Электронная библиотека » Михаил Райтман » » онлайн чтение - страница 11


  • Текст добавлен: 29 апреля 2022, 19:40


Автор книги: Михаил Райтман


Жанр: Компьютеры: прочее, Компьютеры


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 11 (всего у книги 35 страниц) [доступный отрывок для чтения: 12 страниц]

Шрифт:
- 100% +

Самый очевидный вариант утечки данных – прослушивание переговоров с помощью специальных комплексов типа СОРМ или оборудования телефонной компании. Прослушиванием могут заниматься также бизнес-конкуренты и прочие недоброжелатели, целенаправленно охотящиеся за вашей персональной информацией, если они находят каналы взаимодействия с операторами таких комплексов или провайдерами связи.

В корпоративной среде существует опасность прослушивания с помощью систем слежки за сотрудниками. Ваши переговоры по стационарному телефону в офисе могут контролировать администраторы с целью выяснить, как вы распоряжаетесь рабочим временем, и сотрудники службы безопасности, нанятые для защиты коммерческой тайны от кражи.

Кроме того, как в корпоративной среде, так и в домашней переговоры по радиоинтерфейсу (в том числе DECT) могут перехватываться с помощью специальных устройств – снифферов. Такие устройства имитируют базовую станцию, отключают шифрование и, ведя MITM-атаку, передают перехваченный трафик на сервер злоумышленников с помощью технологии VoIP[241]241
  https://www.h-online.com/security/news/item/25C3-Serious-security-vulnerabilities-in-DECT-wireless-telephony-739493.html.


[Закрыть]
. Атаки на ранее считавшиеся безопасными DECT-сети стали возможны благодаря проекту deDECTed.org[242]242
  https://dedected.org.


[Закрыть]
, участники которого исследовали (методом обратной разработки) аппаратное обеспечение и разработали специальные драйверы, которые в совокупности позволили прослушивать радиоинтерфейс DECT. Позднее стали применяться и другие способы взлома DECT-сетей, основанные на этих инструментах и эксплойтах[243]243
  https://www.hackingexposedwireless.com/chapters/ch05.pdf.


[Закрыть]
.

Также существуют устройства, позволяющие подключаться непосредственно к телефонной линии (как контактным, так и бесконтактным способом) и записывать разговор на съемный накопитель. Питаются такие устройства током самой телефонной линии, и обнаружить их довольно сложно. Они никак не выдают своего присутствия: вопреки широко распространенному мнению, подобные устройства не ухудшают слышимость и не генерируют помехи; при их использовании компенсируется падение напряжения в сети[244]244
  https://www.delphiplus.org/zashchita-informatsii-tekhnicheskimi-sredstvami/perekhvat-telefonnykh-peregovorov-v-zonakh-a-b-v.html.


[Закрыть]
. Кроме того, зная расположение конкретного телефонного кабеля, злоумышленник может подключить подслушивающее устройство и вне жилого помещения, например в распределительном щите.

Устройства другого типа могут встраиваться непосредственно в корпус телефона или трубку либо расположенные поблизости предметы, например электрические розетки. Такие устройства могут представлять собой микрофон с радиопередатчиком, транслирующим звукозапись на аппаратуру злоумышленника.

Если у вас есть подозрения, что за вами ведется слежка, нельзя исключать вероятности прослушивания стационарного телефона.

На своей выставке «Концепция конфиденциальной связи по запросу[245]245
  https://curtiswallen.com/p2cn/#1.


[Закрыть]
» американский фотограф Кертис Уоллен наглядно показал, как сложно обывателю совершить полностью анонимный и приватный звонок. Сначала он приобрел специальный контейнер, заэкранированный от любых внешних сигналов, и поместил в него «одноразовый» телефон, купленный за наличные. Проанализировав свои обычные маршруты, он определил «опорные» точки, в которых в течение дня его обычный телефон долго не меняет местоположение. В одной из таких точек Кертис оставил свой обычный телефон и ушел с контейнером, в котором лежал «одноразовый» мобильник. Отойдя подальше, стараясь избегать камер видеонаблюдения, он подключился к бесплатной Wi-Fi-сети с компьютера под управлением анонимной операционной системы Tails и активировал купленный телефон. Таким образом, телефон не был привязан ни к счету, ни к реальной учетной записи, ни к чьему-либо персональному компьютеру, а поскольку он находился в экранированном контейнере, оператор не мог связать его с перемещением из «опорной» точки с персональным мобильником Кертиса. Оставив «одноразовый» телефон в контейнере в одной из нехарактерных для его обычных перемещений точек, Кертис вернулся к обычной жизни и через сеть Tor в анонимном Twitter-аккаунте опубликовал адресованное своему будущему собеседнику зашифрованное сообщение с указанием времени обратного звонка. В заданное время Кертис приехал в точку, где оставил «одноразовый» телефон, и принял на него звонок. Затем он удалил все данные на этом телефоне и уничтожил его физически[246]246
  https://www.kaspersky.ru/blog/art-making-anonymous-calls/7465/.


[Закрыть]
.

IP-телефония

В отличие от обычных телефонных сетей, технология VoIP (Voice over IP – голос через протокол IP) позволяет передавать голос через локальную сеть или интернет; при наличии соответствующего программного обеспечения возможно сквозное шифрование трафика. Тем не менее технология имеет ряд недостатков, которые в основном проявляются в корпоративных VoIP-сетях. Злоумышленник может взломать VoIP-устройство, например IP-ATC – скажем, подобрав или выяснив методами социальной инженерии логин/пароль, используя незакрытые уязвимости в прошивке либо получив физический доступ. Используя взломанное оборудование, он может осуществлять голосовые вызовы; похищать данные абонентов, в том числе метаданные телефонных вызовов (сведения о дате, продолжительности) и их записи, если они хранятся, а также внедрять в вызовы собственные аудиоданные, чтобы компрометировать абонентов, и выводить системы связи из строя посредством DDoS-атак[247]247
  https://westcall.spb.ru/netcat_files/userfiles/voip/VoIP.pdf.


[Закрыть]
.

КЕЙС В августе 2019 г. выяснилось, что сторонние организации, сотрудничающие с корпорацией Microsoft, прослушивают разговоры, сделанные с помощью встроенного в программу Skype переводчика с одного языка на другой. Об этом свидетельствует внутренняя документация, снимки экрана и аудиозаписи, оказавшиеся в руках журналистов издания Vice. Хотя имена (логины) пользователей не указываются, для них может быть потенциально опасна возможность записи их голосов. В некоторых из записанных разговоров обсуждались личные взаимоотношения и проблемы. Кроме того, современные механизмы идентификации людей по голосу настолько эффективны, что на федеральном уровне даже внедряются как часть биометрической системы аутентификации. Кроме того, корпорация Microsoft может протоколировать источники данных передаваемых подрядчикам записей, т. е. обладать информацией о том, кто и когда сказал что-то зафиксированное в них. Даже если при этом вместо персональных данных используются идентификаторы, совокупность нескольких разговоров пользователя с одним и тем же идентификатором может позволить выстроить из этих разговоров цепочку и по отдельным деталям деанонимизировать его. Подрядчикам, в том числе работающим удаленно (из дома), записи переговоров передают через интернет. Домашние компьютеры гораздо менее защищены от хакерских атак, чем серверы Microsoft, и это грозит утечкой конфиденциальной информации[248]248
  https://www.vice.com/en_us/article/xweqbq/microsoft-contractors-listen-to-skype-calls.


[Закрыть]
.

Сквозное шифрование, используемое в VoIP-сетях, также не лишено недостатков, так как в большинстве случаев основано на аудиокодеках. Они упаковывают шипящие согласные меньшим битрейтом, чем гласные, и даже определенные гласные и согласные звуки упаковывает специфическим для них битрейтом. Специальные устройства цифровой обработки сигналов позволяют не только отличить гласные звуки от согласных, но даже идентифицировать пол, возраст, язык и эмоции говорящего. Здесь стоит учесть, что такие устройства не распознают конкретные слова и фразы среди зашифрованного потока, а способны лишь с точностью до 90 % определить, содержатся ли в записи известные оборудованию фразы. Учитывая потенциал глубинного обучения и нейронных сетей, устройства анализа можно наделить практически безграничными возможностями для распознавания пользователей.

Существуют и другие способы расшифровки зашифрованного трафика, например фиксация длительности пауз между словами[249]249
  https://www.spy-soft.net/surveillance-of-special-services-skype-voip/.


[Закрыть]
. Несомненно, для организации прослушивания на таком уровне потребуются колоссальные затраты и дорогостоящее оборудование, такое вряд ли под силу рядовым злоумышленникам. В то же время даже самые современные криптографические технологии неспособны защитить шифрованные VoIP-коммуникации от прослушивания[250]250
  https://xakep.ru/2018/04/04/voip-monitoring/.


[Закрыть]
.

Кроме того, спецслужбы в разных странах не оставляют попыток получить ключи шифрования для расшифровки трафика мессенджеров, в числе прочего предоставляющих услуги IP-телефонии. В частности, власти США потребовали от Марка Цукерберга, владельца компании Facebook и мессенджеров Facebook Messenger и WhatsApp, отключить шифрование в социальной сети и мессенджерах, чтобы спецслужбы могли перехватывать звонки и сообщения «потенциальных преступников»[251]251
  https://www.buzzfeednews.com/article/ryanmac/bill-barr-facebook-letter-halt-encryption.


[Закрыть]
. Если же провайдеры услуг обмена сообщениями и IP-телефонии отказываются предоставлять ключи шифрования или иным образом содействовать спецслужбам, то, как правило, оперативно разрабатываются законы, запрещающие соответствующим программам работать в той или иной стране, как это произошло с Telegram, Line и Blackberry Messenger[252]252
  https://meduza.io/feature/2017/05/02/rossiya-zablokirovala-sayty-messendzherov-line-i-blackberry-pravda-li-chto-facebook-i-telegram-sleduyuschie-na-ocheredi.


[Закрыть]
.

КЕЙС Один из крупнейших американских провайдеров IP-телефонии хранил информацию о пользователях в открытой базе данных. Как выяснилось в январе 2019 г., к персональным данным абонентов за предыдущие 4 года мог получить доступ любой желающий. Среди более чем 13 млн записей были доступны метаданные голосовых вызовов (сведения об абонентах, длительности разговора и т. п.) и полное содержимое SMS– и MMS-сообщений[253]253
  https://www.securitylab.ru/news/497485.php.


[Закрыть]
.

Обычным злоумышленникам проще перехватить речь на самом устройстве (до шифрования или после расшифровки) с помощью записывающего программного обеспечения или подслушивающих устройств в телефоне или в окружающих предметах. Также хакер может вынудить жертву установить взломанную версию официального приложения, такого как Skype, с фишингового сайта (особенно актуально для пользователей устройств под управлением операционной системы Android и компьютеров), в котором отключены алгоритмы шифрования и трафик отправляется также на сервер злоумышленника.

Подслушивание

Последний вариант – непосредственное подслушивание переговоров людьми. Это могут быть как сотрудники компании, в которой вы работаете, родственники, друзья, так и посторонние лица, окружающие вас в общественных местах. Следует внимательно контролировать окружающую обстановку и не допускать подслушивания важных для вас телефонных переговоров посторонними лицами.

КЕЙС В Швеции в 2019 г. был обнаружен незащищенный сервер, на котором с 2013 г. накопилось свыше 2,7 млн записей переговоров жителей страны с сотрудниками медицинского центра, где можно получить телефонную консультацию врача. Некоторые записи содержали номера телефонов звонивших граждан, а другие – номера карточек социального страхования. Мало того, что на сервер можно было проникнуть без авторизации, там использовалась устаревшая версия веб-сервера Apache, не обновлявшаяся все эти годы. Многие из более чем 20 имеющихся уязвимостей можно было использовать для проникновения на сервер, даже если бы защита была включена[254]254
  https://www.bleepingcomputer.com/news/security/27-million-health-related-calls-sensitive-info-exposed-for-six-years/.


[Закрыть]
.

Защита от прослушивания и мошенничества

Советы по защите от прослушивания можно разделить на два типа: для тех, кому есть что скрывать, и для тех, кому, как они считают, скрывать нечего. На самом деле защищать некоторые сведения от всеобщего внимания следует всем; разница в уровне конфиденциальности. Как и в случае с любыми другими коммуникациями и аспектами цифровой жизни, следует индивидуально сформулировать модели угроз и нарушителя, о чем говорилось в главе 1.

Примечание. В 2019 г. в даркнете детализация звонков и SMS-сообщений абонента «Билайн» за месяц стоила от 2500 рублей. Выяснить персональную информацию об абоненте, зная номер его мобильного телефона, можно было, заплатив от 400 рублей. Та же информация об абонентах МТС стоила от 15 000 и от 900 рублей, об абонентах «Мегафона» – от 20 000 рублей и от 1500 рублей, об абонентах «Теле 2» – от 8000 рублей и от 3500 рублей соответственно. Разовое определение местоположения абонента в среднем стоило от 30 000 до 45 000 рублей («Мегафон», МТС, «Теле 2»). Исключение составил «Билайн» – от 2000 рублей. Доступ к тексту SMS-сообщений стоил от 150 000 рублей за один месяц[255]255
  https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye.html.


[Закрыть]
.

Простому обывателю» достаточно помнить о том, что он может стать жертвой мошенничества с помощью телефона, и о том, что мобильник могут украсть. Специальная шпионская аппаратура, как правило, используется против активных оппозиционеров и тех, чьими данными желают завладеть, например, бизнес-конкуренты. Общие советы следующие:

Не публикуйте в интернете свой личный номер телефона; разделите рабочие и личные коммуникации. Если публикация номера необходима, используйте отдельный номер телефона, лучше «анонимный» или «виртуальный»[256]256
  Не забывая о рисках, связанных с их использованием.


[Закрыть]
, особенно на таких сайтах, как «Авито» и «Авто.ру». Такие сайты часто просматривают злоумышленники и присылают фишинговые и спам-сообщения на опубликованные номера телефонов. Кроме того, следя за продажей дорогих вещей, автомобилей и т. п. и зная номер телефона, злоумышленники могут выяснить адрес владельца номера и попытаться ограбить его или использовать другие схемы, которые мы рассматривали ранее. По данным таких сайтов, а также социальных сетей формируется портрет потенциальной жертвы. Частные объявления содержат сведения о различных аспектах жизни их авторов: финансовом состоянии и т. п., что позволяет мошенникам использовать против них методы социальной инженерии.

Виртуальные номера

Если для регистрации на сайте требуется указать номер мобильного телефона и при этом в дальнейшем не планируется использовать его для входа, восстановления доступа или многофакторной аутентификации, по возможности используйте виртуальные номера телефонов. Ресурсы, подобные https://freezvon.ru или https://sms-reg.com, предлагают платный и бесплатный доступ к виртуальным номерам выбранной страны. Пользуясь их услугами, можно, к примеру, получить код доступа к ресурсу, не светя личный номер, либо совершить звонок для подтверждения доступа. Обратите внимание: ни о какой конфиденциальности речь не идет и содержимое сообщений и разговоров может быть доступно как владельцам сервисов, так и другим пользователям. Кроме того, многие операторы сотовой связи предлагают услугу смены телефонного номера без замены SIM-карты прямо в личном кабинете или приложении.

Примечание. В интернете и на улицах городов можно приобрести так называемые серые SIM-карты, при покупке которых не требуется предоставлять какие-либо данные, в том числе и паспортные. Следует иметь в виду, что такие SIM-карты уже были ранее активированы и, после того как баланс такой карты пополняет покупатель, реальный владелец может заблокировать ее и получить новую, забирая себе деньги со счета. Велик риск и потери более крупных сумм денег, если к такой SIM-карте будет привязан счет в банке. Кроме того, привязанный к ней номер телефона может числиться в базе данных правоохранительных органов. По данным полиции, большинство угроз и ложных сообщений об актах терроризма поступает именно от тех, кто использует «серые» SIM-карты, продаваемые нелегально и оформленные на подставных лиц. Когда покупатель вставляет такую SIM-карту в свой телефон, IMEI его устройства связывается в базе розыска с номером телефона преступника. Таким образом покупатель попадает под подозрение правоохранительных органов либо как преступник, поменявший телефон, либо как его сообщник (доказать обратное будет сложно, так как нет документов, подтверждающих покупку SIM-карты с рук).

В случае любых подозрительных звонков кладите трубку и перезванивайте самостоятельно по официальному номеру организации или человека, даже если на экране отобразился корректный номер телефона. Злоумышленники могут подменять[257]257
  https://www.exler.ru/blog/podmena-telefonnogo-nomera-prochitayte-eto-vazhno.htm.


[Закрыть]
исходящий номер на любой другой и менять голос (см., к примеру, https://safecalls.ru), поэтому не стоит полагаться на определитель номера. Перезвонив, вы услышите именно владельца номера, а не злоумышленника, если произошел факт мошенничества.

Не перезванивайте, обнаружив пропущенные вызовы, поступившие с незнакомых номеров. Прежде проверьте такой номер в интернете. Множество сервисов, например https://zvonili.com, позволяют определить регион и название оператора, к которому привязан номер, а также прочитать отзывы других людей о мошеннических номерах.

Пользователи мобильных устройств под управлением ОС iOS или Android могут идентифицировать владельца номера телефона с помощью специальных приложений, например Kaspersky Who Calls[258]258
  https://www.kaspersky.ru/free-caller-id.


[Закрыть]
. Эта программа при поступлении вызова сверяется с базой данных («белых» и «черных» номеров) и выводит информацию о номере телефона (пользователи также могут добавлять собственные записи в общую базу данных).

Примечание. Также узнать информацию о номере можно в интернете с помощью поисковой системы, например Google или «Яндекс», указав его в поисковом запросе. Вероятно, данные о владельце номера есть в социальных сетях, сервисах частных объявлениях и на прочих ресурсах. Другой способ – проверить номер в мессенджере, например Skype, WhatsApp или Viber. Еще один способ поможет, если владелец незнакомого номера зарегистрирован в системе «Сбербанк Онлайн». Так вы можете уточнить имя, отчество и первую букву фамилии человека. Для этого нужно попробовать перевести ему любую маленькую сумму денег, но на самом последнем шаге не нажимать кнопку «Подтвердить». После проверки введенного номера, если он подключен к системе, можно увидеть информацию о его владельце.

Обращайте внимание на смысловые несоответствия в разговоре. Схем мошенничества по телефону очень много, и преступники могут очень тщательно подготовиться к разговору и отрепетировать ответы на вопросы. Однако ко всему они подготовиться не могут, тем более обычно они не настроены на долгие беседы. Переспрашивайте, уточняйте неясные моменты, запрашивайте дополнительную информацию. Если вы замечаете признаки беспокойства (изменение интонации голоса, «прерывание связи», «помехи» и прочие факторы, позволяющие уйти от неожиданных вопросов) – скорее всего, вы общаетесь с мошенниками.

Если звонящий представляется родственником или знакомым и заявляет, что попал в неприятную ситуацию, задайте ему наводящие вопросы, ответы на которые знаете вы и ваш родственник или знакомый, либо попросите собеседника описать себя. Если вы разговариваете с «представителем правоохранительных органов», спросите, в какое отделение полиции доставлен родственник. Перезвоните по номеру 02 или 102 и узнайте номер дежурной части данного отделения полиции; поинтересуйтесь, действительно ли родственник находится там, и если да – кто занимается этим делом. Если разговор закончен, попробуйте перезвонить на известный вам телефон родственника или знакомого. Если он отключен – вспомните, кто может знать о его местонахождении (коллеги по работе, друзья, родственники), и свяжитесь с ними для уточнения информации[259]259
  https://novosel.proksk.ru/prokuror-razyasnyaet/58975/.


[Закрыть]
.

Никогда не сообщайте по телефону персональные сведения, кем бы ни представился собеседник: сотрудником правоохранительных органов, судебным приставом или работником службы поддержки банка, в котором хранятся ваши сбережения. В ответ на его просьбу назвать паспортные данные, ПИН-код, реквизиты банковской карты и прочую информацию скажите, что можете приехать и лично поговорить с должностным лицом. Уточните адрес, контактное лицо, должность, вопрос, по которому вам звонят. Перепроверьте информацию, перезвоните самостоятельно в офис организации и уточните, поступал ли от их сотрудников запрос о предоставлении персональных данных клиента. Учтите, что должностным лицам и так известна информация о вас и никакую дополнительную информацию они запрашивать не вправе.

Не давайте телефон чужим людям (даже для одного звонка). Так злоумышленники могут выяснить ваш номер телефона и использовать его для дальнейших махинаций.

Не называйте свой номер телефона, если вам звонят по ошибке, задавайте встречный вопрос: какой номер вы набирали? Не сообщайте, в какое время бываете дома вы или ваши соседи (или говорите, что целый день).

Не публикуйте домашний телефон в интернете, не указывайте его на визитных карточках и где-либо еще; только рабочий и/или мобильный.

Не привязывайте номер телефона к аккаунту, если только это не требуется для входа и многофакторной аутентификации (впрочем, для этого есть специальные приложения). Кроме того, учтите, что даже скрытый в настройках аккаунта номер может быть открыт для поиска в интернете, например в сети «ВКонтакте»[260]260
  https://www.kaspersky.ru/blog/vk-phone-number/20593/.


[Закрыть]
.

Надежно защищайте устройство с номером мобильного телефона, к которому привязаны банковские счета. Ваши финансовые средства – цель № 1 для злоумышленников.

Не устанавливайте дома автоответчик – это все равно что вывесить на двери объявление: «Меня нет дома». Если же используете, не сообщайте в автоответе, где вас можно найти или когда вы вернетесь.

Заносите в черный список телефонные номера мошенников, чтобы избежать дальнейших звонков от них и избавиться от спама. Обратите внимание: в некоторых случаях мошенники могут подделывать исходящий номер, имитируя вызов от службы поддержки или, к примеру, банка. Также злоумышленники могут звонить с разных номеров, подделывая их или используя виртуальные номера.

Сообщайте о фактах мошенничества, обратившись к соответствующему оператору сотовой связи; в компанию, от имени которой действуют злоумышленники; в правоохранительные органы. Предупредите родственников и друзей о мошеннической схеме.

Примечание. Криптотелефоны, как утверждается, позволяют вести конфиденциальные разговоры, защищенные от прослушивания, но все ввозимые на территорию РФ шифровальные устройства должны проходить сертификацию в ФСБ[261]261
  https://kontur.ru/articles/1705.


[Закрыть]
, без которой их реализация и использование запрещены, как это было в свое время с Blackberry[262]262
  https://rb.ru/article/fsb-vyvodit-na-rossiyskiy-rynok-kommunikatory-blackberry/4956737.html.


[Закрыть]
. К тому же в таких устройствах могут быть уязвимости, допускающие прослушивание, например BlackPhone (хотя в этом смартфоне такая уязвимость была оперативно устранена)[263]263
  https://www.computerra.ru/181562/blackphone-blackpwn/.


[Закрыть]
.

Для защищенного общения используйте мессенджеры с поддержкой сквозного шифрования. Обратите внимание: в таких мессенджерах, как Telegram, Skype[264]264
  https://www.cnews.ru/news/top/2018-08-21_v_skype_poyavilis_sekretnye_chaty_kak_u_telegram.


[Закрыть]
или «Адамант»[265]265
  https://adamant.im/ru/.


[Закрыть]
, поддержка «секретных» чатов и голосовых вызовов может включаться отдельно и по умолчанию трафик не шифруется[266]266
  https://www.kaspersky.ru/blog/telegram-privacy-security/29960/.


[Закрыть]
! Кроме того, такие программы могут иметь уязвимости, способные вызвать утечку персональных данных. Тем не менее на момент выхода книги это наиболее защищенный способ дистанционного голосового общения при условии, что на устройствах нет стороннего мошеннического программного обеспечения, способного записывать разговоры, отключать шифрование, перехватывать трафик методом MITM-атаки и т. п. Важно помнить о том, что в РФ спецслужбы имеют возможность прослушивать Skype. По словам двух специалистов по информационной безопасности, доступ к переписке и разговорам в Skype российские спецслужбы не всегда получают по решению суда – иногда это происходит «просто по запросу». Считать, что прослушивание Skype представляет собой для российских правоохранительных органов непреодолимую проблему, нельзя, подтверждает сотрудник МВД. Официальные представители МВД и ФСБ отказались от комментариев[267]267
  Серьгина Е., Никольский А., Силонов А. Российским спецслужбам дали возможность прослушивать Skype. Спецслужбы нашли способ отслеживать разговоры, сообщения и местонахождение пользователей Skype // Ведомости. 2013. 14 мар. https://www.vedomosti.ru/politics/articles/2013/03/14/skype_proslushivayut.


[Закрыть]
. Также можно применять для конфиденциальных переговоров VoIP-телефоны с AES-шифрованием без доступа к сетям сотовой связи, например Grandstream WP820[268]268
  https://www.grandstream.com/sites/default/files/Resources/datasheet_wp820_russian.pdf.


[Закрыть]
.

Помните, что даже в случае использования самого защищенного мессенджера сторонние службы и программное обеспечение могут привести к утечке конфиденциальной информации. Например, при определенных (дефолтных) настройках экранные push-уведомления на заблокированном устройстве отображают весь текст сообщения или его часть (в том числе и текст SMS-сообщений, например с одноразовыми кодами банковской системы безопасности), и злоумышленник может подглядеть текст (ему даже не понадобится разблокировать его). Кроме того, уязвимы сами серверы push-уведомлений – даже если не перед злоумышленниками, то перед владельцами этих серверов[269]269
  https://habr.com/ru/post/456902/.


[Закрыть]
.

Защитите SIM-карту в телефоне с помощью ПИН-кода, сменив дефолтный (обычно 0000, 1234 или нечто подобное). В случае кражи устройства (или самой карты) и установки вашей SIM-карты в другой телефон злоумышленник не сможет получить к ней доступ (совершать звонки, перехватывать SMS-сообщения с кодами верификации и т. п.). Не всегда есть возможность оперативной блокировки SIM-карты (в том числе и по вине оператора сотовой связи).

Помните, что телефоны, в том числе и личные, в офисах могут прослушиваться; также может вестись видеозапись и аудиозапись происходящего. Кроме того, к офисным АТС могут получить доступ злоумышленники. На рабочем месте не следует обсуждать любую информацию, утечка которой может негативно отразиться на вас или ваших близких.

КЕЙС В 2016 г. сотрудники компании Positive Technologies провели эксперимент по перехвату голосовых вызовов и сообщений в сотовых сетях. С помощью специального оборудования им удалось перенаправить вызовы, прослушать их, определить местоположение атакуемого телефона, а также перехватить SMS-сообщения на пути к абоненту, изменить и доставить в отредактированном виде[270]270
  https://meduza.io/feature/2016/06/07/my-vas-vnimatelno-slushaem.


[Закрыть]
.

Не обсуждайте в общественных местах свои доходы и прочие личные данные: случайно оказавшийся рядом злоумышленник может использовать эти сведения в мошеннических схемах. Например, незаметно сфотографировать вас, чтобы впоследствии с помощью сайтов для поиска (распознавания) лиц найти ваши аккаунты в социальных сетях и выяснить всю необходимую для совершения преступления информацию.

Для защиты от перехвата злоумышленником телефонного трафика в офисных VoIP-сетях следует корректно настраивать используемое оборудование и сети; использовать VPN-каналы и виртуальные LAN для разделения данных и голосового трафика; применять надежные пароли; использовать инструменты для защиты от удаленных атак; тщательно определить права доступа; по мере выхода патчей для закрытия уязвимостей устанавливать обновления. Кроме того, для снижения вероятности атаки следует отключать неиспользуемые службы и порты, закрывать доступ из интернета к устройствам, использовать технологии сквозного шифрования и применять прочие настройки для усиления защиты VoIP-оборудования. Также необходимо вести и анализировать журналы событий на предмет возможных атак[271]271
  https://westcall.spb.ru/netcat_files/userfiles/voip/VoIP.pdf.


[Закрыть]
.

Если существует вероятность прослушивания телефонной линии фиксированной связи – проверьте, целы ли телефонные кабели и узлы соединения; нет ли посторонней аппаратуры в распределительных щитах и прочих местах, в которых может быть установлена прослушивающая аппаратура.

Если важные переговоры необходимо провести в офисе – желательно это делать в защищенном от прослушивания месте, для безопасности надо отключать телефоны, а еще лучше – глушить все сигналы мобильных устройств. Это можно сделать в специальном помещении, оборудованном подавителями сотовых и Wi-Fi-сетей, такими как устройства «Цербер», «Кедр» и «Аргус», генерирующими помехи на определенных частотах, либо можно поместить телефоны в специальный акустический кейс или чехлы с функцией подавления используемых аппаратом частот. Для предотвращения возможной записи разговоров в автономном режиме с помощью программного обеспечения телефонов существуют ультразвуковые подавители и устройства акустического подавления: «Канонир», «Шумотрон» и др.

Примечание. Устанавливаемое непосредственно на смартфон программное обеспечение, предназначенное для поиска IMSI-перехватчиков и прочих устройств перехвата, не доказало своей эффективности – такой вывод сделали специалисты Оксфордского университета и Берлинского технического университета[272]272
  https://xakep.ru/2017/08/15/useless-icd-apps/.


[Закрыть]
.

Для шифрования важных переговоров используйте скремблеры – специальные устройства, кодирующие голосовой трафик и подключаемые как к мобильным, так и стационарным телефонам. Обратите внимание: расшифровать голосовой трафик позволяет точно такое же устройство у собеседника, поэтому скремблеры продаются наборами по два экземпляра.

По-настоящему секретные разговоры ведите только при личной встрече. Ведь даже если надежно зашифровать речь, остаются метаданные – о самом факте звонка одного лица другому и длительность разговора. Если же для анонимизации звонка использовать таксофон – следует учесть то, что трафик в фиксированных телефонных сетях не шифруется вовсе и второму собеседнику также нужно использовать таксофон, иначе он будет деанонимизирован, а путем анализа его связей может быть выяснена и личность первого собеседника. Анализ голоса собеседников также поможет их деанонимизации. Кроме того, зная время звонка с таксофона, можно определить личность того, кто его совершил, если территория около аппарата попадает в поле зрения камеры; в этом случае видеозапись можно проанализировать с помощью системы распознавания лиц.

Аналогично, если используется анонимный аппарат с анонимной (зарегистрированной на другое лицо) SIM-картой, но известен номер телефона, личность владельца также можно установить, когда тот будет пополнять счет телефона через терминал, находящийся в поле зрения камеры видеонаблюдения (соотнеся время транзакции и время съемки)[273]273
  https://book.cyberyozh.com/ru/kak-deanonimiziruyut-oppozicionerov-i-narkotorgovcev-v-telegram/.


[Закрыть]
.

Примечание. Некоторые таксофоны принимают входящие вызовы. Реестр всех таких таксофонов с их телефонными номерами телефонов, поддерживающие входящие вызовы, доступен на странице https://www.rossvyaz.ru/activity/uus/taksafons/.

Для обеспечения максимальной степени защиты рекомендуется использовать нейтральное место встречи, о котором, как и о времени встречи, нужно договариваться или лично, или по защищенным каналам связи, или без явного упоминания координат.

Примечание. На прослушивание ставится не только номер телефона, но и IMEI – уникальный идентификатор устройства, поэтому одна лишь смена SIM-карты бесполезна. Также бессмысленно носить с собой несколько аппаратов, считая, что один, «обычный», прослушивается, а другой – нет. Как правило, если за человеком следят, то, помимо прочего, фиксируется информация о геопозиции устройства (необязательно с помощью GPS/ГЛОНАСС, позицию даже самого простого аппарата можно определить и по базовым станциям). Поэтому нетрудно связать несколько телефонов, постоянно находящихся рядом с объектом слежки. В то же время можно попеременно использовать два телефона, второй из которых («анонимный») оформлен на другое лицо. «Анонимный» телефон должен быть отключен, пока работает «официальный». При возникновении потребности в анонимном разговоре абонент выключает «официальный» телефон, уезжает в зону действия другой базовой станции и включает «анонимный». Согласно другим источникам, современное оборудование позволяет анализировать голос и создавать его «отпечаток». Тогда система перехвата автоматически активируется, если фиксирует голос объекта слежки при звонке с любого номера. В этом случае смена SIM-карт и телефонов не поможет совсем[274]274
  https://www.znak.com/2013-08-19/kto_kak_i_zachem_proslushivaet_vashi_razgovory_i_chitaet_perepisku_issledovanie_znak_com.


[Закрыть]
. Кроме того, как и в случае с таксофонами, комплексы распознавания лиц в крупных городах позволят проследить путь абонента и, опознав его с новым телефоном, связать с «анонимным» устройством.

Некоторые советы касаются в большей степени тех, у кого есть серьезные основания опасаться слежки. Разумеется, невозможно анализировать весь трафик, поэтому если нет причин за вами следить, то и слушать вас никто не будет. Для прослушивания «простого обывателя» вряд ли будут использовать IMSI-перехватчик и прочее шпионское оборудование. Такие операции требуют значительных затрат, в том числе и финансовых, поэтому не под силу обычным злоумышленникам. Главная цель среднестатистического пользователя мобильного или стационарного телефона – защититься от мошенников, чаще всего желающих обогатиться за чужой счет с использованием социальной инженерии.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 11 12 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации