Курс по анонимности и безопасности в сети
Предыдущая глава Следующая глава

Глава 108

Кибершпионаж через мобильный телефон

Говорят, разоблачитель АНБ Эдвард Сноуден на важные переговоры оставлял свой мобильный телефон в другом помещении. Бывший сотрудник компании, связанной с Агентством Национальной Безопасности США, хорошо знал, какую угрозу несет телефон и как часто спецслужбы используют мобильный для кибершпионажа за интересующими их лицами. 

 

Совет

Во время важных переговоров ваш телефон должен находиться в другом помещении.

Немало людей считают совет, данный выше, излишним и просто выключают мобильный телефон во время важных переговоров. Это спорное решение, так как вредоносная программа может модифицировать работу телефона, и выключение не будет эффективным: визуально телефон будет выглядеть выключенным, но в это время он продолжит записывать все вокруг.

 

Миф

Через выключенный телефон можно шпионить за пользователем.

Реальность

Можно, но только если этот телефон заранее скомпрометирован и на него установлена вредоносная программа.

Еще один миф, в который верит немало продвинутых пользователей, связан с подавителями сотовой связи, а вернее, с их способностью защитить от кибершпионажа.

 

Миф

Подавители сотовой связи предотвращают кибершпионаж через мобильный телефон.

Реальность

Почти любое современное ПО для кибершпионажа через мобильный телефон прекрасно собирает данные и при отсутствии сотовой связи или интернета, сохраняя их в памяти устройства. При появлении связи собранные данные будут отправлены на управляющий сервер.

Другое дело, что хороший ультразвуковой подавитель диктофона не позволит телефону записать звук.

 

Совет

Если вы опасаетесь, что телефоны ваших партнеров могут быть скомпрометированы и использоваться для кибершпионажа, применяйте подавитель диктофонов.

В этой главе мы рассматриваем телефон как инструмент кибершпионажа, но и сама сотовая связь уязвима. О ней мы будем говорить в отдельных главах. Хакеры могут отслеживать ваше местоположение, слушать ваши звонки и читать СМС, про спецслужбы я вообще молчу, вы и сами все знаете. К сожалению, используемый в сотовой связи SS7 безнадежно устарел, да и проектировался он без учета требований безопасности. Печально, что многие не верят в это и не осознают угрозу.  

Не верил в это и американский конгрессмен Тед Лью, пока добровольно не поучаствовал в эксперименте, и хакер, зная только номер мобильного телефона, смог прослушать и записать все разговоры, SMS, а также отследить местоположение.

Стоит ли говорить о реакции конгрессмена, которому на этот телефон звонил тогдашний президент США Барак Обама. Тед Лью потребовал проведения расследования и решения проблемы уязвимости мобильной связи.

Люди, знавшие об этой бреши, должны быть уволены. Нельзя подвергать 300 миллионов американцев, всю нацию риску перехвата телефонных разговоров, эта уязвимость известна и может быть полезна спецслужбам. Это неприемлемо.
Тед Лью, американский конгрессмен

Уязвимости в SS7 используются не только для кибершпионажа. Атаки с использованием уязвимостей в SS7 явление нередкое, в той же Германии в 2017 году неизвестные хакеры провели атаку на оператора сотовой связи O2-Telefonica, в результате которой некоторые пользователи не обнаружили денег на своих банковских счетах.

Защититься от этой угрозы вам поможет пара советов: для звонков использовать зашифрованные мессенджеры, например Telegram, где включено шифрование от устройства к устройству (P2P), и не использовать СМС при двухфакторной аутентификации

Еще один популярный миф о защите от отслеживания гласит, что отключение GPS поможет защититься от определения местоположения через мобильный телефон.

Но реальность такова, что для отслеживания местонахождения используется не только GPS. Это можно сделать и по ближайшим сотовым вышкам,  с точностью до 10 метров, и по находящимся рядом точкам доступа Wi-Fi. Определение местоположения по Wi-Fi точкам вокруг – относительно новая технология, которую мы будем подробно разбирать в рамках курса. На сегодняшний день она позволяет установить местонахождение с точностью до 15 метров, если, конечно, рядом есть точки доступа Wi-Fi и у вас активирован Wi-Fi модуль.

Кроме того, выключение GPS-модуля в настройках телефона не гарантирует его реальное отключение. Смиритесь с мыслью, что современный мобильный телефон – это «жучок», и пока он включен, при наличии необходимого ресурса ваше местоположение всегда можно будет отследить. Вы можете использовать устаревшую модель без GPS-модуля, Wi-Fi, и без операционной системы Android, этим вы сократите набор инструментов для отслеживания вашего местоположения, оставив только определение местонахождения по ближайшим сотовым вышкам.

Теперь давайте сравним iOS и Android в разрезе защищенности и устойчивости к кибершпионажу. Экс-мэр Владивостока Игорь Пушкарев, обвиненный в превышении должностных полномочий и коммерческом подкупе, написал из СИЗО всем пользователям мобильных устройств предостережение, я его процитирую.

Я пользовался двумя смартфонами: один - с операционной системой Android, другой с IOS. Сотрудники органов «заразили» Android вирусной программой и дистанционно включали микрофон, прослушивая не только телефонные разговоры, но и происходящее вокруг телефона, когда он элементарно лежал без дела (как казалось:). С IOS такого не было. Получается, если не хотите, чтобы вас слушали, в том числе, когда телефон у вас в кармане… не используйте Android.
Игорь Пушкарев, экс-мэр Владивостока

Но есть и другая крайность: люди, верящие в миф о неуязвимости iOS.

 

Миф

За пользователями iOS почти невозможно шпионить, а устройства Android – подарок кибершпионам.

Реальность

Для iOS также существуют инструменты для кибершпионажа, компания Apple хранит и передает органам данные по запросу, а Android далеко не так уязвим, как вам кажется.

В курсе будет отдельная глава, посвященная сравнению Android и iOS, я не буду дублировать детали, только итог. Да, для Android разработано больше вредоносного программного обеспечения, но и для iOS оно тоже есть. Телефоны Android защищены не меньше, если вы используете “чистый” Android и последние обновления.

Чистый Android – мобильная операционная система Google без прошивки производителя мобильного устройства, например, чистый Android идет в телефонах Nokia и Nexus. Больше всего уязвимостей связано именно с прошивками производителей, особенно китайских. Последних вообще лучше избегать, если вам хоть немного важна конфиденциальность и защита ваших данных.

 

Совет

Используйте только чистый Android и, разумеется, последние обновления.

Шпионское программное обеспечение может быть уже предустановлено в вашем мобильном, и за примерами далеко ходить не надо. Компания Check Point в 2017 году обнаружила вредоносное программное обеспечение в таких популярных марках телефонов, как Samsung, LG, Xiaomi, Asus и Lenovo. Однако производители, вероятнее всего, ни при чем, вредоносный софт устанавливался уже на пути с завода к конечному покупателю.

К сожалению, телефоны Android легче доработать на пути к конечному покупателю, превратив их в карманного шпиона, нежели iOS, это связано с архитектурой операционной системы, основанной на открытом исходном коде, и политикой сотрудничества многих производителей мобильных устройств с правительствами.

Пользователи iOS в своем большинстве хорошо знают предустановленный набор приложений в их мобильном устройстве, в то время как набор приложений на устройстве Android меняется не только от производителя к производителю, но и от модели к модели.

 

Совет

Незаметно скомпрометировать Android на пути к конечному пользователю несравнимо проще, чем iOS.

Но и iOS можно скомпрометировать. Известный борец за права человека Ахмед Мансур не раз становился целью атак различного кибероружия. И в очередной раз получив подозрительную ссылку, он, не открывая, передал её экспертам в области безопасности. Так было обнаружено ПО Pegasus.

Особенность этого шпионского ПО - эксплуатирование сразу трёх 0-day уязвимостей. В результате простого открытия жертвой ссылки атакующий получал полный удалённый контроль над телефоном, мог слушать звонки, читать почту, переписки, слушать через микрофон все разговоры вокруг, отслеживать положение и многое другое. Никакой джейлбрейк не требовался.

Лишь бдительность и случайность помогли обнаружить опаснейшее шпионское программное обеспечение, а сколько ещё таких программ не обнаружено?! Сколько людей заражены и отслеживаются?! Даже если вы беззаветный фанат Apple, у вас не должно быть иллюзий по поводу неуязвимости iOS.

В следующей главе мы расскажем, как проверить свой мобильный на предмет слежки, и хотя выявить профессиональное шпионское программное обеспечение крайне сложно, есть косвенные признаки, свидетельствующие об использовании телефона для шпионажа за вами. С ними мы и будем работать.  

Надоело читать? Смотрите наш канал

YouTube канал от CyberYozh
Предыдущая глава
23583
Следующая глава