- Регистрация
- 17 Февраль 2007
- Сообщения
- 677
- Реакции
- 1.022
- Баллы
- 93
- Возраст
- 57
Шпион в кармане
Технологии настолько глубоко зашли в личное пространство человека, что никто не может сегодня гарантировать защиту от сбора данных через личный телефон. На рынке сформировался богатый выбор бытовых и полупрофессиональных шпионских программ для проникновения в гаджеты. Вместе с экспертами портал RSpectr выяснял, следят ли за нами прямо сейчас.
НЕДЕТСКИЕ ПРОСЛУШКИ
Современные смартфоны имеют настолько широкий функционал, что это делает их не только средством связи, но и полноценной базой хранения данных о пользователе. Гаджет, который всегда под рукой, знает все ваши маршруты, переписки и даже разговоры, благодаря микрофону. Неудивительно, что в продаже появились разнообразные официальные и полулегальные шпионские программы, позволяющие удаленно собирать данные с вашего смартфона. Объему доступной информации позавидовала бы любая спецслужба в прошлом веке.
Официальные программы слежения в основном заточены под контроль за детьми через умные часы или смартфон ребенка. Достаточно скачать в магазине мобильных приложений нужное ПО и можно видеть местонахождение, а также слышать разговоры ребенка через его гаджет. Но как выяснили недавно эксперты DrWeb, удаленный доступ к смарт-часам могут получить злоумышленники. Компания обнаружила троян в прошивке популярных моделей Elari и выяснила, что многие из них по умолчанию используют стандартный пароль для передачи команд по SMS, а функция его принудительной смены отсутствует. Это позволяет преступникам манипулировать родителями – вымогать деньги под видом помощи, если дети вне зоны доступа.
При этом качество многих приложений удаленного контроля оставляет желать лучшего. В отзывах на Google Play пользователи часто жалуются на сбои и самопроизвольные отключения программ от гаджета ребенка. Несмотря на то что
Большинство разработчиков предлагает помимо free-версии платную с расширенными функциями, их качество все же вызывает вопросы
Для проверки редакция RSpectr установила одну из таких официальных программ с пробной версией без доплат. Согласно характеристикам, можно видеть местонахождение «подопечного» смартфона, а также слышать через микрофон гаджета окружающие разговоры. Но когда контролируемый аппарат с хозяином отдалился на 500 метров, связь была потеряна. Для восстановления контакта служба поддержки сервиса порекомендовала заново установить приложение на смартфон ребенка. Многие пользователи в отзывах отмечают, что большинство таких программ имеют сырую прошивку.НА ПРАВАХ АДМИНИСТРАТОРА
Более серьезные приложения контроля позиционируются как сервисы с очень широким функционалом, но требуют немалой абонентской оплаты. Основной риск для пользователей контролируемого смартфона состоит в том, что установленное злоумышленником приложение не будет отображаться на рабочем столе, как и сбор данных. Правда, для установки преступник должен получить физический доступ к гаджету. К сожалению, сделать это не так сложно – главное, воспользоваться моментом, когда телефон останется без присмотра. Достаточно 10-15 минут, и вы уже под «колпаком».
Не всегда помогает и защита при входе в смартфон. Зачастую люди используют в качестве пароля свои года рождения, адреса, которые несложно вычислить. Те, кто защищает смартфон Face ID – распознаванием по лицу, также могут быть взломаны. В первую очередь это касается ОС Android на китайских аппаратах, где некоторые биометрические идентификаторы принимают фотографии пользователя за его настоящее лицо. У iOS на сегодня самая лучшая защита биометрии, что делает владельцев Apple более защищенными, а шпионские приложения в основном рассчитаны на устройства под управлением Android, сообщил RSpectr коммерческий директор компании «Аванпост» Александр Санин.
Большинству такого ПО доступны чтение мессенджеров, просмотр приложений соцсетей, перехват SMS, запись телефонных разговоров, определение местоположения и незаметная запись с камеры и микрофона смартфона
Некоторые программы могут получать вводимые пароли за счет считывания клавиатуры пользователя. Абонентская плата за такие слуги варьируется от 5 тыс. до 10 тыс. рублей в месяц.Если вашим устройством физически завладели злоумышленники и смогли поставить на него «шпиона», можете не сомневаться – они действительно за вами следят, предупреждает А.Санин.
Однако человек и сам может «случайно» установить себе такое ПО. Способствуют этому многочисленные методы социальной инженерии, которые используют для того, чтобы привести вас к установке неизвестного приложения. Также
В ход могут идти с виду безобидные приложения, которые на самом деле имеют множество скрытых шпионских функций
Правда, их часть доступна только при получении root-прав (администрирования) операционной системы (ОС) гаджета. Тогда злоумышленник становится привилегированным пользователем, который может устанавливать изначально запрещенные смартфоном приложения.Root-права можно получить при помощи специальных программ, которые, по сути, взламывает ОС планшета или смартфона. Такие полухакерские приложения доступны даже в официальном магазине Google Play. Для взлома операционки iOS применяется так называемый jailbreak (побег и тюрьмы) – тип ПО, позволяющего открыть доступ к операционной системе и файлам. Примечательно, что такие программы в России и ЕС не относятся к криминальным, а вот в США «джейлбрейк» нарушает закон о защите авторских прав на цифровые материалы.
Доступ к администрированию значительно расширяет функции слежки и сбора информации. Причина кроется в том, что большинство приложений использует шифрование, пояснил RSpectr начальник отдела информационной безопасности «СёрчИнформ» Алексей Дрозд.
«Те же мессенджеры используют end-to-end кодирование, то есть хранят данные переписок в нечитаемом виде в изолированном пространстве на устройстве. Без прав администратора не попасть даже в эту папку», – говорит эксперт. Он отмечает, что для шпионских приложений добыча информации из чужого гаджета – крайне сложная и не всегда реализуемая задача.
Алексей Дрозд, «СёрчИнформ»:
– Нужно расшифровать полученные данные: перехватить, встраиваясь в передачу данных на уровне прокси, подменить ключи, использовать недокументированные возможности и 0-day уязвимости.
Очевидно, что на бытовом уровне шпионские программы будут справляться далеко не со всеми функциями смартфонами. Но контролировать чужие SMS, звонки, фото, видео, аудио, GPS-координаты, микрофон и камеру проще, поскольку это более публичные функции, отмечает эксперт. Однако даже здесь разработчики мобильных ОС стараются оградить пользователей от неприятных сюрпризов. Например, начиная с версии Android 10 появились ограничения для GPS-трекинга – теперь он работает только во время использования приложения, а в фоновом режиме софт не будет получать к нему доступ. У Android 11 эти меры действуют в отношении микрофона и камеры. В Apple с прошивкой iOS 14 уже отображается на экране включение камеры или микрофона, а также можно увидеть, какое из последних приложений использовало эти функции, рассказал представитель Group-IB в интервью экс-хакеру Сергею Павловичу на его канале Люди PRO.
Ежедневно идет борьба между разработчиками приложений и владельцами ОС и смартфонов за право полностью контролировать аппарат.
AMAZON, «ТАЙГАФОН» И ПЕГАС
Даже во вполне белом поле на рынке защиты от утечек информации комплексный контроль смартфонов – пока не решенная задача.
Яркий пример – неудача проекта «Тайгафон» компании InfoWatch в 2019 году. Этот защищенный корпоративный смартфон должен был предотвращать утечки через разные каналы, включая Bluetooth и Wi-Fi.
Среди причин неудачи «Тайгафона» приводится отсутствие программного обеспечения – ПО для стандартной версии Android было несовместимо с устройством. «Корпоративные клиенты, которым предоставили аппарат, постоянно просили сделать доработки, причем у разных пользователей были разные требования», – пояснила изданию CNews глава InfoWatch Наталья Касперская.
Другому российскому вендору пришлось выкупить самостоятельную отдельную ОС, чтобы без препятствий интегрировать туда функции контроля, а затем своими силами производить смартфоны на базе этой операционки. Речь идет о проекте «Ростелекома» «Аврора». Он выглядит жизнеспособным, но отнюдь не массовым – ориентирован на корпоративный сектор с высокими потребностями по охране тайны, пояснил А.Дрозд.
Основное отличие профессиональных шпионских программ от любительских – удаленная установка, которая достаточно затратная
Жертвами первых сервисов становятся политические деятели и бизнесмены, а бытовые приложения используют для слежки за супругами, партнерами по мелкому бизнесу и прочими знакомыми.Алексей Дрозд, «СёрчИнформ»:
– Гораздо больше верится в эффективность коммерческого шпионского софта – вроде технологии GreyKey, которая может взламывать любые устройства. Она использует 0-day уязвимости или каскад этих уязвимостей в устройстве и мессенджере, чтобы получать доступ к перепискам и хранилищу данных. Как это работает, видно по истории Джеффа Безоса.
Напомним, что телефон владельца Amazon в 2018 году был взломан, после того как в мессенджере он получил зараженное сообщение. Оно содержало код, эксплуатирующий уязвимость нулевого дня.
При упоминании профессиональных шпионских программ сразу вспоминается ПО Pegasus, которое засветилось в начале ноября в политическом противостоянии между Палестиной и Тель-Авивом. Здесь применялась удаленная установка тайных приложений на смартфоны шести палестинских правозащитников. Шпионская программа разработана израильской компанией NSO Group.
ВОРАМ ЗАКОН ПИСАН
Казалось бы, крадущий чужую информацию должен находиться в серой правовой зоне, ведь его действия теоретически подпадают под статью 273 УК РФ (создание, использование и распространение вредоносного ПО). Но закон работает только в том случае, если приложение однозначно соответствует одному или нескольким критериям вредоносности: может уничтожать, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты информации.
«Если такая программа не умеет самовоспроизводиться, не причиняет явный вред, никуда не отправляет данные, не устанавливается без ведома пользователя – однозначно классифицировать ее как вредонос по закону нельзя», – отмечает А.Дрозд.
Если речь идет о статье 272 УК РФ «Неправомерный доступ к компьютерной информации», то субъектом преступления будет лицо, непосредственно совершившее деяние, – установившее без согласия владельца программу на смартфон и собирающее данные, пояснил RSpectr владелец юридической компании «Катков и партнёры», член комитета ТПП РФ по предпринимательству в сфере медиакоммуникаций Павел Катков.
Павел Катков, ТПП:
– Есть вполне законное отслеживание местонахождения человека: родителями ребенка, работодателями своих таксистов или курьеров. Однако во всех этих случаях правовой статус отношений должен быть понятен и прозрачен, а лицо, за которым наблюдают, должно явно выразить свое согласие.
ПРОВЕРЕН – ЗАЩИЩЕН
От бытового шпионажа можно защититься не только через развод с супругом или увольнение с работы. Достаточно периодически отключать телефон, тогда многие тайные приложения перестают передавать информацию без рутирования.
Эффективной мерой является сброс настроек телефона по умолчанию с предварительной резервной копией контактов, сообщил RSpectr IT-директор компании Oberon Дмитрий Пятунин. Также есть ряд антивирусов, которые предлагают функционал по определению приложений-шпионов.
Для защиты необходимо проверять устройство на предмет наличия подозрительных приложений, сообщил RSpectr заместитель руководителя Лаборатории компьютерной криминалистики и исследования вредоносного кода Group-IB Роман Резвухин. Отдельного внимания, по словам эксперта, заслуживает безопасность серверной части приложений для слежения за перемещением детей.
Роман Резвухин, Group-IB:
– В случае несанкционированного доступа к хранящимся на сервере приложения данным злоумышленники могут неавторизованно следить за перемещением. При этом им не нужно брать в руки гаджет для установки приложения, ведь оно уже установлено легитимным путем.
Никогда не устанавливайте на устройство программы из неофициальных магазинов, доверия заслуживают только продукты Google Play и AppStore, настоятельно рекомендует коммерческий директор компании «Аванпост» Александр Санин. Он рассказал RSpectr, что
Нельзя ставить с виду безобидные приложения, но внезапно запрашивающие доступ к SMS, электронной почте, камере, телефонным звонкам
Александр Санин, «Аванпост»:– Условная программа для создания смешных видео и фото, требующая доступ к SMS, должна вас сразу насторожить. Это значит, аппарат будет использован для каких-то неочевидных целей, и они, скорее всего, вам не понравятся.
«Продвинутым параноикам» А.Дрозд дает дополнительный совет:
Приобрести и всегда использовать специальный USB-кабель, предназначенный только для зарядки
В отличие от обычных в них не четыре или больше, а только два пина (это физические каналы передачи в «шине») – они не могут транслировать данные. Это нужно, чтобы шпионский софт не «подсадили» на ваш гаджет через публичные зарядные устройства в аэропорту или кафе, при подключении к чужому ПК.Используйте комплексную защиту: ПИН-код, отпечаток пальца, распознавание лица. Но эксперты по кибербезопасности предупреждают – если вас решили изучить вполне серьезно, то спасения от шпионского софта нет. Будет разработан индивидуальный сценарий доставки программы на устройство.
Изображение: RSpectr, Freepik.com
Источник