Bilgisayar korsanları, Afrika ve Asya’daki kullanıcıları hedef alan ve sıfır oranlı trafiği taklit etmek için yapılandırma dosyalarının paylaşılmasını içeren telekom sağlayıcı politikalarındaki boşluklardan yararlanarak Telegram kanallarında “ücretsiz” mobil veri erişimi sunuyor.
Kanallar, kullanıcıların özel yükler oluşturma, güvenli tüneller kurma ve geçen yıl çeşitli telekom sağlayıcıları için çok sayıda yapılandırma dosyası dağıtan veri kullanımını gizlemek için HTTP başlıklarını değiştirme konusunda talimat alışverişinde bulunduğu teknik destek merkezleri olarak işlev görüyor.
Saldırganlar, telekomünikasyon ağlarındaki veri ölçümünü atlamak için, sıfır oranlı hizmetlerden gelen trafiği taklit etmek amacıyla HTTP Enjektörü gibi araçları kullanarak veri paketlerini manipüle ederek çeşitli tünel açma tekniklerinden yararlanır (veri ücretlerinden muaftır).
Scan Your Business Email Inbox to Find Advanced Email Threats - Try AI-Powered Free Threat Scan
Yük üreteçleri bu aldatmacayı daha da güçlendiriyor. Alternatif olarak, trafiğini meşru güvenli iletişim olarak gizleyerek SSH veya Stunnel kullanarak şifrelenmiş tüneller kurarlar; gizleme teknikleri ve tespit edilemeyen protokollere sahip VPN’ler ise benzer bir sonuca ulaşır.
Saldırganlar, trafik başlıklarını proxy’lerle manipüle edebilir veya SOCKS proxy’lerini kullanarak tüm trafiği uzak bir sunucu üzerinden yönlendirerek ağı, verilerinin ölçülmemiş olarak değerlendirilmesi için kandırabilir.
Saldırganlar, sıfır derecelendirme politikalarını kötüye kullanmak için, veri trafiğini muaf hizmetlerden geliyormuş gibi gösterecek şekilde manipüle eder; bu, HTTP başlıklarını ve yüklerini değiştirmeyi (trafik yeniden yönlendirme), sıfır dereceli etki alanlarından yararlanmak için DNS ayarlarını değiştirmeyi veya Sunucu Adı Göstergesini (SNI) yanıltmayı içerir. HTTPS isteklerinde.
SNI proxy’leri, trafiği sıfır dereceli bir kaynaktan geliyormuş gibi gizleyerek iletmek için de kullanılabilir. Bölünmüş tünelleme ve seçici yönlendirme teknikleri, diğer verileri şifreli tutarken sıfır dereceli hizmetler aracılığıyla kanala özgü trafiği.
Mobil veriler için saldırganlar, ağı kandırmak için APN ayarlarını değiştirmek (APN ayarlamaları) veya faturalamayı atlamak için APN’ler arasında hızla geçiş yapmak (APN değiştirme) dahil olmak üzere APN yapılandırmalarındaki zayıflıklardan yararlanabilir.
HTTP enjektörleri, sıfır dereceli istismarı otomatikleştirmek için kişiselleştirilmiş parametreler içeren önceden yapılandırılmış profillerle birlikte kullanılabilir.
CloudSEK, çevrimiçi kısıtlamaları aşmak ve güvenli bağlantılara erişmek için kullanılan çeşitli araçları belirledi; bunlar arasında HTTP başlıklarını işlemek, özel veriler oluşturmak ve güvenli tüneller oluşturmak için kullanılan bir Android uygulaması olan HTTP Injector yer alıyor.
Freedom VPN İstemciniz, güvenlik duvarlarını atlamak için çeşitli tünel yöntemleri sağlarken, HA Tunnel Plus, güvenli VPN bağlantıları oluşturmak için başka bir seçenektir.
Her üç araç da kısıtlamaları aşmak ve güvenli internet erişimi sağlamak için tünelleme yeteneklerinden yararlanıyor.
Telekomünikasyon sağlayıcıları, VPN’ler ve tünelleme yoluyla serbest veri istismarını engellemek için çok katmanlı bir savunma uygulayabilir; derin paket incelemesi (DPI) ve trafik analizi ise şüpheli trafik modellerini tespit edebilir.
Tanınmış tünel protokolleri için bant genişliğini sınırlamak ve bu uygulamaların kullandığı belirli SNI alanlarını engellemek, onları daha az kullanışlı hale getirir.
Kötü amaçlı IP adreslerini kara listeye almak ve tünel açma girişimleri için DNS trafiğini izlemek ağı daha da sıkılaştırır.
Daha iyi APN güvenliği, izinsiz yapılan değişikliklere karşı koruma sağlar ve makine öğrenimi modelleri, ücretsiz veri istismarı yöntemlerini kesintiye uğratarak sıfır derecelendirmeli kötüye kullanımın işareti olabilecek garip davranışlar bulur.
Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free