Электронная библиотека » Михаил Райтман » » онлайн чтение - страница 9


  • Текст добавлен: 29 апреля 2022, 19:40


Автор книги: Михаил Райтман


Жанр: Компьютеры: прочее, Компьютеры


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 9 (всего у книги 35 страниц) [доступный отрывок для чтения: 10 страниц]

Шрифт:
- 100% +
Практическое задание

1. Составьте список ваших почтовых аккаунтов. Проверьте их на предмет утечек на сайте https://monitor.firefox.com.

■ Если адрес отсутствует в базе данных скомпрометированных адресов (Good news – no pwnage found!) – вам повезло; переходите к следующему заданию.

■ Если вам не повезло – адрес присутствует в базе данных скомпрометированных адресов (Oh no – pwned!), у вас два варианта действий:

○ Если вы использовали один и тот же пароль в нескольких аккаунтах, привязанных к скомпрометированному адресу электронной почты, вам нужно сменить пароль во всех аккаунтах, где используется этот адрес.

○ Удалите свои аккаунты с этим адресом электронной почты на сайтах, которые уже не используете (или используете другой профиль с другим адресом).

2. Проверьте настройки спам-модулей или аналогичного независимого программного обеспечения. Отправляются ли нежелательные сообщения в отдельную папку?

3. Проверьте настройки безопасности каждого аккаунта электронной почты на сайте используемой вами почтовой службы и обратите внимание на такие настройки, как двухфакторная аутентификация (должна быть включена), управление авторизациями (в какие приложения, сервисы или сайты осуществлен вход с помощью вашего адреса электронной почты?). Удалите неиспользуемые и подозрительные приложения, аккаунты на сервисах и сайтах, на которых вы авторизовались с помощью почты.

4. Проверьте список браузеров и устройств, с помощью которых входили в вашу учетную запись. Есть ли среди них незнакомые вам? Удалите их.

5. Удалите из каждого почтового аккаунта персональные данные, необходимости в которых для службы нет: дату рождения, информацию о родственных связях и т. д.

6. В песочнице изучите содержимое папки «Спам» своего ящика и посмотрите, нежелательная почта какого типа поступает лично вам.

7. Вспомните, когда последний раз вы меняли пароли на своих аккаунтах. Если прошло много времени, смените их; при необходимости используйте более надежные пароли.

Заключение

Из этой главы вы узнали, что электронная почта – самое незащищенное средство коммуникации, причем даже шифрование не позволяет гарантированно защитить вашу информацию, которая может быть украдена с устройства отправителя или получателя. Также вы узнали о разновидностях спама, в том числе фишинговых сообщениях, с помощью которых злоумышленники крадут персональные данные и финансовые средства. В следующей главе мы обратимся к другому самому распространенному средству общения – телефонной связи.

Глава 4
Телефонная связь

Есть второй вариант прослушки – перехват через провайдера связи. На каждой станции любого мобильного оператора в России по закону установлен СОРМ, такой черный ящик, который позволяет спецслужбам производить запись любого разговора.

Я не сомневаюсь, что за деньги или по знакомству к возможностям СОРМ в России можно получить доступ, этот вариант работает, и он означает, что перехват осуществляется напрямую через провайдера вне зависимости от его желания или нежелания.

Александр Молокшер, компания SecureGSM. 2011 г.[161]161
  https://www.gazeta.ru/politics/2011/12/21_a_3936494.shtml.


[Закрыть]


В этой главе мы поговорим о проблемах защиты своих персональных данных при общении по стационарному и мобильному телефону. Начнем с распространенных методов мошенничества, цель которых, как и при рассылке фишинговых писем, – изъятие у жертв финансовых средств или персональных данных (позднее преступники могут использовать их для других махинаций). Затем поговорим о методах прослушки и о том, как обезопасить себя и не стать жертвой преступников.

Телефонное мошенничество

Наверное, сложно встретить человека, который не сталкивался с мошенниками, хотя бы раз звонившими ему по телефону. Даже детям знаком эпизод из книги про Карлсона, в котором жулики, прежде чем ограбить квартиру Малыша, звонят по телефону, выясняя, есть ли кто-то дома. Те же методы действуют и в наши дни, разве что они стали изощреннее. Теперь злоумышленники с помощью телефона не только пытаются узнать, на месте ли жильцы, но и выясняют их финансовое положение и применяют различные схемы кражи денежных средств и персональных данных. Представляясь сотрудниками различных коммерческих компаний и социологических центров, злоумышленники выясняют всю необходимую им информацию об абоненте, в том числе о размере дохода, наличии дорогостоящих вещей и автомобиля, недавних покупках или путешествиях и т. п., для отвода глаз предварительно задавая нейтральные вопросы. Позднее они определяют, когда квартира пустует (например, вставляя в дверь рекламный буклет и наблюдая, будет ли он вынут, или звоня в разные часы и фиксируя время, когда трубку никто не берет), и совершают кражу.

Это лишь один вариант кражи, пусть не персональных данных, а материальных ценностей, который совершается с использованием телефонной связи. Далее я рассмотрю наиболее распространенные схемы телефонного мошенничества и способы защиты от них.

Основные схемы телефонного мошенничества

Схем телефонного мошенничества существует множество, постоянно появляются новые или используются уникальные, если злоумышленники выбрали жертву целенаправленно. Тем не менее попробуем выделить основные схемы[162]162
  https://73.мвд.рф/document/938771.


[Закрыть]
, самые распространенные.


Спам

С развитием сотовых телефонов приобрел популярность новый вид спама – с использованием голосовых вызовов. Звонить телефонным абонентам могут как специальные программы-автоинформаторы, так и живые люди. Спамеры могут перебирать телефонные номера по порядку или использовать украденные базы данных. Цель телефонного спама та же, что в случае с электронной почтой, – доставка рекламных сообщений как можно большему количеству потенциальных клиентов. Во многих случаях массовый телефонный спам могут инициировать компании, которые стараются привлечь клиентов и манипулировать ими, используя различные «серые» механизмы. К примеру, абонент может услышать сообщение о получении (выигрыше) им сертификата на обучение, которое впоследствии потребуется оплатить.

В 2021 г. доля спам-звонков среди всех вызовов с незнакомых номеров превысила 70 %, т. е. больше ⅔ всех звонков с неизвестных номеров в России были нежелательными[163]163
  https://www.kaspersky.ru/about/press-releases/2021_laboratoriya-kasperskogo-v-pervom-polugodii-2021-goda-dolya-zvonkov-s-podozreniem-na-moshennichestvo-vyrosla-pochti-na-17.


[Закрыть]
.


Розыгрыш призов

На телефон поступает вызов (или SMS-сообщение) от имени ведущего популярной радиостанции, сотрудника компании (например, оператора сотовой связи или автомобильного концерна) и т. п.: жертву поздравляют с выигрышем денежного приза, автомобиля и т. п. Для получения приза жертва якобы должна перечислить некую сумму (чтобы подтвердить намерение забрать выигрыш, для оплаты комиссии, налогов и т. п.), причем чаще всего безналичным способом: мол, «таковы правила акции», «офис находится в другом городе», «закрывается через час» и т. п.

Аналогичным образом могут запрашивать персональную информацию: Ф.И.О., паспортные данные, сведения о банковской карте и SMS-коды подтверждения и т. п. Как вариант, мошенники могут предложить жертве перезвонить на указанный (платный) номер (см. ниже) или посетить (фишинговый) сайт для указания персональных данных.


«Ошибочный» перевод средств

Предварительно на мобильный телефон жертвы отправляется SMS-уведомление о зачислении на счет мобильного телефона или банковскую карту некой суммы денег. Затем мошенник звонит (или пишет сообщение) и просит вернуть якобы случайно переведенные средства. В случае согласия жертва расстается с указанной суммой денег со своего счета, так как SMS-сообщение фишинговое и зачисление на самом деле не произошло. В других случаях при проверке баланса средства действительно зачисляются, но, после того как вы переводите мошенникам деньги, те пишут претензию об ошибочном пополнении и отзывают платеж.


Вишинг

Вишинг (в переводе с англ. расшифровывается как «фишинг с помощью голоса») – разновидность мошенничества с использованием методов социальной инженерии, который заключается в том, что злоумышленники звонят по телефону от имени уполномоченного лица (сотрудника банка, правоохранительных органов, поликлиники и т. д.), под разными предлогами выманивают у жертвы конфиденциальные данные (например, номер, срок действия и CVC/CVV-код банковской карты) или стимулируют к перечислению денежных средств на свои счета.

К примеру: мошенники могут представиться сотрудниками банка и сообщить о том, что неизвестные пытались снять деньги с банковской карты (счета) жертвы или что карта заблокирована по каким-то причинам, например, в случае просрочки платежа по кредиту. Для проверки транзакции и разблокировки карты злоумышленники требуют сообщить реквизиты карты и паспортные данные. Впоследствии они похищают средства с банковского счета жертвы.

КЕЙС В 2015 г. пенсионеру из Красноярского края, перенесшему операцию, позвонили неизвестные и пообещали быстрое восстановление после хирургического вмешательства, если он купит у них некие препараты. Доверчивый пенсионер в течение двух лет приобретал их, но позднее перестал, так как стал сомневаться в их эффективности. После этого с мужчиной вновь связались злоумышленники, представившись сотрудниками одного из банков, и предложили компенсацию за препараты в размере 200 000 рублей, для получения которой необходимо было перечислить «на финансовые расходы» 15 000 рублей, что он и сделал. Подобные предложения поступали пенсионеру несколько раз, он выполнил все условия, однако денег так и не получил. Общая сумма ущерба превысила 730 000 рублей[164]164
  https://24.мвд.рф/news/item/10061299/.


[Закрыть]
.

Или же некто, представляющийся сотрудником службы поддержки оператора сотовой связи, может предложить подключить некую «эксклюзивную услугу» или, например, перерегистрацию во избежание отключения связи «из-за технического сбоя» либо «для улучшения качества связи». Для этого абоненту предлагается набрать под диктовку код, с помощью которого производится мобильный перевод денежных средств со счета абонента на счет злоумышленников[165]165
  https://mosoblproc.ru/explain/telefonnoe-moshennichestvo/.


[Закрыть]
либо отправляется платное SMS-сообщение.

Схема запроса персональных данных кажется жертве заслуживающей доверия, потому что обоснована поправками, внесенными в закон «О связи» 1 июня 2018 г.[166]166
  https://rg.ru/2017/07/31/fz245-site-dok.html.


[Закрыть]
: операторы обязаны проверять достоверность сведений (дата рождения, Ф.И.О., паспортные данные), которые были предоставлены их абонентами. Если достоверность не доказана, оператор вправе приостановить оказание услуг. Злоумышленники пользуются данным законом, запрашивая персональные данные от имени сотрудников компаний сотовой связи, в том числе и требуя выслать копию паспорта на определенный адрес.

Получив данные владельца SIM-карты и скан паспорта (или даже фотографию владельца со своим паспортом в руке), мошенники, к примеру, могут взять кредит в микрофинансовой организации, которая не проверяет данные своих клиентов; зарегистрировать компанию, занимающуюся нелегальной деятельностью; зарегистрировать мошеннический сайт; заключать сделки от имени абонента; а также дублировать SIM-карту и с помощью нее списать деньги со счетов реального владельца.


Вынужденный звонок

На телефон жертве звонит неизвестный и говорит: «Не могу дозвониться. Что-то случилось?», после чего сразу же отключается, или приходит SMS-сообщение похожего содержания. Жертва звонит, чтобы ответить, так как думает, что это был важный для него звонок (от начальства, родственников, потенциального работодателя, по размещенному им объявлению, да и вообще интересно, кто это мог быть). После этого в лучшем случае жертве навязывают сомнительные услуги (приобретение сертификата на сомнительное обучение, который она чудесным образом выиграла; «выгодный» кредит от микрокредитной организации и т. п.), а в худшем случае с ее счета списываются деньги, так как она позвонила на так называемый платный номер.

Разновидность данного способа мошенничества: незнакомый человек обращается к вам с просьбой позвонить своему родственнику (другу и т. п.), так как якобы попал в сложную ситуацию. Мошенник звонит на платный номер, и в процессе соединения со счета владельца телефона списываются деньги; либо звонит на свой телефон, чтобы узнать номер жертвы для дальнейших махинаций.


Происшествие с родственником

Мошенник по телефону представляется родственником или другом родственника и взволнованным голосом сообщает, что он или родственник жертвы попал в ДТП, задержан правоохранительными органами, получил травму и т. п. Для убеждения жертвы в разговор может также вступить «сотрудник правоохранительных органов» и «подтвердить факт происшествия». В любом случае в итоге от жертвы требуется некая сумма денег, обычно крупная, которую следует привезти в определенное место или перечислить на указанный счет.

Чаще всего мошенники перебирают номера по порядку, поэтому звонят наугад и не знают никаких личных данных потенциальной жертвы и ее родственников. Чтобы разоблачить махинатора, достаточно попросить его назвать имена родственников либо другие сведения, известные только вам и вашим близким.

Если злоумышленники подготовятся более тщательно, они могут не только разузнать персональные данные родственника жертвы, но даже подделать любой голос. Для этого достаточно записи небольшого фрагмента речи, который преступники могут заполучить, позвонив человеку, голос которого собираются имитировать, и специального программного обеспечения, например на основе нейросетей, позволяющего воспроизводить любой текст ранее записанным голосом[167]167
  https://telecomtimes.ru/2019/08/kak-poddelat-golos/.


[Закрыть]
. В этом случае атака может оказаться куда более результативной.

В период пандемии COVID-19 в 2020 г. людям стали звонить мошенники якобы из медицинских учреждений, заявляя, что потенциальная жертва контактировала с инфицированными и теперь необходимо провести тестирование на коронавирус. Для этого жертве необходимо оплатить услугу анализа онлайн. Злоумышленники рассчитывают на то, что жертва испугается и будет спешить. Либо ей могут предложить посетить сайт (фишинговый) и/или установить некое ПО, чтобы приобрести лекарство от вируса. Как правило, при этом жертва скачивает вредоносное приложение.


Целенаправленное вымогательство

Иногда в случае целенаправленного мошенничества проводится целая криминальная операция. Так, мошенники могут наблюдать за состоятельной семьей и выявлять родственные связи. Скажем, молодой человек (сын) ездит на работу на машине. Далее мошенники узнают номер его мобильного телефона. Для этого они могут подослать к нему девушку, которой нужно позвонить, так как у нее «закончились деньги на счету» или «случилась какая-нибудь трагедия», либо приобрести нужные им данные в компании сотовой связи[168]168
  https://www.bbc.com/russian/features-48037582.


[Закрыть]
. Затем мошенники звонят на номер молодого человека и записывают его голос, чтобы в дальнейшем с помощью программного обеспечения смоделировать его звучание, изменив голос одного из злоумышленников. Впоследствии, в момент отсутствия молодого человека дома, его родителям звонят злоумышленники и от имени сотрудников правоохранительных органов сообщают о «преступлении», якобы совершенном их сыном. Затем трубка передается «сыну» – злоумышленнику, который измененным голосом все «подтверждает». Внушив жертвам доверие, злоумышленники вымогают у них деньги «за решение проблемы», не забывая при этом следить за настоящим родственником, чтобы он не вернулся домой раньше времени.

КЕЙС В 2019 г. злоумышленники позвонили генеральному директору британского филиала германской энергетической компании и голосом его босса попросили срочно перевести 220 000 евро. Преступники использовали высокотехнологичное программное обеспечение на базе искусственного интеллекта и смогли в точности смоделировать голос человека, передав его тональность и немецкий акцент, поэтому директор филиала не распознал подвоха и согласился перевести деньги[169]169
  https://www.wsj.com/articles/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402.


[Закрыть]
.

Мошенники могут выяснить медицинскую информацию о жертве, позвонив ей и представившись работниками медицинского учреждения; найдя эту информацию в утекших базах данных или попросту взяв медицинскую карту пациента в поликлинике, где не проводится аутентификация по документам и требуется лишь назвать Ф.И.О., адрес и год рождения владельца. Узнав диагноз, злоумышленник, представляясь врачом, звонит пациенту и пытается внушить последнему, что тот тяжело болен и ему необходима, например, дорогостоящая операция. При этом «врач» требует некоторую предварительную плату за быструю госпитализацию больного либо предлагает за большие деньги сомнительное средство, якобы исцеляющее от болезни[170]170
  Звонова О. Внимание, телефонные мошенники! 5 причин насторожиться // Аргументы и факты. 2013. 28 мая.


[Закрыть]
.

Способы распознавания мошенничества

Есть еще несколько явных признаков, позволяющих заподозрить мошенничество:

■ В эпоху повсеместного распространения услуги автоматического определения номера (АОН) стоит проявлять подозрительность, если вызов поступает с незнакомого номера. Также стоит насторожиться, если вызов поступает со скрытого номера.

■ Если установлено специальное антиспам-приложение, например, Kaspersky Who Calls, то потенциально мошеннические звонки будут сопровождаться надписью «подозрение на СПАМ».

Если без оповещения или с кратковременным оповещением вызов попадает в пропущенные (злоумышленник набрал номер и при дозвоне сразу сбросил), есть подозрения, что это мошеннический или спам-звонок.

■ Если вы разговариваете с незнакомым лицом и оно запрашивает у вас какие-то личные данные, следует проявлять особую осторожность. Помните, что сотрудники официальных организаций (к примеру, банков), не будут запрашивать по телефону ваши паспортные данные, а тем более – реквизиты банковской карты и персональную информацию для аутентификации, например SMS-коды, а также номер вашего телефона. Если вы пользуетесь услугами этой организации, ваши данные и так им известны.

■ Обратите внимание: если в разговоре собеседник торопит вас с ответом или добивается от вас каких-то срочных действий, пресекает ваши попытки приехать лично или перезвонить – скорее всего, вы общаетесь с злоумышленником.

В случае если на счет телефона поступает ошибочный платеж и перезванивает человек, отправивший его, проверьте баланс. Если счет действительно изменился, уточните у собеседника, на какой номер телефона он планировал внести деньги и сравните с определившимся номером. Если номер совпадает с определившимся или отличается от вашего одной-двумя цифрами, вероятно, что платеж действительно был переведен по ошибке. Во всех остальных случаях, скорее всего, перед вами факт мошенничества. Даже если собеседник уверяет, что пополнял чужой счет (жены, матери и т. п.) с иным номером, отличным от определившегося, и просит вернуть деньги на него, весьма вероятно, что это мошенник. После того как вы переведете деньги на номер, указанный злоумышленником, он снимет их и отзовет ошибочный платеж на ваш номер.

Периодически звонят и, не дожидаясь ответа, дают отбой. Как правило, это злоумышленники. Они настраивают специальную систему автодозвона, которая после первого гудка дает отбой, а у абонента на телефоне отображается пропущенный вызов. Если человек перезванивает, то в лучшем случае ему навязывают различные услуги (в последнее время в этом преуспевают микрофинансовые организации и финансовые пирамиды). Или, если это номера телефонов с кодами +7809 и +7803, – это «платные» номера, при звонке на которые с баланса звонящего может списываться от 30 до 500 рублей за минуту (для удержания вызова злоумышленники часто транслируют рекламу перед соединением с оператором). Но эта схема стала менее популярна, так как мошенники потеряли возможность непосредственно выводить списанные деньги и это приходится делать через оператора[171]171
  https://radiovesti.ru/brand/61178/episode/2017871/.


[Закрыть]
.

Собеседник выясняет, куда он дозвонился, кто проживает по этому адресу, в какие часы жильцы бывают дома. При этом он может представляться сотрудником коммунальных служб (и заявлять о необходимости проведения каких-то ремонтных работ), сотрудником пенсионного фонда, органа соцзащиты, помощником депутата и т. д. Также личные сведения – уровень дохода, место работы и т. п. – могут выведывать под видом социологических опросов.

Собеседник говорит, что ошибся, и спрашивает у вас номер телефона. Проявляйте бдительность: это могут быть квартирные воры, выясняющие, когда жильцы отсутствуют дома, и уточняющие, туда ли они дозвонились.

Заметив что-то подозрительное, перепроверяйте всю поступившую к вам информацию. Ни в коем случае не действуйте сломя голову, так как именно на это рассчитывают злоумышленники.

Прослушивание разговоров

При использовании мобильной и стационарной телефонной связи, а также IP-телефонии существует угроза перехвата голосового трафика. В одних случаях перехват законен, в других – нет. Но лучше все же не допускать утечек важной информации. Кроме того, в перехвате разговоров могут быть заинтересованы бизнес-конкуренты, преступники и прочие недоброжелатели. Можно выделить следующие аппаратно-программные системы[172]172
  https://www.iphones.ru/iNotes/785089.


[Закрыть]
, с помощью которых посторонние могут прослушивать ваши разговоры:

СОРМ. Система оперативно-разыскных мероприятий – это российский аппаратно-программный комплекс, предназначенный для избирательного прослушивания трафика, генерируемого человеком, по решению суда либо другого ведомства или без такового. Такие системы предназначены для поиска преступников и предупреждения преступлений, например террористических атак. В декабре 2015 г. Европейский суд по правам человека признал СОРМ-2 – практику прослушивания сотрудниками МВД и ФСБ телефонных переговоров абонентов «большой тройки» мобильных операторов – нарушением Европейской конвенции о защите прав человека и основных свобод[173]173
  https://roskomsvoboda.org/43826/.


[Закрыть]
.

Аппаратно-программный комплекс оператора телефонной связи. Операторы не только могут получать доступ к разговорам и сообщениям абонентов, но и хранят весь генерируемый ими трафик до полугода (а метаданные – еще дольше).

Корпоративные системы слежки за сотрудниками. В офисах компаний могут устанавливаться специальные системы, позволяющие, помимо всего прочего, прослушивать разговоры сотрудников.

КЕЙС Крупнейший американский ритейлер Walmart летом 2018 г. запатентовал систему для сбора данных в кассовой зоне и их анализа. С помощью датчиков и ПО для распознавания голоса она записывает не только разговоры, но и остальные звуки, например чтобы проследить, все ли товары пробивает кассир[174]174
  https://thinkprogress.org/walmart-patents-surveillance-technology-workers-40108efa2369/.


[Закрыть]
.

Фемтосоты. Данные устройства представляют собой миниатюрные станции сотовой связи, предназначенные для покрытия небольшой территории, например офиса или квартиры, и в случае взлома или нецелевого применения могут использоваться для мониторинга проходящего через них трафика.

Аппаратные средства перехвата сотовой связи. Активное (с вмешательством) и пассивное прослушивание и перехват трафика осуществляются с помощью специального оборудования – комплексов перехвата[175]175
  https://www.iphones.ru/iNotes/kak-rabotayut-mobilnye-stancii-proslushki-s-vidu-prosto-marshrutka-07-09-2018.


[Закрыть]
. Возможность их применения обусловлена различными уязвимостями в технологиях фиксированной и сотовой связи, а также в алгоритмах защиты. Одна из важных проблем – уязвимость в наборе протоколов ОКС-7 (подробности – ниже), лежащих в основе практически всех типов телефонной связи по всему миру. Уязвимости в ОКС-7 позволяют хакерам подключаться к сети оператора и прослушивать телефон. Это стало возможным потому, что в ОКС-7 практически нет систем защиты: изначально считалась, что протоколы безопасны сами по себе. Но дело не только в недостатках ОКС-7. Уязвимости есть и в самих технологиях передачи речи и данных. В каждом новом поколении мобильной связи (3G, 4G, 5G и даже 6G[176]176
  https://web.archive.org/web/20181116143314/http://mediasat.info:80/2018/11/13/5g-and-6g-have-security-issues/.


[Закрыть]
(дата запуска 6G не была известна в момент выхода этой книги)) решаются некоторые проблемы предыдущего, но также выявляются новые лазейки для мошенников.

К аппаратным устройствам можно отнести и шпионское оборудование (жучки или закладки). Они значительно различаются по конструкции и могут встраиваться в телефон или использоваться в виде отдельных модулей[177]177
  https://www.delphiplus.org/inzhenerno-tekhnicheskaya-zashchita-informatsii/zakladnye-ustroistva.html.


[Закрыть]
.

Программные средства перехвата сотовой связи. Установка вредоносного программного обеспечения – самый простой и распространенный способ хищения персональных данных и финансовых средств с абонентских или банковских счетов. Среди множества различных вредоносных инструментов следует выделить spyware, т. е. программы-шпионы. Такие приложения предназначены для перехвата, записи и передачи злоумышленникам ценной информации о владельце устройства, в том числе и телефонных переговоров и любых звуков, которые улавливает микрофон (например, разговоров, ведущихся неподалеку). Вредоносные программы для мобильных телефонов чаще угрожают операционной системе Android, чем iOS, причем гарантий защиты от шпионских приложений нет даже при установке софта из официального магазина Google Play. Благодаря разработкам компании Apple (имеется в виду многоуровневая защита и запуск приложений в «песочнице» с урезанными правами) риск заражения и перехвата данных с помощью spyware на смартфонах iPhone обычных пользователей сведен к минимуму[178]178
  https://yablyk.com/416708-virusy-na-ajfone-mozhno-li-zarazit-smartfon-apple/.


[Закрыть]
. Риск растет при использовании устройств, подвергнутых неофициальной разблокировке (джейлбрейку), и в достаточно редких случаях целевых атак. При слежке за влиятельными лицами могут использоваться сложные комплексы, предназначенные для прослушивания любых устройств, в том числе и работающих под управлением операционной системы iOS, такие как Karma (Project Raven)[179]179
  https://www.reuters.com/investigates/special-report/usa-spying-raven/.


[Закрыть]
и Pegasus компании NSO Group.

КЕЙС В июле 2021 г. правозащитники и журналисты опубликовали результаты совместного расследования под названием «Проект „Пегас“». Были выявлены случаи использования шпионского программного обеспечения, разработанного израильской компанией NSO Group, в целях прослушивания и слежки за политиками, активистами, журналистами и правозащитниками по всему миру со стороны правительственных организаций и специальных служб. В списке потенциальных жертв, которых могли прослушивать, около 50 000 имен, в том числе не менее 10 глав стран. Данное программное обеспечение использует 0-day-уязвимости и способно проникать на устройства под управлением даже новейших версий операционной системы iOS и Android[180]180
  https://xakep.ru/2021/07/19/pegasus-project/.


[Закрыть]
.

Голосовая почта. Злоумышленники могут прослушивать записи голосовой почты любого абонента, а также использовать эту услугу для взлома различных аккаунтов жертвы.

Подслушивание. Как ни странно, многие люди не задумываются о том, что их разговоры могут подслушивать те, кто находится рядом, – как целенаправленно, так и случайно, и это может впоследствии привести к негативным последствиям.

Сотовые сети

Если вам необходимо вести конфиденциальные переговоры по сотовому телефону и вы подозреваете, что можете стать жертвой прослушки, то ваши опасения небеспочвенны. Даже самые последние поколения сотовой связи имеют уязвимости, которыми пользуются злоумышленники; также ваши разговоры могут прослушивать корпоративные службы безопасности или спецслужбы[181]181
  https://www.spy-soft.net/dokumenty-anb/.


[Закрыть]
.


Комплексы для анализа трафика

Существует три версии комплекса для анализа трафика, применяемого в России и называемого системой оперативно-разыскных мероприятий (сокращенно СОРМ): для обработки трафика фиксированной связи (СОРМ-1), сотовой связи и интернета (СОРМ-2) и новейшая вариация, СОРМ-3, которая объединяет все эти системы и дополнительно контролирует часть VPN[182]182
  VPN (англ. Virtual Private Network – «виртуальная частная сеть») – обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх другой сети, например интернет.


[Закрыть]
-серверов, следит за коммуникациями в Skype, ICQ и спутниковой связью. СОРМ 3 использует единую глобальную базу данных, которая анализирует весь трафик в масштабах страны[183]183
  https://whiterabbit.ws/chto-takoe-sorm-sistema-operativno-rozysknyx-meropriyatij.shtml.


[Закрыть]
.

Примечание. С одной стороны, анализ трафика пользователей может нарушать декларируемые в Конституции неприкосновенность частной жизни и право на тайну переписки, телефонных переговоров, с другой – защищает их самих в реальной жизни, помогая спецслужбам ловить преступников. Поэтому многие террористические организации и крупные наркоторговцы используют закрытые от «ока спецслужб» средства общения – такие как Telegram[184]184
  https://rb.ru/story/isis-uses-social-media/.


[Закрыть]
, Tor и анонимные нецензурируемые площадки типа 8ch[185]185
  https://meduza.io/feature/2019/08/11/kak-8chan-iz-foruma-bez-tsenzury-prevratilsya-v-rassadnik-ultrapravogo-terrorizma-a-potom-ischez.


[Закрыть]
.

В России оборудование СОРМ устанавливается во всех дата-центрах, у всех провайдеров, во всех пунктах коммуникации трафика, на крупнейших веб-порталах[186]186
  Веб-портал – сайт в компьютерной сети, который предоставляет пользователю различные интерактивные интернет-сервисы, которые работают в рамках этого сайта. Веб-портал может состоять из нескольких сайтов.


[Закрыть]
и в социальных сетях. Сотрудники спецслужб, курирующие комплексы для анализа трафика, активно взаимодействуют с разработчиками коммуникационного программного/аппаратного оборудования (IP-телефония и т. п.) с целью внедрения бэкдоров для перехвата трафика. Оборудование СОРМ устанавливается за счет операторов связи и по специальным каналам передачи данных соединяется с пунктами управления на стороне спецслужб[187]187
  https://www.rspectr.com/articles/515/kak-ustroen-sorm.


[Закрыть]
.

Примечание. Из-за высокой стоимости установки и обслуживания СОРМ-3 операторы преимущественно используют систему СОРМ-1, внедренную в 1980-е гг., а также СОРМ-2, причем у 70 % компаний эта последняя не работает или работает с нарушениями[188]188
  Коломыченко М., Линделл Д., Моисеев И., Фёдоров И. Операторы оказались неразыскными. Почему СОРМ работают недостаточно эффективно // РБК. 2017. 9 нояб.


[Закрыть]
. Кроме того, введение в действие «закона Яровой»[189]189
  1 июля 2018 г. вступил в силу закон «О внесении изменений в федеральный закон „О противодействии терроризму“ и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности».


[Закрыть]
считается весьма дорогостоящим мероприятием, требующим огромных ресурсов для хранения перехватываемой информации: операторы связи и интернет-провайдеры обязаны хранить весь абонентский трафик (файлы, электронные письма, короткие сообщения, записи разговоров и прочее) 6 месяцев, а информацию о фактах передачи информации (метаданные) – 3 года. Для решения проблемы разрабатываются системы глубокого анализа трафика (DPI), позволяющие отфильтровывать избыточный трафик (музыку, видео и т. п.) и направлять на устройства для анализа трафика лишь «полезную» его часть[190]190
  https://vasexperts.ru/blog/dpi-dlya-sorm-gotovimsya-ekonomit/.


[Закрыть]
.

Как заявляют власти, основная задача комплексов анализа трафика – обеспечение безопасности государства и жизни граждан путем выборочной перлюстрации абонентского трафика. Под наблюдением находятся лица, причастные к экстремизму и терроризму; члены находящихся в разработке организованных преступных группировок; участники крупных непрозрачных финансовых операций и прочие преступники, а также влиятельные лица и их окружение[191]191
  https://www.znak.com/2013-08-19/kto_kak_i_zachem_proslushivaet_vashi_razgovory_i_chitaet_perepisku_issledovanie_znak_com.


[Закрыть]
и оппозиционные деятели[192]192
  https://meduza.io/static/0001/Survelliance_Report_Agora.pdf.


[Закрыть]
.

КЕЙС В 2019 г. в открытом доступе в интернете оказался резервный диск, принадлежащий сотруднику компании Nokia. Среди попавших в Сеть документов оказались фотографии, схемы и технические планы установки оборудования СОРМ в сетях оператора сотовой связи МТС в 17 российских городах, включая Москву[193]193
  https://xakep.ru/2019/09/19/nokia-sorm/.


[Закрыть]
.

Примечание. В европейских государствах и США функционируют аналоги российских комплексов для анализа трафика – средства Lawful Interception (LI), что переводится как «законный перехват». При использовании LI правоохранительные органы готовят ордер, разрешающий перехват трафика определенного лица. Затем ордер утверждается судебным органом и передается оператору связи. Оператор связи инициирует исполнение ордера в своих сетях связи. Когда объект перехвата генерирует трафик, перехваченная информация (чаще сигнальная или техническая сетевая) передается на находящееся в правоохранительных органах устройство для обработки и хранения[194]194
  https://en.wikipedia.org/wiki/Lawful_interception.


[Закрыть]
.

Операторы телефонной связи


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации