Авторизация
 
  • 07:06 – Битва экстрасенсов 17 сезон 14 серия (3.12.2016): 14 выпуск от 3 декабря – «Танцы» и слезы 
  • 07:06 – Бокс Лебедев Гассиев 03 12 2016 прямая трансляция 
  • 07:06 – Х-фактор-7: смотреть 15 выпуск онлайн (эфир от 03.12.2016) 
  • 07:06 – ТНТ Битва экстрасенсов 3 декабря 2016: смотреть онлайн 14 выпуск от 3 12 2016 

Мобильная слежка становится легальной

173.245.54.63

Мобильная слежка становится легальной

Сегодня никого не удивить или испугать Старшим братом, описанным Джорджем Оруэллом на страницах романа-антиутопии "1984". Тотальная слежка становится обычным явлением в нашей жизни. Городской транспорт, офисные здания, супермаркеты – во всех этих местах, скорее всего, установлены системы видеонаблюдения, прослушивающие устройства, специальное программное обеспечение и прочее.

С развитием мобильных технологий смартфоны, планшеты и другие носимые устройства заняли свою нишу среди эффективных инструментов для слежки за их владельцами. По данным исследования компании Appthority, 83 из 100 самых популярных мобильных приложений связаны с угрозой несанкционированного доступа к персональной информации. Согласно полученным данным, 60% приложений для iOS собирают данные о местоположении пользователей, 54% собирают информацию о списках контактов, 50% открывают доступ сторонним компаниям к данным владельцев гаджетов, а 14% имеют доступ к календарю и особым датам пользователей.

За пользователями смартфонов следят, и следят целенаправленно – эту тенденцию подтверждает тот факт, что среди жертв мобильного шпионажа чаще всего встречаются активисты, борцы за права человека, журналисты и политики. Более того, если ещё несколько лет назад разработкой шпионских программ занимались хакеры-одиночки – и это оценивалось как незаконная деятельность – то теперь, по данным компании "Лаборатория Касперского", частные компании разрабатывают такие программы и предлагают их правоохранительным органам.

"Легальный" шпионаж

Сергей Голованов, ведущий антивирусный эксперт "Лаборатории Касперского", говорит, что программы-шпионы предлагаются практически без какой-либо маскировки их функций, несмотря на существующий запрет на создание и распространение вредоносных программ во многих странах мира . "Компании, разрабатывающие шпионское ПО, по нашим данным, не несут ответственности за дальнейшую судьбу созданных ими программ, которые могут использоваться для слежки, в межгосударственном шпионаже или же с традиционной для обычного киберкриминала целью обогащения", – отмечает эксперт.

Итальянская компания HackingTeam является разработчиком так называемого "легального" инструмента для слежки посредством мобильных устройств. Официальная программа HackingTeam – Remote Control System (RCS) – позиционируется как ПО для слежения за компьютерами и телефонами подозреваемых в преступлениях. Компания продает готовый продукт государственным и правоохранительным структурам разных стран мира.

Эксперты "Лаборатории Касперского" обнаружили, что 320 серверов, управляющих инфраструктурой RCS (известной так же как Galileo), расположены в более чем 40 странах. Большинство командных серверов размещено в США, Казахстане, Эквадоре, Великобритании и Канаде, в Украине расположен один сервер.

"Большинство атак пришлось на Индию, на втором месте – Италия. Точное число жертв мы не называем, но речь идет о сотнях пострадавших", – говорит Висенте Диаз, ведущий антивирусный эксперт "Лаборатории Касперского". При этом жертвы среди населения Украины обнаружены не были.

Наличие серверов инфраструктуры RCS в той или иной стране еще не свидетельствует о том, что местные спецслужбы причастны к использованию Galileo, говорит Сергей Голованов. При этом не исключено, что организации, работающие с RCS, заинтересованы в том, чтобы их сервера располагались в местах, где у них был бы полный контроль над ними – это позволяет уменьшить риски вмешательства правоохранительных органов других стран и изъятия серверов.

Доставка вируса

В "Лаборатории Касперского" отмечают, что для каждой жертвы формируются индивидуальные вредоносные модули, которые доставляют непосредственно на мобильное устройство. Для доставки этого вируса могут применяться различные техники как по отдельности, так и в сочетании друг с другом. " Это могут быть методы социальной инженерии, или еще неизвестные уязвимости в популярном ПО (уязвимости нулевого дня), или "drive-by загрузки" (когда заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код), или любые другие", – поясняет Висенте Диаз.

Читайте также:

Кроме того, в ходе расследования, проведенного "Лабораторией Касперского", был обнаружен уникальный метод взлома мобильных устройств, когда сначала заражается обычный компьютер или ноутбук (под управлением как Windows, так и Mac), а затем вредоносная программа "пересаживается" на мобильный телефон при подключении к этому компьютеру через USB.

Указанные мобильные троянцы имеют широкие возможности для выполнения различных функций наблюдения: они могут передавать данные о местонахождении жертвы, делать снимки, копировать данные о встречах из календаря, а также перехватывать вызовы и сообщения, включая популярных мессенджеров VIber, WhatsApp и Skype. "Этот вирус чрезвычайно трудно обнаружить. В нем заложены специальные возможности, которые позволяют оставаться скрытым, даже когда эксперты используют профессиональные инструменты для анализа. Поэтому для обычного пользователя обнаружить, что его устройство заражено, крайне сложно", – заявляет Висенте Диаз.

При этом если в смартфоне был выявлен вирус, то обнаружить следы выполненных задач почти невозможно. В этом случае необходимо провести экспертный анализ устройства. Есть небольшой шанс обнаружить следы активности, но это очень не просто.

Профилактические меры

Висенте Диаз советует придерживаться следующих принципов безопасности против мобильной слежки:

не взламывайте свои смартфоны (не проводите процедуру jailbreak);

используйте на устройстве защитное ПО;

принимайте меры предосторожности, подключаясь к незащищенным WiFi-сетям в публичных местах;

не подсоединяйте смартфон к неизвестным устройствам;

не открывайте ссылки, которые приходят в спаме/соцсетях или СМС-сообщениях, и обязательно проверяйте, действительно ли их отправил ваш знакомый/банк.

Читать больше на ubr.ua


КОММЕНТАРИИ:

  • Читаемое
  • Сегодня
  • Комментируют
Мы в соцсетях
  • Twitter