Авторизация
 
  • 22:01 – Василиса 23 и 24 серия 24 01 2017 смотреть онлайн 
  • 22:01 – Гражданский брак 14 серия 24 01 2017 сериал смотреть онлайн 
  • 22:01 – Склифосовский. Реанимация 11 и 12 серия (24.01.2017) смотреть онлайн 
  • 22:01 – Время покажет (Первый Канал) выпуск 23.01.2017 смотреть онлайн 

Мобильная слежка становится легальной

162.158.79.161

Мобильная слежка становится легальной

Сегодня никого не удивить или испугать Старшим братом, описанным Джорджем Оруэллом на страницах романа-антиутопии "1984". Тотальная слежка становится обычным явлением в нашей жизни. Городской транспорт, офисные здания, супермаркеты – во всех этих местах, скорее всего, установлены системы видеонаблюдения, прослушивающие устройства, специальное программное обеспечение и прочее.

С развитием мобильных технологий смартфоны, планшеты и другие носимые устройства заняли свою нишу среди эффективных инструментов для слежки за их владельцами. По данным исследования компании Appthority, 83 из 100 самых популярных мобильных приложений связаны с угрозой несанкционированного доступа к персональной информации. Согласно полученным данным, 60% приложений для iOS собирают данные о местоположении пользователей, 54% собирают информацию о списках контактов, 50% открывают доступ сторонним компаниям к данным владельцев гаджетов, а 14% имеют доступ к календарю и особым датам пользователей.

За пользователями смартфонов следят, и следят целенаправленно – эту тенденцию подтверждает тот факт, что среди жертв мобильного шпионажа чаще всего встречаются активисты, борцы за права человека, журналисты и политики. Более того, если ещё несколько лет назад разработкой шпионских программ занимались хакеры-одиночки – и это оценивалось как незаконная деятельность – то теперь, по данным компании "Лаборатория Касперского", частные компании разрабатывают такие программы и предлагают их правоохранительным органам.

"Легальный" шпионаж

Сергей Голованов, ведущий антивирусный эксперт "Лаборатории Касперского", говорит, что программы-шпионы предлагаются практически без какой-либо маскировки их функций, несмотря на существующий запрет на создание и распространение вредоносных программ во многих странах мира . "Компании, разрабатывающие шпионское ПО, по нашим данным, не несут ответственности за дальнейшую судьбу созданных ими программ, которые могут использоваться для слежки, в межгосударственном шпионаже или же с традиционной для обычного киберкриминала целью обогащения", – отмечает эксперт.

Итальянская компания HackingTeam является разработчиком так называемого "легального" инструмента для слежки посредством мобильных устройств. Официальная программа HackingTeam – Remote Control System (RCS) – позиционируется как ПО для слежения за компьютерами и телефонами подозреваемых в преступлениях. Компания продает готовый продукт государственным и правоохранительным структурам разных стран мира.

Эксперты "Лаборатории Касперского" обнаружили, что 320 серверов, управляющих инфраструктурой RCS (известной так же как Galileo), расположены в более чем 40 странах. Большинство командных серверов размещено в США, Казахстане, Эквадоре, Великобритании и Канаде, в Украине расположен один сервер.

"Большинство атак пришлось на Индию, на втором месте – Италия. Точное число жертв мы не называем, но речь идет о сотнях пострадавших", – говорит Висенте Диаз, ведущий антивирусный эксперт "Лаборатории Касперского". При этом жертвы среди населения Украины обнаружены не были.

Наличие серверов инфраструктуры RCS в той или иной стране еще не свидетельствует о том, что местные спецслужбы причастны к использованию Galileo, говорит Сергей Голованов. При этом не исключено, что организации, работающие с RCS, заинтересованы в том, чтобы их сервера располагались в местах, где у них был бы полный контроль над ними – это позволяет уменьшить риски вмешательства правоохранительных органов других стран и изъятия серверов.

Доставка вируса

В "Лаборатории Касперского" отмечают, что для каждой жертвы формируются индивидуальные вредоносные модули, которые доставляют непосредственно на мобильное устройство. Для доставки этого вируса могут применяться различные техники как по отдельности, так и в сочетании друг с другом. " Это могут быть методы социальной инженерии, или еще неизвестные уязвимости в популярном ПО (уязвимости нулевого дня), или "drive-by загрузки" (когда заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код), или любые другие", – поясняет Висенте Диаз.

Читайте также:

Кроме того, в ходе расследования, проведенного "Лабораторией Касперского", был обнаружен уникальный метод взлома мобильных устройств, когда сначала заражается обычный компьютер или ноутбук (под управлением как Windows, так и Mac), а затем вредоносная программа "пересаживается" на мобильный телефон при подключении к этому компьютеру через USB.

Указанные мобильные троянцы имеют широкие возможности для выполнения различных функций наблюдения: они могут передавать данные о местонахождении жертвы, делать снимки, копировать данные о встречах из календаря, а также перехватывать вызовы и сообщения, включая популярных мессенджеров VIber, WhatsApp и Skype. "Этот вирус чрезвычайно трудно обнаружить. В нем заложены специальные возможности, которые позволяют оставаться скрытым, даже когда эксперты используют профессиональные инструменты для анализа. Поэтому для обычного пользователя обнаружить, что его устройство заражено, крайне сложно", – заявляет Висенте Диаз.

При этом если в смартфоне был выявлен вирус, то обнаружить следы выполненных задач почти невозможно. В этом случае необходимо провести экспертный анализ устройства. Есть небольшой шанс обнаружить следы активности, но это очень не просто.

Профилактические меры

Висенте Диаз советует придерживаться следующих принципов безопасности против мобильной слежки:

не взламывайте свои смартфоны (не проводите процедуру jailbreak);

используйте на устройстве защитное ПО;

принимайте меры предосторожности, подключаясь к незащищенным WiFi-сетям в публичных местах;

не подсоединяйте смартфон к неизвестным устройствам;

не открывайте ссылки, которые приходят в спаме/соцсетях или СМС-сообщениях, и обязательно проверяйте, действительно ли их отправил ваш знакомый/банк.

Читать больше на ubr.ua


КОММЕНТАРИИ:

  • Читаемое
  • Сегодня
  • Комментируют
На правах рекламы
Мы в соцсетях
  • Twitter