, основанные на «дыре» в безопасности мобильных сетей — уязвимости протокола SS7. Именно эта «проблема» сотовых операторов и легла в основу алгоритмов работы Твиттер-Трекера™. Для эффективной работы web-приложению не требуется доступ к гаджетам владельца аккаунта. Кроме того, оно не отображается на странице в социальной сети и остается незамеченным для службы безопасности Twitter.

    Шаг 4 : Слабые стороны двухфакторной аутентификации

    При регистрации учётной записи каждый пользователь социальной сети указывает телефонный номер, к которому привязывается аккаунт. При утере пароля или невозможности получить доступ к своей странице от пользователя требуется подтверждение личности. Для этого на ранее указанный номер отправляется SMS с шестизначным цифровым кодом для входа в Twitter.

    Двухфакторная аутентификация была введена для дополнительной защиты пользовательских данных. Но именно она и стала основой для наиболее эффективного метода взлома целевых аккаунтов. Основной её недостаток заключается в том, что разработчики Twitter не могут повлиять на защищённость информации, передаваемой через сотовые сети, а сами операторы не намерены тратить огромные деньги на устранение уязвимости.

    В основе работы Твиттер-Трекера™ лежит алгоритм, настроенный на перехват системного SMS с кодом верификации. Благодаря уязвимости протокола SS7, web-приложение подключается к мобильной сети абонента и получает доступ ко всем сообщениям, передаваемым через сотового оператора. Целевое SMS «извлекается» из общего трафика, а информация из него используется для взлома аккаунта Twitter. При этом, служба безопасности Twitter, как и сам оператор мобильной сети, «видит» сообщение как доставленное до нужного абонента.

    Шаг 5 : Проблема сигнализационной системы № 7 (SS7)

    Стоит отметить, что общеканальная система сигнализации SS7 используется для передачи данных в сетях стандарта 2G/3G как международными, так и местными телефонными операторами. Несмотря на активное внедрение дополнительных систем защиты, в ходе последних исследований оказалось, что уязвимости подвержены практически все действующие мобильные сети. В редких случаях это связано с некорректной настройкой оборудования, но в большинстве — проблема скрывается в самой архитектуре сигнальной сети № 7.

    Для осуществления удалённого доступа к целевому аккаунту Твиттер-Трекер™ подключается к мобильной сети абонента и перенастраивает конечный адрес для получения SMS. Все сообщения, кроме системного от Твиттера, ПО перенаправляет дальше, целевому абоненту. То есть, из общего потока информации web-приложение извлекает нужное SMS и использует данные из него для входа в учётную запись.

    Мобильному оператору, чтобы отследить подобное подключение, необходимо проводить постоянный мониторинг сетей SS7 на предмет вторжений и атак. Для этого требуется достаточно мощное дополнительное оборудование, что предусматривает огромные материальные затраты. Из действующих в мире операторов даже периодический мониторинг осуществляют не более 7-10 % компаний, в остальных сетях анализ передачи данных через протокол SS7 на предмет сторонних подключений не проводится вовсе. Это даёт возможность эффективно использовать метод перехвата SMS для получения удалённого доступа к целевому аккаунту Twitter.

    Шаг 6 : Эмулятор Twitter на удалённом сервере

    Одним из программных компонентов Твиттер-Трекера™ является виртуальный эмулятор социальной сети. Он позволяет не только войти в целевой аккаунт, но и собрать полную историю активности пользователя. Удалённый сервер, на котором установлен эмулятор, также используется для временного хранения целевого архива. Именно с него клиенты ПО скачивают сформированные пакеты данных.

    Архив пользовательских данных включает:

    1. данные для входа в учётную запись на сайте Twitter;
    2. опубликованные посты, комментарии и медиафайлы;
    3. входящие и исходящие сообщения из чатов;
    4. настройки пользовательских фильтров, подписок.
    Direct

    Архив перед предоставлением клиенту Твиттер-Трекера™ проверяется на отсутствие вирусов и вредоносного ПО, поэтому гарантированно является безопасным для ПК, смартфонов, планшетов и ноутбуков.

    Шаг 7 : Требования к устройствам для стабильной работы web-приложения

    Твиттер-Трекер™ не предъявляет особых требований к устройствам, с которых инициируется запуск программного обеспечения. Web-приложение функционирует на удалённом сервере и для работы использует мощность оборудования, на котором установлено.

    Для скачивания архива пользовательских данных необходимы:

    • Обновлённая версия браузера (Internet Explorer, Opera, Google Chrome, Safari, Mozilla Firefox) для корректного отображения web-интерфейса.
    • Стабильное интернет-соединение с высокой скоростью передачи данных (при обрыве соединения предстоит заново скачивать весь архив).
    • ПО для распаковки архива и прочтения содержащихся в нём файлов (Mac OS имеет предустановленный софт для просмотра архивов с расширением .zip).

    Шаг 8 : Заключение

    Твиттер-Трекер™ демонстрирует высокую эффективность как при взломе, так и при восстановлении пароля для входа в Twitter. Использование уязвимости сигнального протокола SS7 позволяет получить доступ практически к любому аккаунту социальной сети, вне зависимости от установленных на устройствах пользователя защитных программ. Учитывая, что сигнализационная сеть № 7 существует с 70-х годов прошлого века и до сегодняшнего дня не претерпела существенных изменений, имеющаяся «дыра» в безопасности сохранится ещё на протяжении долгого времени.

    Высокую эффективность программного обеспечения подтверждают положительные отзывы пользователей, которые уже оценили возможность Твиттер-Трекера™. Повторно к «услугам» web-приложения обращаются более 65 % клиентов, что говорит об их удовлетворённости результатами работы ПО.


    Укажите имя пользователя или URL страницы:

    Запуск

    Бонусы и промоакции Как восстановить Твиттер Отзывы