Колонка Сергея Иванова в ИА «ПРАЙМ»: «Тайный шифр смартфона: как засечь прослушку и слежку в соцсетях»источник

Если ваш смартфон работает не так как обычно — появились проблемы со связью, а в соцетях вы наблюдаете нетипичное наполнение вашей новостной ленты, появляются запросы на добавление в друзья от незнакомцев и надоедливый спам, то весьма вероятно, что злоумышленники получили доступ к вашему устройству и аккаунту и вы стали объектом слежки.

ПРОСЛУШКА СМАРТФОНОВ

Прослушивание мобильного телефона — один из самых распространенных способов слежки, ведь именно это устройство находится большую часть времени в непосредственной близости от владельца.

«Технологически обычно подключение осуществляется так: злоумышленники при помощи специального оборудования эмулируют активность телеком-оборудования, то есть маскируются под базовую станцию сотового оператора, и сеть автоматически перераспределяет часть трафика на оборудование злоумышленников, где он штатным образом расшифровывается», — рассказывает директор по продуктовой стратегии Группы Т1 Сергей Иванов.

Есть и менее сложные способы захвата управления телефоном: через MMS-сообщения, мобильный интернет, с помощью включенного Wi-Fi и Bluetooth или при подключении телефона к зараженному ПК.

По словам эксперта, есть несколько достаточно типичных проявлений слежки, которая технически является просто перехватом голосового трафика и управлением непосредственно оборудованием без ведома владельца.

«Так, во время разговора могут появиться посторонние шумы, щелчки, треск и помехи даже в местах устойчивого приема. Также можно заметить быстрый разряд батареи и нагревание аппарата. Есть еще и такие признаки, как замедленные реакции на управление, долгое включение и выключение, регулярные перерегистрации в сотовой сети», — отмечает Сергей Иванов.

По последним данным, 8 из 10 современных мобильных устройств работают на базе операционной системы с открытым кодом Android, получившей статус самой уязвимой, продолжает доцент кафедры информатики РЭУ им. Г. В. Плеханова Александр Тимофеев.

Основные уязвимости, как утверждает специалист, давно известны:

  • системные уязвимости архитектурных решений мобильной платформы;
  • небезопасное хранение данных, кода приложения;
  • недостаточная защищенность протоколов передачи данных;
  • системы авторизации и аутентификации;
  • слабая криптостойкость;
  • скрытый функционал приложений и ненадлежащий контроль за клиентскими приложениями.

Современные средства защиты (антивирусы, снифферы) могут помочь предотвратить определенный спектр угроз, но их применение, по мнению Тимофеева, не позволит решить проблему безопасности комплексно.

Как поясняет Сергей Иванов, владельцы устройств на ОС Android могут контролировать собственную безопасность программными средствами, например, Darshak, GSM Spy Finder, Android IMSI Catcher Detector и т. д.

Однако наиболее действенным способом, как считает эксперт, остается обращение к оператору связи: он располагает всеми необходимыми техническими средствами для анализа состояния линии и вынесения однозначного вердикта о наличии или отсутствии прослушки.

«ВОЗМОЖНО, ВЫ ЗНАКОМЫ»

Свидетельства несанкционированного сбора информации в социальных сетях и электронной почте достаточно очевидны, говорят эксперты.

Первый признак подобных действий — «странное» нетипичное наполнение новостной ленты, появление запросов на добавление в друзья от незнакомых людей и рекомендаций от соцсетей — «возможно, вы знакомы». «Это прямое следствие результатов обработки платформой профиля, следящего за вами», — отмечает Сергей Иванов.

Даже если слежка ведется с только что созданного аккаунта, есть проявления, которые сложно скрыть недостаточно подготовленному пользователю, например, файлы cookies («куки»), точка подключения, язык операционной системы и браузера, история посещения, журнал событий при использовании ПК и пр. Пользователю не удастся спрятаться, если за ним следят.

Однако эксперт обращает внимание и на то, что косвенные признаки сбора информации могут быть вызваны и другими факторами. Например, наблюдение может вести не злоумышленник, а бот-сеть, которая не собирает информацию о конкретной персоне, а анализирует профили и предпочтения пользователей путем перебора.

Такая аналитика собирается по поисковому запросу для создания профиля виртуального потребителя из того сегмента, который вы, по мнению нейросети, представляете, для последующей таргетированной рекламы или иных коммерческих активностей.

В каждой соцсети, как отмечает Сергей Иванов, есть раздел, позволяющий узнать точки подключения к социальной сети и активные сеансы. В случае подозрений на взлом аккаунта или слежку эксперт советует периодически проверять их. «Если города, номера телефонов, электронной почты, типы и модели устройств отличаются от ваших, то вы сможете убедиться, что являетесь объектом наблюдения», — указывает он.

Эксперт привел примеры проверки соответствующих настроек для наиболее популярных социальных сетей:

  • Facebook* (запрещенная в России экстремистская организация): «Настройки» — «Безопасность и вход» — «Откуда вы вошли».
  • «ВКонтакте»: «Настройки» — «Безопасность» — «Показать историю активности».
  • «Одноклассники»: «Изменить настройки» — «История посещений».
  • Instagram* (запрещенная в России экстремистская организация) с ПК: «Настройки» — «Конфиденциальность и безопасность» — «Показать данные аккаунта» — «Действия».
  • Telegram. «Настройки» — «Конфиденциальность» — «Безопасность» — «Активные сеансы».

ПОЧТОВЫЕ СЕРВИСЫ

Почтовые сервисы также фиксируют историю посещения и попытки изменения настроек. Проверка внешнего вмешательства тоже, по словам Сергея Иванова, достаточна проста и не требует специальных навыков — понадобится только знание навигации разделов.

Для Google — это раздел «Безопасность и вход», в меню которого надо выбрать планку «Действия на устройствах и безопасность аккаунта». Пункты «Недавние события» и «Недавно использованные устройства» позволят уточнить даты и время подключения, тип устройства и само действие, а также, соответственно, все случаи входа в аккаунт.

В почте «Яндекс» нужно выбрать раздел «Управление аккаунтом», а затем «Историю входов и устройства», которая покажет место и время входа в ящик.

Также узнать все действия в аккаунте можно с помощью значка шестеренки в правом верхнем углу страницы с письмами: он приведет в раздел «Безопасность» и затем «Посмотреть журнал посещений».

В почтовом ящике Mail.ru это раздел «Пароль и безопасность». История входов в аккаунт находится в пункте меню «Информация об использовании почтового ящика», а все события, включая попытки изменить пароль, можно узнать, пройдя по «Безопасность и вход» — «Действия на устройствах и безопасность аккаунта» — «Недавние события».

ЧТО СКРЫВАЕТ TikTok

В приложении TikTok для iOS и Android есть скрытые инструменты слежки за пользователями. Китайская компания ByteDance, разработчик TikTok, встроила в приложение алгоритм обхода аудита кода в магазинах Apple и Google. Пока, по словам Тимофеева, нет точных данных, для чего ей это потребовалось.

«Однако, если сравнивать TikTok с американскими соцсетями, то оказывается, что они используют намного более широкий набор средств отслеживания пользовательских устройств и их активности», — считает он,

Например, встроенные алгоритмы могут изучать, что именно смотрит пользователь, какими темами он интересуется, что слушает, и использовать такую аналитику не только в таргетинге рекламы.

ОКЕЙ, GOOGLE

Google хранит не только ваши поисковые запросы, но и список статей, которые вы прочитали, профили в социальных сетях, страницы которых вы посещали. А если вы используете «Окей, Google», то и ваш голос, и запросы также сохраняются на серверах Google, говорит Тимофеев.

Если вы сохраняли или отправляли фотографии кому-то в соцсетях и думаете, что удалив их оттуда или с телефона их не будет на серверах Google или Apple, то ошибаетесь. Браузер собирает о вас данные и работает фоном даже после полного закрытия, а также хранит ваши файлы cookie.

Смартфон Android в «спящем» режиме с браузером Chrome, работающем в фоновом режиме (когда пользователь не видит, что программа продолжает работать), передает информацию о местоположении в Google 340 раз в течение 24-часового периода, то есть в среднем 14 передач данных в час. Неактивное Android-устройство взаимодействует с Google почти в 10 раз чаще, чем устройство Apple взаимодействует с серверами Apple.

«Пользователи не в состоянии понять масштабы слежки, установленной Google, хотя методы этой слежки — особенно массовые и глубоко проникающие из-за количества предлагаемых услуг (около 20), количества и характера обработанных и объединенных данных», — объясняет эксперт.

В России, чтобы избежать шпионских атак со стороны разработчиков ПО, будет самым правильным, по мнению Тимофеева, пользоваться сертификацией ФСТЭК информационных систем на усиленную защиту средств и способов идентификации пользователей. Однако система эта — «очень громоздкая и пока недостаточно эффективная».

Тем более полностью застраховать себя от DDoS-атак сейчас почти невозможно — ведь такие шпионские действия могут проводиться даже с помощью бытовой техники: оборудованных уязвимым ПО холодильников, телевизоров и видеокамер, признает специалист.

Карьера
Работа в T1
Выбирайте подходящее направление и присоединяйтесь, чтобы вместе создавать технологии, определяя будущее!
Подробнее
Написать нам