Слежка, прослушка, взломы аккаунтов СМИ. В Кыргызстане, похоже, начался новый виток давления на СМИ. На прошлой неделе стало известно, что за сотрудниками редакции Temirov Live велась слежка и готовилась провокация. В редакциях других СМИ также сообщают о попытках взломать аккаунты в соцсетях. В прошлом году накануне выборов был скандал с кандидатами.
Неизвестные взломали Telegram-аккаунт правозащитницы Риты Карасартовой и опубликовали ее записи разговоров с Кларой Сооронкуловой. О попытках взлома также сообщила юрист Сания Токтогазиева. Хакерским атакам и прослушкам подвергаются не только публичные люди, но и простые граждане. 24.kg вместе со специалистами по цифровой безопасности ответили на самые распространенные вопросы и подготовили советы, как не стать жертвой взлома.
Какой мессенджер самый безопасный?
Компания Artezio провела исследование более 20 популярных мессенджеров. Главной целью было выявить наиболее безопасные из них. Эксперты оценили техническое состояние программных продуктов, провели тестирование средств защиты и заявленных разработчиками инструментов для обеспечения безопасной переписки. В чек-лист тестирования вошло больше 30 приложений для различных платформ, которые оценивались по 50 критериям.
Скрытая ПРОСЛУШКА на смартфоне за любым человеком! Простой способ прослушки с телефона
В тройку самых безопасных мессенджеров вошли Signal, Wickr и Viber.
- Signal.
- Wickr.
- Viber.
- Telegram.
- Confide.
- Slack.
- iMessage.
- WhatsApp.
Какой пароль выбрать?
Надежный пароль — это главный барьер, который мешает взломать большинство ваших аккаунтов в Сети. Придумайте уникальный пароль. Надо ли говорить, что 123456 или qwerty — ненадежные пароли. Также как и год рождения, ваше имя или кличка питомца — эту информацию взломщик может легко узнать из ваших же публикаций в соцсетях.
Используйте строчки из любимых песен или стихов, сложные пароли состоящие из букв разного регистра, цифр и другие символы. Можно также использовать менеджеры паролей (к примеру, 1password).
Главное правило — не использовать один и тот же пароль во всех важных соцсетях и сервисах.
Как узнать, что вас прослушивают?
Если вам кажется, что вы стали жертвой прослушки, необходимо проверить список приложений, установленных на смартфоне: в нем могут быть сервисы, которые вы не скачивали.
Другими признаками вмешательства в ваш смартфон извне могут стать следующие факторы: телефон включается—выключается, когда вы его не трогаете, он перегревается, даже от непродолжительного использования, быстро разряжается аккумулятор, слышен пульсирующий звуковой сигнал или другие посторонние шумы во время разговора, проблемы при его выключении и так далее. Для того чтобы избежать подобных случаев, необходимо использовать сервисы, которые выявляют подобные программы и прекращают их работу, или обратиться к специалисту сервис-центра.
Можно ли через SMS или звонки следить за абонентом?
В сентябре 2019 года исследователи безопасности из AdaptiveMobile Security объявили, что обнаружили новую уязвимость. Она получила название Simjacker. Эта сложная атака нацелена на SIM-карты. На целевое устройство с помощью SMS-сообщения отправляется фрагмент кода, похожего на шпионское ПО. Если пользователь откроет такое сообщение, то код будет активирован и хакеры смогут шпионить за звонками и сообщениями с этого телефона, а также отслеживать его местоположение.
Простой способ ПРОСЛУШКИ И СЛЕЖКИ за любым человеком! Как установить прослушку за женой, мужем и др
Известно, что есть разные приложения для записи разговоров, при общении через телефон. При переписке в SMS их невозможно удалить или отредактировать. Поэтому если вы не хотите, чтобы фиксировали вашу беседу, лучше использовать мессенджеры.
Как обезопасить общение через мессенджеры?
Ставьте двухфакторную аутентификацию
Двухфакторная аутентификация — это метод идентификации пользователя в каком-либо сервисе (как правило в интернете) при помощи запроса аутентификационных данных двух разных типов. Например, когда пользователь заходит с нового устройства, помимо аутентификации по имени-паролю его просят ввести шестизначный (Google) или восьмизначный (Microsoft) код подтверждения. Для генерации шифра рекомендуется скачать специальное приложения (например Authenticator или ForgeRock).
Отключайте хранение в облаке
Облачное хранилище данных — это удобный способ сохранить любую информацию: как личные файлы, так и петабайты данных компании. Но практика показывает, что и они подвергаются атакам, вследствие чего личные документы, фотографии, переписки становятся достоянием общественности.
Поставьте внутренний пароль или пин-код
Да, возможно, каждый раз заходить в мессенджер с помощью пароля или пин-кода будет неудобно, но он обеспечит более надежную защиту личной информации.
Чистите чаты или ставьте время удаления
Долгое хранение переписок может привести к сливу ваших личных данных в случае взлома вашего телефона или мессенджеров. Некоторые приложения дают возможность ставить ограничения на хранение чатов, к примеру в Signal можно установить от 30 секунд до четырех недель. В остальных мессенджерах можно просто периодически удалять беседы.
Отключите Touch-ID и Face-ID
Разблокировать телефон, поднеся к нему палец или сосканировав лицо, — удобно. Но обстоятельства бывают разные. Иногда злоумышленники могут использовать физическую силу для того, чтобы получить доступ к вашему аппарату. Поэтому рационально будет отключить функции разблокировки с помощью отпечатков пальцев и считывания лица. Более надежный способ — установить пароль.
Запретите приложениям доступ к микрофону и фотографиям
Совет не устанавливать сомнительные приложения — излишен. Безопасными считаются продукты крупных известных компаний, таких, например, как Google, МТС, «Яндекс» и другие — они вряд ли будут рисковать репутацией и подсовывать потребителю сомнительный продукт. Но и в случаи их использования старайтесь лишний раз не разрешать доступ к контактам, SMS, микрофону, фотографиям, геоданным и так далее.
Отключайте мессенджеры на компьютере после использования
WhatsApp и Telegram можно использовать с компьютера, открыв их через браузер. Веб-версии мессенджеров синхронизируются с устройством пользователя и хранят все сообщения, которые он получал и отправлял. Но зачастую люди забывают отключить интернет-версию после использования. Это создает риск для взлома. Чтобы обезопасить себя, регулярно проверяйте, не используется ли ваш мессенджер параллельно на другом устройстве, если используются без надобности отключайте активные сессии (сеансы).
Для этого в Telegram в левом верхнем углу зайдите в настройки. Там выберите «Устройство» и «Завершите все другие сеансы».
В WhatsApp нажмите на три кнопки в правом верхнем углу. Выберите «Связанные устройства» и завершите активную сессию.
Бонус.
Что такое «сумка Фарадея» и для чего она нужна?
«Сумка Фарадея» — это чехол, мешочек или барсетка, которые блокируют прохождение радиосигналов. Некоторые шпионские устройства могут работать в радиусе более десятков метров, что позволяет (техническому) обманщику получать информацию о ваших гаджетах без вашего ведома. Запатентованная многослойная «сумка» защитит ваш смартфон от дистанционного взлома, отслеживания и других киберугроз.
Источник: 24.kg
Как защитить телефон от прослушки и хакинга
«Смартфон – удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», – считает Наталья Касперская.
erid: LjN8KXX2o
ООО «ИТ Медиа»
«Смартфон не является личным устройством пользователя – это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», – считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится: мир становится цифровым и оказаться в сетях мошенников очень легко даже по чистой случайности.
Что же интересует «грабителей»? Оставим этот вопрос открытым и сосредоточимся на главном – как оградить свой смартфон от любой возможности прослушки или хакинга. Приведенный ниже список советов явно неполный, ведь злоумышленники постоянно отыскивают новые пути для атак, но указанные меры помогут уберечься от многих неприятностей.
Совет № 1: не пользоваться мобильным телефоном Наверное, это самый неудачный совет, который можно было бы предложить. Но будем честны: хотя мобильная связь в любой стране может предоставляться не только государственной, но и частной или международной компанией, ее деятельность всегда регламентируется государством.
Оно выделяет оператору радиочастоты, но одновременно обязывает устанавливать у себя специальное оборудование, обеспечивающее доступ к линиям прослушивания телефонных каналов со стороны компетентных органов. В России каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ (система технических средств для обеспечения оперативно-разыскных мероприятий).
Аналогичные программы действуют на Украине, в Казахстане, США, Великобритании (Interception Modernisation Programme, Tempora) и других странах. Защиты от такой прослушки нет, но доступ к системе в «режиме бога» могут получить уполномоченные лица, работающие по своим спискам. Остальные их не интересуют.
Конвертер протокола СОРМ АТС M-200, устанавливаемый в серверную стойку. Совет 2: отключить все каналы автоматического подключения к мобильным сетям Входя в Москве в наземный общественный транспорт или метро, вы автоматически подключаетесь к сети MT_Free, а проходя мимо отделений Сбербанка – к ранее сохраненной сети SBERBANK (SBRF Guest).
После первого подключения к любой Wi-Fi-сети смартфон запоминает ее идентификатор и позволяет в следующий раз автоматически подключиться, не только не вводя пароль, а даже не выбирая команду «Подключить». Все эти данные накапливаются в памяти смартфона и доступ к ним открыт через меню «Сохраненные сети».
Список «Сохраненные сети» в смартфоне позволяет легко отследить места прошлых посещений. Многие абоненты думают, что, ограничив доступ посторонних к своему смартфону, они сохранят полную анонимность прошлых посещений. Это совсем не так.
Операторы сотовой связи, имеющие доступ к коммутаторам на центральных пунктах управления базовыми станциями, могут безо всяких проблем смотреть список звонков и историю перемещений любого мобильного телефона, который регистрируется на подконтрольных базовых станциях по своему физическому расположению. Достаточно знать его MAC-адрес, которым он делится на этапе установки связи с базовой станцией, и на кого этот адрес зарегистрирован.
По новым российским законам, вступающим в силу с середины 2018 года (их часто называют «пакетом Яровой»), операторы обязаны хранить аудиозаписи звонков и любых сообщений пользователей, а также интернет-трафик в течение полугода. Провайдеры и интернет-ресурсы, внесенные в реестр организаторов распространения информации в сети Интернет, тоже должны хранить весь пользовательский трафик в течение шести месяцев.
Кроме того, и телефонные операторы, и интернет-компании уже сейчас хранят метаданные о том, где и когда состоялись контакты смартфона с точками входа в обычный и мобильный Интернет. Совет 3: дополнять мобильное общение личными встречами Общение через мобильные приложения изменило многое в современной жизни.
Люди забыли, что можно встречаться и разговаривать наяву, все ушло «внутрь смартфона». И не только ушло, но и породило массу проблем, о которых многие и не подозревают. Например, возможный хакинг общения через мессенджеры. Необязательно это делается с умыслом, чаще простое баловство, способное, однако, породить большие неприятности.
Так, наиболее остро сегодня стоит вопрос несанкционированного» подключения через уязвимость в протоколе сигнализации SS7. Зная номер жертвы, хакер может прослушать ее телефон или войти в диалог в мессенджере и сделать все, что захочет, от чужого лица. Специалисты по безопасности описывают такой сценарий следующим образом.
Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение SRI4SM, указывая в качестве параметра номер атакуемого абонента. В ответ домашняя сеть абонента посылает хакеру всю необходимую для атаки техническую информацию: международный идентификатор абонента IMSI и адрес обслуживающего его коммутатора MSC. Далее атакующий отправляет сообщение ISD и внедряется в базу данных VLR, заменяя в профиле абонента адрес биллинговой системы на свой псевдобиллинговый клон. Так в сети повляется «конференц-вызов», состоящий уже из трех абонентов, два из которых реальные, а третий – злоумышленник, способный несанкционированно прослушивать и записывать разговоры, отправлять сообщение и многое другое. По мнению специалистов, причина описанного в том, что при разработке сигнальной сети SS7 в нее не были заложены механизмы защиты от подобных атак. Более того, к сети SS7 можно подключиться из любой страны, откуда доступны коммутаторы всех операторов, где бы они ни находились – в России, США, Европе и т. д.
Демонстрация хакерской атаки через сигнальную сеть SS7 на разговор в мессенджере WhatsApp. Совет 4: Не пользоваться мобильными устройствами, собранными или отремонтированными в неизвестных условиях Падение смартфона и трещина на экране – типичная история. После этого устройство часто попадает в ремонт, откуда выходит с «обновленной» начинкой.
Какие компоненты были заменены, пользователь обычно не знает. Как пишет издание Arstechnica, никто не застрахован от «риска замены запасных частей на секретное оборудование, которое полностью захватывает безопасность устройства».
Смартфон с замененными «секретными» деталями не всегда возможно отличить от оригинального даже при разборке. Замене может подвергнуться любая деталь: GPS-датчик, контроллер беспроводной зарядки, NFC-модуль и т. д. Все они производятся сторонними компаниями, а полная спецификация пользователям не предоставляется.
Поэтому даже при разборке выявить подмену «родных» деталей очень трудно. Компоненты, способные нанести вред, обычно стоят менее $10 и производятся массово. Установленное на заводе аппаратное обеспечение, которое взаимодействует с драйверами, считается заслуживающим доверия, только когда производитель смартфона гарантирует свою цепочку поставок.
После ремонта в сторонней мастерской, когда нет надежного способа сертификации запасных частей, дать гарантию уже не может никто. Совет 5: не ставьте незнакомое ПО Наиболее простой способ организации прослушки через мобильный телефон, в Skype и т. д. – установка троянской программы.
Самое печальное, что эта процедура доступна практически каждому и не требует специальных полномочий. Неудивительно, что производство таких программ поставлено на поток.
Но если российским правоохранительным органам использовать их нет особого смысла (им достаточно инструментов СОРМ), то коллегам за рубежом часто приходится искать иные решения, дпбы обойти законодательные ограничения. В условиях спроса возникает и предложение.
Например, известно, что Gamma Group, создатель FinFisher, разрабатывает специальные трояны по заказам силовых структур: чаще всего такие программы используют неизвестные уязвимости нулевого дня в Android и iOS. И все же исключить опасность троянов в России не следует.
По мнению экспертов, они относятся к числу излюбленных инструментов внутри хакерского сообщества, где на них тоже есть спрос: жены хотят шпионить за мужьями, а бизнесмены – изучать деятельность конкурентов. В России троянский софт часто используется для прослушки именно частными клиентами.
Вредонос устанавливается на смартфон различными способами: через поддельное ПО, уязвимость в системном ПО мобильной ОС или в популярных программах типа iTunes, а также путем отправки электронного письма с фальшивым приложением. Но злоумышленник может поступить еще грамотнее.
Если ему удастся выложить через официальный магазин приложений собственную программу, то пользователь, установивший ее, сам добровольно предоставит все необходимые полномочия как на доступ к телефонным звонкам, так и на запись разговоров и передачу данных на удаленный сервер. Поэтому будьте очень внимательны, устанавливая новое приложение в свой смартфон.
Статистика злонамеренных мобильных приложений по данным «Лаборатории Касперского» Есть ли выход? Всё изложенное может привести к мысли, что в мобильном Интернете царит полная безнадега. Реально спрятаться от посторонних глаз можно, но это потребует таких титанических усилий и настолько сильно ударит по привычкам, что вряд ли кто решится на подобный шаг.
С другой стороны, жить, каждый день чувствуя себя загнанным в угол зверьком, тоже неправильно. Частичную защиту могут дать программные средства, позволяющие стирать ненужные данные, чтобы любопытные не могли узнать больше, чем им положено. Однако в условиях, диктуемых регулятором, проблема сохранения анонимности все равно остается.
Многие связывают ее решение с новой технологией распределенного реестра – так называемым блокчейном. И хотя это слово чаще ассоциируется с криптовалютой, на самом деле главный вектор здесь нацелен именно в сторону обеспечения защиты и управляемой анонимности присутствия в сети, с одной стороны, и сохранение полной управляемости и контролируемости со стороны регулятора рынка, с другой. Эксперты прогнозируют, что в ближайшие несколько лет блокчейн полностью изменит Интернет. Ждать осталось совсем немного.
Опубликовано 26.01.2018
Источник: www.it-world.ru
Как защитить телефон на Андроид от слежки и прослушки
Прослушка телефона — это суровая реальность, а не что-то из области шпионских триллеров. Разумеется, ни один человек не хочет, чтобы за ним следили, однако от такого развития событий не застрахован никто. Но существуют способы, как можно себя максимально обезопасить.
Признаки того, что смартфон мог быть использован для просушки или слежки
Есть несколько достоверных признаков того, что смартфон прослушивают:
- Быстрый разряд аккумулятора. Если смартфон внезапно начал быстро разряжаться, это может указывать на то, что работает скрытое приложение, которое потребляет ресурсы.
- Необычная активность. Например, автоматическое включение или выключение, непонятные звуки или вспышки — все это может указывать на наличие вредоносного программного обеспечения.
- Повышенный трафик данных. Если смартфон внезапно начал использовать больше мобильных данных, чем обычно, это может быть признаком того, что на устройстве работает программа, передающая информацию третьим лицам.
- Необычные сообщения или звонки. Если пользователь регулярно получает подозрительные смс-ки или звонки от незнакомых номеров, это также может быть связано с попыткой слежки или прослушки.
- Повышенное использование ресурсов. Если телефон стал медленно работать или перегреваться без видимой причины, это еще одна возможность работы скрытого программного обеспечения.
- Нестандартное поведение приложений. Например, автоматическое закрытие или открытие.
Как защитить телефон от прослушки и слежки Андроид
Ко всем этим тревожным сигналам следует относиться с повышенным вниманием.
Как на самом деле за вами могут следить: ОС и приложения
Существует ряд способов, с помощью которых можно установить слежку за смартфоном. Поговорим о самых популярных.
Проверенные схемы для заработка
Кому подойдет
Коментарии
Подойдет всем
Низкие
Высокий
Высокий
Риски: Низкие
Доход: Высокий
Бюджет: Высокий
Любителям ставок
Средние
Высокий
Низкий
Риски: Средние
Доход: Высокий
Бюджет: Низкий
Подойдет всем
Низкие
Низкий
Низкий
Риски: Низкие
Доход: Низкий
Бюджет: Низкий
Подойдет всем
Низкие
Средний
Низкий
Риски: Низкие
Доход: Средний
Бюджет: Низкий
Взлом аккаунта Apple или Google
Один из самых распространенных способов слежки за смартфоном — это взлом аккаунтов пользователя в Apple или Google. Это действие дает быстрый доступ ко всем данным.
Просмотр метаданных, геометок и чекины
ОС и приложения могут собирать информацию об активности пользователя, такую как время использования, местоположение, контакты и другие данные. Эти метаданные могут быть использованы для создания профиля поведения и интересов.
Также не стоит забывать, что смартфоны обычно используют GPS, Wi-Fi и мобильные данные для определения местоположения пользователя. Эта информация может быть использована ненадежными компаниями для предоставления местных услуг и рекламы, а также для отслеживания перемещений.
Еще одна вещь, о которой стоит упомянуть, это куки. Многие приложения и веб-сайты используют куки и уникальные идентификаторы рекламы для отслеживания активности конкретного человека и предоставления персонализированной рекламы. Это позволяет им создавать профиль ваших интересов и предлагать вам материалы, соответствующие предпочтениям.
Установление на смартфон Spyware — программы-шпиона
Spyware — это тип вредоносного программного обеспечения, которое незаметно устанавливается на смартфон или другое устройство с целью собирать информацию о его активности без его согласия. Spyware может быть установлено через вредоносные веб-сайты, электронную почту, загрузки файлов или даже через уязвимости в операционной системе.
Как защитить телефон от слежки и прослушки
Основная цель шпиона — собирать конфиденциальные данные пользователя, такие как логины, пароли, банковские данные, историю посещенных веб-сайтов, переписку в мессенджерах и другую личную информацию. Эти сведения могут быть использованы злоумышленниками для кражи личности, мошенничества или шантажа.
Оторвитесь на минутки и послушайте меня!
Вся проблема в том, что 99% всех проектов сначала тянут с вас деньги, а только потом предлагают получить результат. Так делают мошенники!