Только между нами: как обнаружить незаконное прослушивание
Эксперты дали советы, как обезопасить себя от перехвата конфиденциальных данных.
За последний год резко возросла вероятность столкнуться со шпионским или сталкерским ПО, установленным в смартфоне или компьютере. Об этом «Известиям» сообщили сразу в нескольких компаниях по разработке антивирусов.
Как не стать жертвой прослушки и видеопреследования — в этом материале.
Из всех щелей
Компания Avast изучила распространение шпионских и сталкерских приложений в 15 странах мира в 2020 году и поставила Россию (вместе с США и Индией) на одно из первых мест в этом рейтинге.
Речь о программном обеспечении, которое позволяет отслеживать местоположение другого человека, получать доступ к его личным фотографиям и видео, перехватывать письма и сообщения в мессенджерах и социальных сетях, а также прослушивать и записывать телефонные звонки.
IT-специалисты обнаружили, что использование подобных приложений (в том числе установленных незаметно от жертвы) в России в I квартале 2021 года увеличилось на 390% по сравнению с тем же периодом прошлого года.
Данные других организаций также неутешительны. По подсчетам Центра информационной безопасности Университета Иннополис, в текущем году произошел резкий рост применения шпионских программ в России — примерно на 300%.
По оценке «Лаборатории Касперского», уровень распространения сталкерского ПО в прошлом году по сравнению с 2019-м оказался значительным (почти 54 тыс. пользователей по всему миру столкнулись с такими программами для слежки). Резкий рост использования шпионского ПО подтверждают и расследования Eset.
«Обнаружение андроид-сталкеров в России в 2020 году увеличилось более чем на 255% по сравнению с 2019 годом. За пять месяцев 2021 года количество обнаруженных андроид-сталкеров будет таким же, как за весь позапрошлый год», — сообщил «Известиям» словацкий эксперт по сталкерским программам Лукаш Штефанко.
Однако в компании «Доктор Веб» полагают, что ситуация не столь критична. Аргумент таков: исследователи приводят суммарные данные, а не только случаи, когда ПО было установлено незаметно от жертвы, что не даёт сделать вывод о реальном положении дел.
«Нашей вирусной лабораторией детектируется именно нелегитимно установленное ПО, в данном случае при сравнении I квартала 2020 и 2021 годов мы фиксируем некоторый спад детекта шпионского ПО на мобильных устройствах», — сказали «Известиям» представители российской компании.
Как бы то ни было, проблема сталкерского ПО стоит достаточно остро. Далеко не всегда факт кибершпионажа очевиден, и жертва может даже не подозревать, что за ней следят.
— Уже несколько лет доступны приложения, способные незаметно для пользователя выкрадывать сведения с его смартфона и отправлять их тому, кто это приложение установил, — рассказывает технический директор Trend Micro в России и СНГ Михаил Кондрашин. — Разумеется, официальные магазины мобильных приложений не позволяют размещать подобные программы, поэтому ни в коем случает не стоит в своем аппарате разрешать установку приложений со сторонних площадок. Стоит регулярно проверять список установленных приложений с целью найти те, которые вы сами не устанавливали.
Как понять, что вы «под колпаком»
Признаки этого относительно просты. Вы замечаете внезапное ухудшение производительности устройства (замедляется работа, возникают сбои, гаджет зависает).
Настройки меняются без каких-либо действий с вашей стороны: например, может измениться домашняя страница браузера или поисковая система по умолчанию, привычные значки на рабочем столе. Появляются внезапно всплывающие окна, странные уведомления или сообщения об ошибках. Вы находите посторонние звонки в ваших счетах.
Увы, если вы пропустили все эти признаки и не приняли никаких мер, то теперь сталкер-мошенник знает, чем вы занимаетесь, куда ходите и с кем общаетесь.
Если смартфон сам включает геолокацию, хотя вы её явно отключили, это важный признак, указывает технический директор компании «Газинформсервис» Николай Нашивочников.
Есть и другие косвенные признаки слежки за вами. Например, в IOS 14+ есть индикатор использования устройства. При разговоре в левом верхнем углу у вас горит либо оранжевый, либо зеленый значок. Оранжевый индикатор означает, что на устройстве iPhone приложение использует микрофон. Зеленый индикатор означает, что также используется камера. Так пользователь может понять, что включена камера, если она не должна быть включена, рассказывает директор департамента сбора, хранения и анализа данных компании «ВС Лаб» Иван Барчук.
Об атаке на аккаунты в социальных сетях и мессенджерах сигнализируют сбои доставки сообщений, онлайн-статус аккаунта, в который пользователей не входил в данный момент времени, отображение о прочтении до момента открытия сообщения самим пользователем, изменение параметров аккаунта, привязки новой электронной почты, указывает директор департамента информационной безопасности компании Oberon Евгений Суханов.
Но есть и скептики. В настоящее время своевременно распознать, что вас слушают или просматривают, практически нереальная задача, уверен технический директор Центра безопасности данных Дмитрий Будаев. Дело в том, что в современном смартфоне установлено большое количество приложений, многие из которых используют сети связи для обмена информацией с удалёнными серверами и базами данных. Например, мессенджеры, почтовые сервисы, приложения для заказа такси, банковские приложения и даже игры могут в фоновом режиме (без каких-либо уведомлений и оповещений) подключаться к своим серверам для передачи и получения технической информации и не только.
— И во всём этом ни на минуту не останавливающемся потоке информации невозможно выделить несанкционированную передачу данных. Ведь эти приложения могут использовать собственные алгоритмы кодирования передаваемой информации, на расшифровку которых необходимо большое количество ресурсов, — говорит Будаев. — Именно поэтому эксперты по информационной безопасности считают мобильные устройства априори небезопасными с точки зрения несанкционированного перехвата информации.
С ним согласен руководитель IT-отдела разработчика программного обеспечения «Рексофт» Евгений Черток.
«Обычный человек это сделать не может, да и специалисту с этой задачей справится непросто. Потенциально можно поставить на роутер ПО перехвата трафика и смотреть, кто, что и куда посылает данные. Но эти данные практически все зашифрованы. Понять или доказать, что именно пересылается, невозможно. Определить, что это — нормальный обмен данными между приложением и его платформой или шпионская история, — не получится», — говорит эксперт.
Есть ли защита
Парадоксально, но факт: пользователи часто не задумываются о защите своих смартфонов. По данным Pew Research, более четверти мобильных пользователей не блокируют экран телефона и чуть более половины не используют ни сканер отпечатков пальцев, ни хотя бы PIN-код для обеспечения конфиденциальности устройств.
Результатом такой беспечности может стать установка шпионского или сталкерского ПО. Эксперты советуют никому не давать разблокированный телефон даже ненадолго, поскольку установка сталкерского приложения может занять менее одной минуты.
Есть несколько способов защиты от угрозы поддельных приложений и других мобильных вредоносных программ, рассказывают в Panda Security в России и СНГ.
Во-первых, убедитесь, что на вашем мобильном устройстве включена двухфакторная аутентификация. Это создает дополнительный уровень защиты ваших данных, что особенно важно в тех случаях, если на ваших устройствах установлены банковские приложения или хранятся другие конфиденциальные данные. Ещё один важный и простой шаг — поддерживать ваши приложения в обновленном состоянии.
— Регулярные обновления могут повысить безопасность вашего смартфона и снизить уязвимость к атаке, — говорят эксперты компании. — Убедитесь, что вы разрешаете обновления только непосредственно из настроек вашего телефона, и никогда не делайте это на подозрительном веб-сайте, платформе социальных сетей или даже из какого-либо приложения, обещающего обновить вашу систему.
Мониторинг всех приложений в режиме реального времени — лучший способ защитить их от вредоносных обновлений. Но поскольку это трудно делать вручную, одной из лучших форм защиты, которая может пригодиться пользователям, является мониторинг вирусов в режиме реального времени с помощью любых антивирусных программ.
Существуют и более продвинутые методы обнаружения программ злоумышленников — например, мониторинг трафика и процессов операционной системы, но они требуют определенных технических навыков и их сложно реализовать без помощи специалистов, отмечает директор центра киберзащиты DataLine Василий Степаненко.
Перед установкой новых приложений следует обращать внимание на предупреждения о разрешениях в системе, которые запрашивает приложение, советует руководитель департамента аудита информационной безопасности Infosecurity a Softline Company Сергей Ненахов. Например, при установке стороннего калькулятора или программы-фонарика пользователя должен насторожить запрос на разрешения «определения GPS-координат» или «доступ к камере» или к телефонной книге.
Очевидно, что данные разрешения избыточны для работы этих приложений и, скорее всего, программы собирают информацию о пользователе. Не стоит устанавливать приложения из сторонних источников (кроме встроенных маркетов), очень часто вместе со «взломанными» играми или другими «разблокированными» платными программами устанавливаются зловредные приложения, поясняет Ненахов.
Разблокировка телефона (рутование, джейлбрейк) отключает многие встроенные механизмы защиты и предоставляет пользователю (а соответственно, всем программам, которые он запускает) неограниченный доступ к файловой системе и устройствам (камере, микрофону, gsm-модулям и т.д.), чего эксперты делать не рекомендуют.
Дмитрий Алексеев
«Известия»