Своеобразным триггером, вызвавшим появление этой статьи, стало огромное количество публикаций в самых разнообразных изданиях, в том числе достаточно технических. Все эти публикации без единого исключения уныло повторяют одну и ту же мантру: используйте стойкий код блокировки, включите датчик отпечатков, отключите Smart Lock, включите двухфакторную аутентификацию, обновитесь на последнюю доступную версию ОС… Не будем спорить, все эти вещи проделать необходимо — но совершенно, абсолютно недостаточно.

Ты можешь выбрать самый стойкий код блокировки, но если в твоем телефоне используется шифрование FDE и ты не включил режим Secure Startup, то код блокировки может быть хоть в сотню символов длиной — шифрование все равно будет использовать фразу default_password. Отключение Smart Lock — необходимый, но недостаточный шаг; уверен ли ты в безопасности используемой в твоем устройстве технологии сканирования лица (если телефон ей оборудован)? А знаешь ли ты, что, просто зайдя на твой компьютер, можно извлечь все твои облачные пароли, после чего попросту сбросить код блокировки смартфона? (Работает, к счастью, не для всех устройств, но знать о такой возможности нужно.) Наконец, нужно отдавать себе отчет, что если с твоего компьютера будет получен пароль от облака (Google, Apple или Samsung), то сам телефон будет никому не нужен: все необходимые данные эксперт извлечет из облака (и, скорее всего, их там будет даже больше, чем в самом телефоне).

В этой статье мы не будем давать набивших оскомину советов «включить код блокировки» или «обновиться до последней версии ОС» (разумеется, ты это уже сделал). Вместо этого мы постараемся дать понимание всего спектра возможностей «тяжелой артиллерии», которая может быть использована против владельца телефона правоохранительными органами и спецслужбами для извлечения данных.

Как известно, самые сложные для работы экспертов случаи — обесточенный телефон, обнаруженный у безмолвного тела. Именно в таких обстоятельствах, как правило, начинается поиск всевозможных уязвимостей в программном и аппаратном обеспечении. В обыденных ситуациях полиция придет домой к подозреваемому, проведет анализ компьютера и извлечет кеш паролей из почтовых клиентов и браузеров Chrome/Mozilla/Edge. Затем достаточно зайти в облако с найденным логином и паролем, после чего остальное тривиально. В ряде случаев на телефоне можно удаленно сбросить пароль блокировки (сегодня, к счастью, многие производители не предлагают такой возможности по умолчанию). Телефон можно подключить к «осьминогу» UFED, который скопирует раздел данных и расшифрует его через одну из известных разработчикам уязвимостей или с использованием «расшифровывающего загрузчика» (decrypting bootloader в терминах Cellebrite) независимо от длины твоего пароля и наличия установленных обновлений.

Прочитав эту статью, ты будешь более полно осознавать возможности защитить свои данные и риски, которые останутся даже тогда, когда ты все сделал правильно.

Как будут взламывать твой iPhone

Сложность взлома iPhone отличается в зависимости от ряда факторов. Первый фактор: установленная версия iOS (ты ведь не думаешь, что советы «обновиться на последнюю доступную версию» появились на ровном месте?), сложность кода блокировки и то, в каком состоянии находится устройство (о нем — ниже).

Сначала — о версиях iOS. Если у тебя до сих пор установлена любая версия iOS 11, у меня для тебя плохая новость: для этой ОС доступен как взлом кода блокировки методом прямого перебора, так и полное (и очень быстрое) извлечение информации через физический доступ. Сложность кода блокировки и состояние устройства (включено-выключено, активирован ли защитный режим USB restricted mode и так далее) повлияют на скорость перебора.

Как будут взламывать iPhone с iOS 11

Если телефон был выключен: скорость перебора паролей будет очень медленной (одна попытка в десять секунд). Если ты установишь код блокировки из шести цифр, то перебирать его будут вечность.

Если телефон был включен и ты хотя бы раз разблокировал его после включения: первые 300 000 паролей будут опробованы очень быстро; скорость перебора такова, что четырехзначный код блокировки может быть взломан в течение получаса в полностью автоматическом режиме. Вывод? Используй шестизначный пароль.

Если ты успел воспользоваться режимом SOS (зажав кнопку питания и кнопку громкости): телефон снова переходит в режим «медленного» перебора. Шестизначный код блокировки в этом случае отличная защита.

Наконец, в iOS 11.4.1 появился режим USB restricted mode, позволяющий защитить устройство от взлома путем перебора паролей. В течение часа после последнего разблокирования iOS отключит доступ к USB-порту, после чего перебор паролей станет невозможным. Для того чтобы защита сработала, нужно оставить переключатель USB Accessories в положении «выключено». Впрочем, в последнее время активно циркулируют слухи, что разработчикам криминалистических комплексов удалось или вот-вот удастся обойти и эту защиту. Вывод? Да обновись ты до iOS 12, наконец!

Как будут взламывать iPhone с iOS 12

Ситуация с iOS 12 довольно интересна. Apple удалось закрыть ряд уязвимостей, которые делали возможным перебор паролей на устройствах с iOS 11. Более того, защитный режим USB restricted mode был усовершенствован: теперь USB-порт (а точнее, возможность передачи данных через физический коннектор Lightning) отключается сразу же, как только ты заблокируешь экран устройства. Правда, только в тех случаях, если ты как минимум три дня не подключал телефон к компьютеру, проводной аудиосистеме или другим аксессуарам; если же подключал, то будет как раньше — через час. Кроме того, USB-порт теперь отключается и при вызове режима SOS (зажать кнопку питания и громкости).

С другой стороны, в iOS 12 присутствуют уязвимости, перекочевавшие в систему еще из 11-й версии ОС. В iOS 12 вплоть до версии 12.1.2 не были закрыты две важные уязвимости, позволяющие через эскалацию привилегий получить полный доступ к файловой системе без установки полноценного джейлбрейка. Соответственно, если в руки экспертов телефон с iOS 12.1.2 или более старой попадет в разблокированном состоянии, то данные из него улетят со свистом. В iOS 12.1.3 часть уязвимостей была закрыта (не все: GrayKey по-прежнему способен извлечь образ файловой системы), но полностью обезопасить устройства от известных на сегодняшний день эксплоитов смогла только iOS 12.1.4, которая вышла буквально на днях. Вывод? В совете «обновись до последней доступной версии прошивки» все-таки что-то есть!

Итак, как именно будут пытаться взломать твой iPhone с iOS 12?

Самый безопасный для тебя вариант — если в руки эксперта твой телефон попадет в выключенном состоянии. В этом случае начать перебор не удастся — по крайней мере до тех пор, пока разработчики не придумают, как обойти защитный режим USB (к слову, пока не придумали).

Если телефон был включен и разблокирован хотя бы раз после включения (но заблокирован на момент взлома), то сделать с ним что-то полезное тоже не получится. Да, можно попытаться подключить его к твоему компьютеру, чтобы создать резервную копию через iTunes; если не успел активироваться защитный режим USB и если ты хоть раз подключал свой iPhone к iTunes, то попытка может оказаться успешной. Как защититься? Установи длинный и сложный пароль на резервную копию.

Да, в iOS 12 (и в iOS 11) этот пароль можно сбросить — но только с самого iPhone и только если известен код блокировки. И даже тогда ты можешь дополнительно защитить пароль от сброса, установив пароль Screen Time.

Пароль Screen Time — не панацея. Вообще говоря, это «детская» защита, функция защиты от сброса пароля на резервную копию в ней вторична. Тем не менее обойти ее не получится даже перебором: iOS будет увеличивать задержки до тех пор, пока скорость перебора не упадет до одной попытки в час (начиная с десятой попытки).

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.

Я уже участник «Xakep.ru»

Смартфоны стали неотъемлемой частью нашей жизни: они заменяют нам телефонный справочник, фотоальбом, записную книжку, ежедневник и многие другие вещи. Мы храним в них списки своих контактов, личные переписки, фотографии, номера банковских счетов, важные заметки, доступ к социальным сетям и электронным ящикам. Представьте только, что вся эта информация однажды может стать достоянием посторонних лиц! Поэтому далее мы расскажем, как предотвратить взлом телефона. Большинство советов относится к владельцам устройств на базе Android, поскольку они более уязвимы, но и пользователи iOS многое смогут взять на заметку.

Обновление ОС и используемых приложений

Включите автоматическое обновление приложений на вашем телефоне или попросите систему уведомлять вас о наличии новинок, чтобы не упустить момент. И всегда загружайте обновления операционной системы, как только вам будет предложено это сделать.

Зачем это нужно? Чтоб предотвратить взлом телефона через уязвимости в ОС и приложениях. Когда авторы программ и игр обновляют свой софт до более новых версий, они составляют отчет об исправленных ошибках. Результаты исправлений они выкладывают на всеобщее обозрение, поэтому хакеры берут эти данные и направляют свои атаки на тех пользователей, которые ОС либо приложение не обновили и оставили свои смартфоны или аккаунты в соцсетях уязвимыми.

Загрузка только из проверенных источников

  1. Ппри загрузке приложений пользуйтесь только проверенными магазинами вроде App Store и Google Play – это официальные источники, где приложения проверяют перед выставлением на всеобщее обозрение и скачиванием обычных пользователей. Поэтому там гораздо меньше шансов нарваться на вредоносное ПО. Когда же программа скачана с неофициального магазина или сайта, где размещают нелицензионные материалы, то последствием может стать взлом телефона.
  2. Подозрительные приложения могут иногда попадаться даже в официальных магазинах. Чтоб избежать обмана, внимательно изучайте информацию о приложении, смотрите на отзывы пользователей, количество скачиваний и общий рейтинг программы.
  3. Следите за разрешениями, которые у вас просят приложения при установке или запуске. Это может быть доступ к личным фото, смс-переписке, совершению звонков и особым функциям, например, к функциям разработчика. Всего одно неверное решение – и мошенники смогут получить удаленный доступ к вашему смартфону.

Отказ от получения Root-прав

В Интернете вы могли встречать обсуждения преимуществ, которые дает установка специальных приложений, дающих пользователю ОС Android Root-права. Это означает, что с их помощью можно полностью редактировать «внутренности» смартфона, удалять приложения, которые обычно нельзя удалить, например, стандартные, получить доступ к системным папкам и файлам, улучшить производительность устройства.

Однако вместе с неограниченными возможностями вы делаете свой смартфон уязвимым к хакерским атакам. В случае, когда такие права получит вредоносное приложение, оно будет иметь доступ ко всем файлам на вашем мобильном устройстве, даже к таким, как чтение смс для восстановления доступа к аккаунту и подтверждение банковских операций.

Осторожность в использовании публичного Wi-Fi

Когда вы однажды подключитесь к какой-либо беспроводной сети, ваш смартфон запомнит пароль и при нахождении этой сети во второй раз подключится к ней автоматически. Если сеть не защищена паролем, то и запоминать ничего не придется. Казалось бы, очень удобно, но есть один момент. Мошенники могут создавать свои горячие точки вместо знакомых вам точек с Wi-Fi, и называть их тем же именем. Если вы подключитесь к такой точке, то злоумышленник получит доступ ко всем передаваемым данным и будет следить за вашими действиями в сети, а позже по собранным сведениям сможет осуществить взлом телефона.

Чтобы такого не произошло, советуется не подключаться к публичным беспроводным сетям, не защищенным паролем, а также очищать список всех сетей, которые «запомнил» ваш телефон. Не ленитесь записать пароли к используемым вами точкам и вводите его каждый раз при подключении, чтобы защитить смартфон от взлома.

  • Когда же есть необходимость использовать публичные Wi-Fi сети, пользуйтесь VPN-сервисами, которые шифруют ваше Интернет-соединение и защищают ваши данные, чтоб их нельзя было перехватить и осуществить взлом.

Отключение сетей Wi-Fi и Bluetooth

Снизить риск взлома телефона поможет отключение сетей Wi-Fi и Bluetooth, когда вы ими не пользуетесь. Тогда у хакера не будет возможности осуществить удаленный доступ к вашему мобильному устройству. С одной стороны, злоумышленник может дождаться момента, когда вы вновь подключитесь к одной из сетей, но с другой – не сумев взломать ваш телефон, он может бросить эту затею, если его цель – массовый взлом аккаунтов, а не именно вы.

Контроль SMS-переписок

Игнорирование подозрительных ссылок, смс-сообщений – тоже хорошая защита от взлома. Многие хакерские атаки и распространение вирусов начиналось именно переходом невнимательных пользователей по вредоносным ссылкам. Но осторожным нужно быть, не только открывая ссылки в Интернете, а и получая SMS. Обращайте внимание на подозрительные сообщения со странными запросами, даже когда они пришли от вашего друга – его смартфон тоже могли взломать.

Шифрование данных

Еще один способ спасти свои данные даже в случае утери смартфона – заранее зашифровать все содержащиеся на нем данные. Эту функцию можно найти в настройках: система предложит вам установить пароль или PIN, который придется вводить каждый раз после включения телефона, чтобы дешифровать данные. Стойкость такой защиты зависит от сложности установленного пароля, поэтому, создавая его, учтите наши предыдущие рекомендации.

  • На шифрование данных может уйти несколько часов, поэтому нужно держать смартфон подключенным к сети через зарядное устройство.

Выход из аккаунтов

Еще одна ошибка, результатом которой может стать взлом аккаунтов и потеря данных телефона, это сохранение паролей, обеспечивающее автоматический вход в аккаунт. Да, это удобно – не вводить пароль каждый раз при входе, но тогда и риск взлома возрастает. Если пароль вы не сохраняете, но и кэш не чистите, и выход из аккаунта никогда не выполняете, то эти действия равноценны. Хотите защититься от взлома – вводите логин и пароль каждый раз, входя на сайты.

Создание сложных паролей

Этот совет звучит банально, но от него действительно есть толк. Откажитесь от очевидных числовых комбинаций и фраз, которые имеют отношение к вашей дате рождения, имени, кличке питомца, марке автомобиля, данным ваших родственников и другим вещам и людям, которыми вы себя окружаете. Впрочем, любые пароли, складывающиеся в осмысленные слова и предложения, подобрать намного легче, чем случайные буквенно-числовые комбинации. Именно такой «неудобоваримый» пароль эксперты считают лучшим способом предотвратить быстрый взлом вашего телефона. Кроме того, пароль стоит иногда менять.

  • Важно: обязательно ставьте пароль на включение смартфона после автоблокировки! Как показывает практика, многие пользователи этого не делают, так как им лень каждый раз набирать цифры после отключения дисплея. Однако придется выбрать, что для вас важнее – комфорт использования или безопасность данных.

Кстати, отключите функцию показа пароля, чтобы при его наборе в общественных местах никто не смог его подсмотреть у вас из-за плеча. Не будет лишним и отключение всплывающих уведомлений, в которых могут приходить важные коды для восстановления доступа к аккаунту либо проведения банковских операций – их может увидеть находящийся рядом человек, как только вы захотите разблокировать дисплей.

Двухфакторная аутентификация

Чтобы не допустить взлом аккаунтов соцсетей, который приведет к утечке важных данных с телефона, настройте двухфакторную аутентификацию. Она означает, что при входе в аккаунт ввода пароля будет недостаточно – придется ввести одноразовый код, который придет по вашему номеру телефона в смс-сообщении. То есть, даже если мошенник получит доступ к вашему почтовому ящику, он не сможет заблокировать его, если у него, в свою очередь, не будет доступа к смартфону с вашей сим-картой.

  • Для установки двухфакторной аутентификации интересующие вас аккаунты должны быть привязаны к вашему телефонному номеру.

Как определить, что ваш телефон взломали

Завладеть доступом к смартфону злоумышленники могут даже незаметно для его владельца. Но на кое-какие признаки все же следует обратить внимание. Ваш смартфон, скорее всего, взломали, если:

  • Вы наблюдаете, как приложения открываются и закрываются самопроизвольно.
  • Телефон стал намного быстрее разряжаться.
  • Трафик мобильного Интернета стал расходоваться в больших объемах.
  • Самопроизвольно включается Wi-Fi, Bluetooth, отслеживание геолокации.
  • В истории мобильного браузера остаются сайты, которые вы не открывали, а в истории входов в аккаунты соцсетей есть подозрительные даты посещений и с неизвестных вам устройств.

Источник

Общество —>

Сегодня депутаты Госдумы одобрили поправку, которая обязывает операторов сотовой связи в течение трех лет хранить информацию об абонентах, их звонках, переданных сообщениях и изображениях. Учитывая недавний скандал со взломом аккаунтов Telegram у нескольких активистов, все более актуальным становится вопрос о том, как можно сохранить конфиденциальность своего общения. О том, что может угрожать вашей переписке по электронной почте и как можно от этого защититься The Insider уже писал. В этот раз The Insider попробует разобраться с тем, как защитить свой смартфон от взлома, слежки или прослушки.

Обладателям смартфонов приходится защищать сразу несколько аспектов своей конфиденциальности: через телефон можно следить за вашими перемещениями, можно прослушивать ваши разговоры, можно читать вашу переписку и получать данные, хранящиеся на вашем устройстве.

Свобода передвижений

«Звонки с телефонов любой степени навороченности все равно идут через оператора сотовой связи, и ничто технически не мешает ему записывать их и отслеживать ваше местоположение, –поясняет Семен Юлаев, программист из «Либертарной технологической группы» – коллектива, помогающего гражданским активистам устанавливать безопасное программное обеспечение, — на смартфонах обычно установлена тонна дополнительных программ, которые могут сливать через интернет чёрт знает что чёрт знает куда. Владелец смартфона обычно оставляет гораздо больше следов в соцсетях, чекинится где попало, постит фотки в инстаграм и т.д. Эти следы можно использовать: так, например, находили доказательства пребывания российских солдат на Донбассе».

Самому оператору не так интересно следить за вами (разве что для того, чтобы присылать вам контекстную рекламу – скажем, вы проходите мимо какого-то кафе и вам в этот момент приходит смс с предложением его посетить). Зато данными оператора могут воспользоваться спецслужбы, причем вполне легально – через систему СОРМ-2 они имеют прямой доступ к данным, получаемым от оператора. (Подробнее о слежке через СОРМ, читайте в тексте «Исповедь провайдера. Как ФСБ и прокуратура контролируют интернет.»)

Если за вашим телефоном следят, в поле зрения правоохранителей попадает не только ваш аппарат, но и телефоны, часто находящиеся рядом с ним. Соответственно, непригодной является схема, при которой две трубки – «публичная» и «секретная» – часто включены одновременно. Желающие ходить с двумя телефонами должны аккуратно комбинировать режимы их поочередного включения, дабы не быть раскрытыми.

Также не имеет большого смысла менять сим-карты или, наоборот, трубки – если вы хотя бы раз вставите вашу сим-карту в другую трубку, то в системе эта трубка тоже будет с вами ассоциирована, и наоборот – если вы в свою трубку вставите в другую симку, то система эту сим-карту будет ассоциировать с вами.

Слежка за вашим мобильником означает, что, например, если вы пришли на встречу, следящим за вами будет известны все мобильные аппараты, лежащие в карманах у ваших собеседников. Приложения, позволяющие искажать локацию, для конспирации бесполезны: они обманывают ваш смартфон, но не вашего сотового оператора.

Вынимание батареи – проверенный способ избежать отслеживания перемещений. Также в продаже есть чехлы для мобильных и одежда с карманами, блокирующая сотовый сигнал. Батарею из мобильного в этом случае вынимать не нужно. Но, перед использованием, стоит протестировать – действительно ли аппарат, находящийся в чехле, оказывается вне зоны действия сети.

Свобода телефонных переговоров

Существует оборудование и для дистанционного подслушивания разговоров (помимо спецслужб, такого плана техника вполне может быть и в частных руках), теоретически мобильник можно использовать как скрытый и управляемый на расстоянии диктофон. Причем, чтобы услышать ваш разговор, вас не обязательно слушать в режиме реального времени, достаточно просто записывать все разговоры.

И уж тем более ваш разговор может быть записан, когда вы сами звоните по телефону. Вопреки расхожему мнению, щелчки или эхо в трубке могут означать любые проблемы с сотовой связью, и вряд ли означают прослушку. Если ваш мобильник быстро разряжается и сильно нагревается – это чуть более вероятный, но также неоднозначный признак того, что вас отслеживают (существует миллион куда более вероятных тому объяснений).

Вообще, для прослушки телефонов спецслужбам нужно основание в виде оперативно-розыскных мероприятий, но на практике формальный повод для ОРМ всегда можно придумать. Как отмечает Светлана Сидоркина, адвокат Дмитрия Бученкова, Алексея Гаскарова и Таисии Осиповой, в России практически невозможно оспорить законность прослушки, потому что многие документы о слежке за подозреваемыми традиционно засекречивают. По закону, оперативники должны передавать следствию оригиналы записей телефонных разговоров. Но проверить, что передан именно оригинал прослушки, а не её копия, адвокаты не могут. Так что правоохранители могут приобщать к делам смонтированные записи.

«Любые чувствительные звонки нужно делать не напрямую через оператора, а через приложения, поддерживающие шифрование. Например, Signal предоставляет такую возможность», – подчеркивает Юлаев. Signal считается наиболее защищенным средством голосовой связи, но и Skype, WhatsApp, Viber или звонки в Facebook будут более надежным способом сохранить анонимность звонка, чем обычный телефонный звонок.

Другим способом слежки является отслеживание списка звонков для выявления наиболее частых ваших собеседников. Классическим примером такой разработки является «дело белорусских анархистов». Власти Беларуси были в ярости после поджога бутылкой с зажигательной смесью автомобиля на территории российского посольства в Минске в 2010 году, на поимку поджигателей были брошены серьезные силы.

По словам Николая Дедка, отсидевшего пять лет по этому уголовному делу, на момент поджога у белорусского КГБ было скудное досье на местных анархистов. Но это упущение они исправили быстро: «По айпишникам вычислили всех активных анархо-блогеров, в том числе меня, и нагрянули с обысками, закрыли. А потом по списку контактов у каждого в телефоне начали также делать обыски и закрывать людей. То есть они выбирали, например, 10 человек с твоего мобильника, которым ты чаще всего звонил, и закрывали их. Потом у каждого из них брали мобильник и отрабатывали по такой же схеме. В общей сложности по нашему делу было задержано более 150 человек, не только анархистов». Большинство задержанных отпустили, а пятерых отправили под суд.

Свобода сообщений

СМС – самая небезопасная из всех форм общения. Сообщения в обычных мессенджерах тоже могут быть перехвачены. Теперь, впрочем, все больше мессенджеров, по умолчанию шифрующих сообщения – если раньше этим славился Telegram, то с апреля сообщения также шифруют WhatsApp и Viber.

По оценке «Либертарной технологической группы», самым защищенным остается Jabber с шифрованием off-the-record messaging – но, при этом, и крайне неудобным, особенно на смартфонах. Далее идет Signal, за ним – Telegram и WhatsApp.

 В Telegram существуют также безопасные «секретные чаты» – во-первых, для того чтобы прочесть вашу переписку взломщику придется завладеть вашим телефоном, а во-вторых, вы можете настроить автоматическое удаление сообщений из истории через какой-то промежуток времени, тогда даже и, похитив телефон, злоумышленник не сможет прочесть переписку.

Таким образом, взлом Telegram у Козловского и Албурова не привел к утечке сообщений из их секретных чатов, если они такие вообще вели. Но и этого взлома можно было бы избежать при условии двухфакторной авторизации.

Важно отметить, что двухфакторная аутентификация не обязательно предполагает подтверждение по смс. Более того, оно считается небезопасным. Двойную аутентификацию можно обеспечивать, например, с помощью токена. После скандала с Албуровым и Козловским компания Positive Technologies продемонстрировала, что перехватывать смс могут не только спецслужбы, и опубликовала схему вскрытия таким образом WhatsApp и Telegram. В Telegram, правда, взломщики не смогли получить доступ к секретным чатам, а в WhatsApp – к переписке в целом. Но в обоих случаях они получили возможность самостоятельно вести переписку с захваченных аккаунтов.

Двухфакторная авторизация реально срабатывает на практике. Так, например, 3 мая хакеры пытались захватить рабочую почту и твиттер сотрудницы «Открытой России» Полины Немировской. «Пароли у меня украли, но у меня стояла двухфакторная верификация, и пароли им не сильно помогли. Как только мне пришла смска с кодом для входа в почту, я поняла, что что-то не так, почту отключила на какое-то время и сбросила пароль. С твиттером то же самое почти. Там есть функция входа без пароля, по коду из смс, и эти коды мне за день приходили 14 раз, пока я не отключила функцию входа по коду. Я думаю, что это какие-то хакеры-любители, ФСБ бы симку скопировала и мне смс отключила, как у Албурова», – рассказала The Insider Немировская.  Албурову и Козловскому «двухфакторка» тоже могла бы помочь, тогда бы при взломе их Telegram пришлось бы не только отключать смс, но и как-то подбирать дополнительный пароль, заранее определенный хозяином аккаунта.

Свобода хранения информации 

Получить доступ к смартфону можно также найдя уязвимость в операционной системе и заразив его вирусом, но эта задача крайне сложная. Спецслужбы также не имеют прямого и непосредственного доступа к «софту», хотя и предпринимают попытки получить (Apple до сих пор судится по этому поводу с властями). Так что, хранящуюся в телефоне информацию проще всего получить, физически завладев вашим телефоном.

По словам Дмитрия Динзе, адвоката Олега Сенцова и Петра Павленского, если сохранение конфиденциальности информации на смартфоне для вас приоритетно, неплохо приобрести аппарат и программное обеспечение, обеспечивающее блокировку/уничтожение информации в случае нескольких неправильных вводов пароля. Динзе рассказывает, что в одном из дел, которые он вел, у его клиента был такой смартфон, и следователь был крайне разочарован после попытки вскрыть его.

На смартфонах работают сервисы, хорошо зарекомендовавшие себя на «больших компьютерах»: TOR, защищенная почта Riseup. «Смартфон должен иметь последнюю версию операционной системы и установленных приложений, все приложения должны быть установлены исключительно из доверенных источников. Мессенджеры с открытым исходным кодом, использующие end-to-end шифрование и, по возможности, двухфакторную аутентификацию, достаточно безопасны при правильном использовании», – рассказывает Михаил Абрамов, специалист Отдела анализа защищенности компании «Информзащита».

Если к человеку есть достаточно серьезный интерес спецслужб, нельзя быть полностью уверенным в том, что специально под ваш смартфон не написана вредоносная программа, умеющая не выдавать себя и отправляющая различную информацию с вашего устройства. Но в российских реалиях, такое, видимо, редкость.

«Спецслужбам гораздо легче вашу квартиру, чем скайп или вайбер прослушать. Характерный пример – дело Никиты Тихонова и Евгении Хасис. В нем нет никакого перехвата трафика – при том, что квартира, в которой их задержали, даже на видео писалась. Оперативные мероприятия проводили сотрудники центрального аппарата ФСБ, а о деле директор ведомства отчитывался тогдашнему президенту Дмитрию Медведеву», – рассуждает Максим Солопов, криминальный репортер «Медиазоны».

В деле соратника Никиты Тихонова по Боевой организации русских националистов, Ильи Горячева очень много его переписки из скайпа, ICQ и почты. Но никто компьютер и аккаунты Горячева не ломал. Как рассказал The Insider адвокат Горячева Марк Фейгин, Горячев сам выдал пароли от своего компьютера сербской контрразведке – изначально он был задержан в этой стране и затем экстрадирован в Россию. Фейгин уверен, что в большинстве случаев в России правоохранители получают доступ к аккаунтам, изымая устройства, незапароленные и залогиненные на разных сервисах и в соцсетях.

В деле «Кировлеса» против Алексея Навального использовались фрагменты его вскрытой переписки – но они были приобщены к делу уже в ходе скандала вокруг взлома почты оппозиционера. И сам «хакер Хэлл» вряд ли был связан с СКР. Оксана Михалкина рассказывает, что, когда она защищала банкира Александра Гительсона, её почта не только была вскрыта, но и её письма использовалась следствием как обоснование необходимости содержания Гительсона в СИЗО (хотя де-юре доказательства, полученные таким путем суд учитывать не имеет права).

Иногда соцсети при сотрудничестве с властями заходят совсем далеко. Нагатинский районный суд Москвы на прошлой неделе приступил к рассмотрению уголовного дела против националиста Дмитрия Демушкина – за посты в соцсетях. Демушкин рассказал The Insider, что дело его вел Следственный комитет Москвы, а оперативной сопровождение обеспечивало ФСБ. Интернет-провайдеру Демушкина и администрации «ВКонтакте» ими был направлен запрос, и следствию был выдан доступ к его аккаунту «ВКонтакте» и его переписка по электронной почте. Оперативники назначали встречи соратникам Демушкина, используя его аккаунт «ВКонтакте» от его имени.

Советы Шалтай-Болтая

The Insider также попросил группу «Анонимный интернационал» ответить на пару вопросов, связанных с информационной безопасностью.

— Можно ли говорить, что какие-то модели смартфонов более уязвимы для вскрытия, какие-то менее?

—  Да, многое зависит от модели и ПО на данной модели. Как правило наиболее уязвимо старое необновляемое ПО или новое еще «сырое».

—  При вскрытиях вы чаще атакуете смартфоны, либо вам достаточно адреса электронной почты, аккаунта и т.п.?

— При физическом доступе к устройству снять с него информацию гораздо удобнее чем при удаленном доступе. Но получение физического доступа это уже больше оперативная работа, чем техническая.

—  Как вы оцениваете: какие мессенджеры более уязвимы для вскрытия, какие — менее?

— Уязвимы все. Так как в любом случае мессенджером пользуется человек, а человеческий фактор никто не отменял. С технической точки зрения наименее уязвимы на наш взгляд это threema и telegram

— Всегда ли Ваши операции успешны? Были ли ситуации, когда Вы пытались вскрыть чью-то почту, а она оказывалась слишком хорошо защищена?

—  Это обыденный рабочий момент. Так бывает чаще, чем когда «успешно». Не смотрите фильмы про «гениальных хакеров». Хорошо если «успешными» будут процентов двадцать.

—  Вообще насколько затратна, длительна «среднестатистическая» операция по вскрытию чужой почты, аккаунта или смартфона? Кому в России стоит опасаться такого рода атак?

—  От часа до полугода. Затраты понятие растяжимое. Но если бюджет позволяет, то можно попробовать различные способы, включая целые мероприятия по получению физического доступа к устройству. Всем тем, кому есть, что скрывать. Хотя, конечно, мало просто владеть инсайдерской информацией, необходимо уметь с ней работать. Есть распространенное выражение «Кто владеет информацией тот владеет миром». Мы бы его перефразировали – «Миром владеет тот, кто может работать с полученной информацией».

Доброго времени суток, на связи Макс!!! Все мы знаем, что платформа Android является самой популярной операционной системой для мобильных устройств. Однако за счёт такой популярности, хакерам с лёгкостью удаётся её взломать и получить доступ ко всем данным, которые хранятся на Вашем телефоне. Но как защитить телефон от взлома…?

И когда Ваш гаджет, образно говоря, будет в руках злоумышленников, они могут с лёгкостью им манипулировать. Как от этого уберечься? Как защитить телефон от взлома? Сейчас узнаем… И так, погнали…

Легче всего взломать Android версий 2,3 и 4,0 об этом ни раз говорилось в докладе «Лаборатории Касперского». Поэтому, если у Вас установлена одна из этих версий и есть возможность обновить её, либо поменять устройство на другое, с более безопасной версией ОС, то лучше сделайте это по не поздно…

С каждым годом, разнообразие вирусов на Android незамедлительно растет. Поэтому, первое что Вы должны сделать, купив новый телефон или планшет, это установить качественный антивирус и постоянно его обновлять. Не думайте, что данный тип приложения бесполезен.

Возможно, вас даже будут отговаривать, убеждая, что эти программы только замедляют телефон. Но помимо того, что Вам будет предоставлен антивирус, в таких программах есть множество других полезных функций. Скачать антивирус можете здесь… А как скачать любое приложение из Google Play на свой компьютер читаем тут…

Второе, что Вам необходимо запомнить, нельзя скачивать что-либо из неизвестных источников (но как Вы знаете в смартфонах Android предусмотрена такая функция), или же скачивать с проверенных сайтов… Также нельзя переходить по сомнительным ссылкам.

Нельзя верить баннерам, которые оповещают про ваш выигрыш в лотереи и тому подобное, а также нельзя подключаться к первым попавшимся открытым сетям Wi-Fi.

Кстати, говоря об открытых сетях Wi-Fi, важно заметить, что у хакеров такие сети пользуются большим спросом, они перехватывают трафик, который идет через подключившееся к этой сети устройство, после чего получают доступ к файлам cookie в браузере.

Что касается скачивания, нужно проверять рейтинг любого файла и по возможности отзывы о нём. Даже в Google Play были случаи наличия зараженного вирусами файла. И скачало этот файл огромное количество людей, уничтожая тем самым свою конфиденциальность.

Третье, не храните самые ценные данные на вашем мобильном устройстве, так как получив доступ к телефону, хакеры могут получить ваши данные, например, пароль от вашей банковской карточки и так далее…

Четвёртое, «уважайте» свои пароли. Не стоит недооценивать важность пароля, графического ключа и защиты с помощью отпечатка пальца (если такая функция присутствует на Вашем смартфоне). Пароль не должен состоять из даты рождения и других легко узнаваемых цифр.

Качественный пароль должен состоять из заглавных и строчных букв, цифр и специальных знаков (@!&*% и т.д.). Кроме того, пароль время от времени нужно менять. Чтобы не потерять пароли, их можно хранить в специальных программах, а еще лучше записать на листе бумаги.

Какой итог можно сделать? Всемирная паутина хранит в себе много разных опасностей. И если относится к этому легкомысленно можно потерять все свои данные, а порой даже деньги. Помните: за безопасность вашего мобильного устройства отвечаете только вы. Лучше предусмотрительно защитить его, чем потом жалеть, что не сделали этого. Теперь Вы знаете как защитить телефон от взлома…

Как крадут деньги через смартфоны и что с этим делать

У четырех из пяти россиян в возрасте 16—45 лет есть смартфон. Скорее всего, у вас тоже. Но вряд ли хотя бы один из пяти осознает, что смартфон — короткий путь к секретной информации. Через мобильные устройства злоумышленники добираются до личной переписки, банковских данных, паролей и денег.

Мобильный фишинг — новый тренд в мошенничестве. Разобраться в этой теме нам помог эксперт «Лаборатории Касперского» Виктор Чебышев, который знает о мобильных угрозах всё.

Кто в зоне риска

Жертвой мошенников может стать каждый пользователь смартфона на Андроиде. Основная проблема Андроида в том, что на него можно поставить программу из любого источника, в том числе пиратского. С июля по сентябрь 2015 эксперты из «Лаборатории Касперского» обнаружили 320 тысяч новых мобильных вредоносных программ для этой платформы.

В зоне риска любители бесплатных игр, программ и порно. Если вы набрали в Гугле «Angry Birds скачать бесплатно» или зашли на порносайт, где вам предложили «бесплатный доступ через приложение», — вы на пороге заражения.

Немного спокойнее могут себя чувствовать владельцы Айфонов. На эту платформу приходится только 0,2% вирусов и троянов. Однако это не значит, что Айфоны защищены: именно ложное ощущение безопасности делает их владельцев уязвимыми. Украсть деньги можно и через Айфон.

Главный фактор риска — это сам человек. Если он невнимателен, не понимает основ информационной безопасности и любит халяву, то он — идеальная жертва мошенников.

Больше всех рискуют любители халявы

Как цепляют вирусы

Открывают ссылки из смс. Вирусы умеют отправлять сообщения от имени реальных контактов. Вы думаете, что получили смс от родственника, и переходите по ссылке, скачиваете программу, а в ней вирус.

Смс-вирусы стараются испугать или заинтриговать получателя, любой ценой заставляют открыть ссылку

Не ходите по ссылкам, если не уверены в их надежности. Если ссылка пришла от знакомого, переспросите, действительно ли он отправил сообщение.

Переходят по ненадежной ссылке в интернете. Пользователи ищут интересный контент: бесплатную музыку, фильмы, игры, порно. Щелкают по ссылке, что-то скачивают, открывают, получают вирус.

После визита на торренты в загрузках возник странный файл. Не связывайтесь, пусть разбирается антивирус

Не ищите халяву или хотя бы делайте это с компьютера. На маленьком экране смартфона сложнее распознать подозрительный сайт и выше риск нажать не туда.

Открывают файлы и зловредные ссылки в социальных сетях. Здесь люди тоже попадают в западню в поисках контента. Например, посещают сообщества с играми и переходят по ссылкам в поисках бесплатных развлечений.

Одно нажатие на иконку — и любитель поохотиться на свиней сам становится мишенью

Устанавливайте приложения только из официального магазина: для Андроида это Гугл-плей

Попадают на страницы злоумышленников со взломанного сайта. Например, заходишь читать отраслевые новости на знакомый сайт, как вдруг автоматически скачивается какая-то вроде полезная программа.

Если на экране появилось непонятное приложение, открыть его — худший способ выяснить, что это такое

Не запускайте непонятные файлы, даже если они скачались со знакомого сайта. Если что-то скачалось само, скорее всего, это вирус

Совет от «Лаборатории Касперского»

Чтобы заразиться, достаточно открыть файл, полученный из ненадежного источника. После этого программа устанавливается и невидимо, в фоновом режиме выполняет всё, что в нее заложил автор.

Необходимость открыть файл — слабая защита для пользователя. Люди запускают и подтверждают всё что угодно — особенно когда ищут действительно интересный для них контент, например порно. Поэтому лучше не допускать, чтобы файл с вирусом попал на смартфон.

Лучше всего использовать комплексное решение для борьбы с вредоносными программами, например Kaspersky Internet Security для Android. Такой инструмент защищает сразу по всем фронтам: не только выявляет вирусы, но и проверяет смс, инспектирует ссылки в браузере и загружаемые файлы, а также периодически сканирует телефон на предмет угроз.

Антивирус — это еще и единственный способ обнаружить, что телефон уже заражен, и вылечить его.

Программы, которые отправляют платные смс

Вирус, который рассылает смс на платные номера, — самый простой сценарий. Злоумышленнику не нужны даже банковские данные жертвы. Программа незаметно отправляет сообщения на короткий номер, и деньги со счёта уходят мошеннику.

В описание некоторых смс-вирусов авторы даже включали мелкий текст, по которому пользователь соглашался на платную подписку. Конечно, этого никто не читал, но формально получается, что жертва давала согласие на списание денег.

Чтобы защитить абонентов, операторы ввели двойное подтверждение платных смс: это когда после отправки сообщения вам приходит запрос и вы должны подтвердить его еще одним смс. Второе сообщение уже никак нельзя замаскировать, его должен отправить лично пользователь. Воровать деньги через платные смс стало сложнее, и популярность этих вирусов пошла на спад.

Если пришел запрос на подтверждение платного смс, а вы ничего не отправляли, проверьте телефон антивирусом, он может быть заражен. Если у вас стали быстро кончаться деньги на счете, посмотрите на историю списаний в личном кабинете мобильного оператора.

Не подтверждайте платные услуги, которые вы не заказывали

Программы, которые перехватывают смс от банка

Когда вы покупаете что-то по карточке в интернете, банк присылает смс с кодом подтверждения. Хакеры заражают телефоны вирусами, которые перехватывают такие коды.

К счастью, одного кода из смс мошеннику недостаточно, чтобы украсть деньги со счёта. Нужны данные карты, чтобы провести по ним платеж и подтвердить его кодом из перехваченного смс.

Поэтому обычно сначала мошенники добывают данные карты, а потом уже заражают смартфон. Например, размещают QR-код со ссылкой на вредоносную программу и пишут, что там лежит приложение для скидок.

Вирусописатели ведут целые базы зараженных смартфонов — ботнеты. Вредоносные программы на этих устройствах дремлют на случай, если когда-то понадобятся злоумышленникам. Например, когда у мошенника есть данные карты жертвы, но нет доступа к ее телефону, он идет в ботнет. Если найдет там нужное устройство, то активирует и использует вирус.

Берегите данные карты. Когда что-то покупаете в интернете, риск нарваться на вирус выше обычного

Программы, которые маскируются под мобильный банк

Когда вы запускаете мобильный банк, зловредная программа замечает это, перехватывает управление и уводит вас к себе. После этого программа выбирает подходящее оформление и маскируется под банковское приложение. Вы не замечаете подвоха, вводите в приложении данные карты, и они утекают к мошеннику.

Банк никогда не спросит данные карты, там и так всё знают

Помимо банков такие программы маскируются под магазины приложений, например Гугл-плей. В них пользователи тоже охотно вводят данные карточки.

У пользователя три попытки понять, что перед ним вирус. На кону содержимое карты

Число поддельных мобильных банков растет быстрее всего: в 3 квартале 2015 в «Лаборатории Касперского» нашли в 4 раза больше таких программ, чем за предыдущие три месяца. Сейчас эксперты знают 23 тысячи программ, маскирующихся под приложения банков.

Будьте внимательны, когда открываете мобильный банк. Если видите что-то необычное при запуске или во внешнем виде приложения, это симптом. Если приложение требует лишнюю информацию, например номер карты, бейте тревогу.

Аккуратнее с приложениями банков. Помните: банк никогда не спросит у вас данные карты или пароль

Программы, которые используют смс-банк

У некоторых банков есть функция, когда командой в смс-сообщении клиенты переводят деньги, оплачивают услуги и совершают прочие операции. Это удобно, но, если телефон заражен, зловредная программа такой командой переведет деньги на интернет-кошелек или счет мобильного телефона злоумышленника.

Так выглядит переписка зараженного телефона с банком. Бездушную машину не удивляют повторяющиеся переводы среди ночи, жертва заметит пропажу только утром

Оцените, готовы ли держать такую брешь. Возможно, проще отключить эту услугу. Если смс-банк вам необходим, ставьте антивирус.

Пользуетесь смс-банком? Ставьте антивирус

Программы, которые получают права суперпользователя

Обычно права суперпользователя — так называемый рутинг телефона — получают продвинутые пользователи, чтобы снять ограничения производителя и свободно манипулировать функциями смартфона.

К сожалению, хакеры постоянно находят уязвимости в мобильных операционных системах. В том числе такие, которые позволяют безобидным с виду приложениям сделать рутинг смартфона без ведома пользователя.

Например, вы скачиваете из магазина приложение «Фонарик». Оно не просит доступ ни к каким системным возможностям, ему даже смс неинтересны. Но если у вас несвежая операционная система, если в ней уязвимость, то «Фонарик» сделает рутинг смартфона, а вы даже не заметите.

После этого злоумышленник получит полный доступ к устройству и всем приложениям. Он зайдет в мобильный банк и украдет оттуда номера карт и пароли.

Борьбу с такими вирусами осложняет то, что многие производители годами не обновляют программное обеспечение на своих телефонах, поэтому уязвимости, которые находят хакеры, никто не устраняет. Особенно это касается дешевых устройств.

Опасные программы встречаются даже в официальных магазинах. Чтобы снизить риск, обращайте внимание на рейтинг приложения, отзывы и количество скачиваний. И не забывайте обновлять антивирус.

Обновляйте антивирус и операционную систему на смартфоне. Не ставьте странные приложения без рейтинга и отзывов

Выводы

  1. Семь раз подумай, один раз нажми. Сомнительные ссылки — самый быстрый способ поймать вирус.
  2. Не ищите халяву и избегайте подозрительных сайтов. Вирусописатели распространяют зловредные программы через страницы, на которых обещают бесплатный контент.
  3. Не запускайте файлы, если не до конца в них уверены. Особенно это касается тех, что сами скачались на телефон.
  4. Смотрите, куда приложения просят доступ при установке: фонарику не нужно уметь читать и отправлять смс.
  5. Обновляйте операционную систему. Назойливые исправления безопасности приходят не просто так: хакеры находят в ОС уязвимости, которые нужно устранять.
  6. Установите надежный антивирус.

ОСТАВЬТЕ ОТВЕТ

Please enter your name here
Please enter your comment!