• Академия
  • Магазин прокси
  • СМС-активации
  • Академия
  • Магазин прокси
  • СМС-активации
  • Тема
Telegramsupport@cyberyozh.com
АкадемияМагазин проксиСМС-активации
Telegramsupport@cyberyozh.com

Политика конфиденциальностиПолитика cookies

©2025 WebGears Services d.o.o. Все права защищены.

Советы по работе с курсомЩит, маска и меч. Почему мы учим атаковать.Как следить за публикацией новых материаловСамый важный совет курсаПроверьте свою анонимность и безопасность в сети. Тесты.Помощь и ответы на ваши вопросыЧему научит вас этот курсО значимости донатаКурс "Комплексная настройка безопасности и анонимности"
КибершпионажОпасный поискТелеметрияУтечка данныхНарушение приватности и трекингСистемы массовой слежкиФизический доступ и компьютерная криминалистикаПодсматривание информации на экранеМассовый взлом устройствУтеря цифровых данныхКибервойна, кибердиверсии и кибертерроризмПодбрасывание цифровых уликДеанонимизация и уникализацияКража цифровой личности
Как ловят хакеровРоковые ошибки киберпреступников
Зачем мне безопасность и анонимность в сети
Виртуальная машина и виртуальная операционная системаСоздание виртуальной машиныСнэпшоты и клонирование виртуальных машинПочему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’DropШифрование данных виртуальных машин в VirtualBoxКакую информацию хранит VirtualBox о пользователяхУязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
Создание надежного пароляКак хакеры создают безопасные паролиБольшая ошибка, или как точно не стоит хранить паролиБезопасные способы хранения паролейМенеджеры паролей или роковая ошибка Росса УльбрихтаMiniKeePass – менеджер паролей для iOS (iPhone/iPad)KeePassXC. Настройка менеджера паролей для macOS.Экстренное уничтожение сохраненных паролейОсновные способы атаки на пароль
Операционные системы. Выбор пути.iOS. Первые шаги для защиты iPhone и iPad.Миф о невероятной безопасности macOSQubes OS. Система для тех, кому есть что защищать.Подойдет ли мне Qubes OS?
История шифрования. Противостояние шифрования и спецслужб.Переход к использованию криптоконтейнеровИстория TrueCrypt. Недоказуемость криптоконтейнеров.Ваш TrueCrypt шпионит за вамиУстановка и настройка базовой безопасности TrueCryptУстановка и настройка базовой безопасности VeraCryptVeraCrypt. Сравнение VeraCrypt и TrueCrypt.Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCryptШифрование внешних носителей информации при помощи TrueCrypt и VeraCryptСекреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCryptAES Crypt. Простое кроссплатформенное решение для шифрования файлов.Шифрование файлов при помощи AES Crypt в Windows и macOSAES Crypt для iOS. Шифрование данных на iPhone и iPad.Экстренное уничтожение криптоконтейнеровСпособы взлома криптоконтейнеров и защита от них
Комплексное шифрование операционной системы и жесткого дискаКак сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android
Криминалистический анализ активности в социальных сетяхКак публикации в социальных сетях рушили карьеруКак публикации в социальных сетях приводили за решеткуКак шантажисты используют ваши необдуманные посты и репосты
Tails. Пара советов перед использованием.Tails - самая приватная операционная системаWhonix - лучшая защита от активной деанонимизацииУстановка Whonix
Тотальная слежка: добро или зло?
Тест: проверяем электронную почту на устойчивость ко взлому.Выбираем безопасную электронную почтуДеанонимизация владельца emailОтправка анонимных электронных писемЗащищаем данные от утечки на уровне получателя электронной почты
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.Деанонимизация через псевдоним (username)Что можно выяснить по фотографии в сети.Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.Деанонимизация пользователей VPN и proxy через сторонние сайтыДеанонимизация пользователей VPN и proxy путем сопоставления соединенийДеанонимизация пользователей VPN и proxy через cookiesКак ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или проксиДеанонимизация пользователей VPN и proxy через User agent и отпечатки браузераДеанонимизация пользователей Tor через файлы-приманкиКак получают привязанный к Telegram мобильный номерДеанонимизация владельцев мессенджеров через P2P-соединенияКак деанонимизируют оппозиционеров и наркоторговцев в TelegramДеанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
История браузера глазами специалиста по IT-безопасностиКэш браузера глазами специалиста по безопасности.
Угрозы облачных хранилищШифруем данные в облачных хранилищахКак при помощи облачных хранилищ ловят хакеров
Как проверить, не шпионят ли за вами через мобильный телефонКибершпионаж через центры ремонта компьютерной техникиКибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.Прослушка через динамики и колонкиКибершпионаж через умные телевизорыКибершпионаж через излучение монитораУниверсальный метод удаления программ для кибершпионажаВзлом, уничтожение и кибершпионаж через USB-кабели.Сброс данных и контента на iPad и iPhoneКибершпионаж через мобильный телефон
Секрет безопасного логинаДвойная аутентификация
BadUSB. Угроза, от которой нет эффективной защиты.Взлом компьютера через горячие клавишиОпасные флешки. К чему может привести подключение USB-носителя.
Кража данных при помощи атаки web cache deceptionОпасность больших букв или «вечнорабочая» схема фишинга
Как вычисляют по IP-адресуЧто такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.
Общие принципы безопасного общения в сетиРазрыв целостности информации в переписке. Сервисы одноразовых записок.XMPP (Jabber). Как общаются в даркнете.Bitmessage. Самый анонимный мессенджер.Ловушка для хакера: проверяем, не читают ли нашу переписку.Шифрование переписок в браузереПодмена ссылок в мессенджерахЧетыре секрета безопасного общения хакеров
Секреты тайного хранения данныхМаскировка криптоконтейнеровТри ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.Создание криптоконтейнеров с двойным дном
Что такое MAC-адрес и как он связан с вашей анонимностьюКак определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.
Проверяем Wi-Fi сеть на наличие в ней сторонних подключений
Открытый и закрытый исходный код. Ошибки и ситуативные баги.Аудит списка установленных программ и приложений
Проверка данных на предмет утечекУдаление аккаунтов
Сбор данных со стороны программного обеспеченияБитва за приватность. Настраиваем ограничения сбора данных
Deep Web, или Глубинный интернет Tor.
Знакомство с PGP
Как будет проходить обучение обнаружению и ликвидации вредоносного ПОБезопасное открытие коротких ссылокАтака drive-by download, или Тайная загрузка.
Превентивные меры для предотвращения кражи личностиКак проверить, не украли ли вашу личностьКак удалить свои персональные данные, выложенные в сеть
Атака через порт FireWireПрактические примеры использования криминалистического анализа фото и видео
Анонимная поисковая система DuckDuckGo
Контр-форензика, или Компьютерная антикриминалистика.Тайная угроза, или Файлы с мессенджеров.
Сокрытие данных на изображенияхПросмотр, изменение и удаление метаданных изображений в macOS
VPN – фундамент вашей анонимности и безопасности в сетиЦепочки VPN-серверов. Double, Triple и Quadro VPN.Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.VPN-провайдеры и логи. Работа с запросами правоохранительных органов.Как хакеры и спецслужбы взламывают VPN
Проблемы безопасности СМССамоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.Отправка анонимных СМС
Мобильный гаджет и безопасность. Есть ли выбор?
Уничтожение файла-ключа на microSD-картеЭлектромагнитные комплексы для уничтожения данных на жестких дискахЭкстренное уничтожение компьютера. Как хакеры обманывают криминалистов.Экстренное уничтожение мобильного телефона и планшета
Программа сотрудничества с авторамиПравовое соглашение

Кибершпионаж через мобильный телефон

Говорят, разоблачитель АНБ Эдвард Сноуден на важные переговоры оставлял свой мобильный телефон в другом помещении. Бывший сотрудник компании, связанной с Агентством Национальной Безопасности США, хорошо знал, какую угрозу несет телефон и как часто спецслужбы используют мобильный для кибершпионажа за интересующими их лицами. 

Совет

Во время важных переговоров ваш телефон должен находиться в другом помещении.

Немало людей считают совет, данный выше, излишним и просто выключают мобильный телефон во время важных переговоров. Это спорное решение, так как вредоносная программа может модифицировать работу телефона, и выключение не будет эффективным: визуально телефон будет выглядеть выключенным, но в это время он продолжит записывать все вокруг.

Миф

Академия кибербезопасностиМобильные прокси
Через выключенный телефон можно шпионить за пользователем.

Реальность

Можно, но только если этот телефон заранее скомпрометирован и на него установлена вредоносная программа.

Еще один миф, в который верит немало продвинутых пользователей, связан с подавителями сотовой связи, а вернее, с их способностью защитить от кибершпионажа.

Миф

Подавители сотовой связи предотвращают кибершпионаж через мобильный телефон.

Реальность

Почти любое современное ПО для кибершпионажа через мобильный телефон прекрасно собирает данные и при отсутствии сотовой связи или интернета, сохраняя их в памяти устройства. При появлении связи собранные данные будут отправлены на управляющий сервер.

Другое дело, что хороший ультразвуковой подавитель диктофона не позволит телефону записать звук.

Совет

Если вы опасаетесь, что телефоны ваших партнеров могут быть скомпрометированы и использоваться для кибершпионажа, применяйте подавитель диктофонов.

В этой главе мы рассматриваем телефон как инструмент кибершпионажа, но и сама сотовая связь уязвима. О ней мы будем говорить в отдельных главах. Хакеры могут отслеживать ваше местоположение, слушать ваши звонки и читать СМС, про спецслужбы я вообще молчу, вы и сами все знаете. К сожалению, используемый в сотовой связи SS7 безнадежно устарел, да и проектировался он без учета требований безопасности. Печально, что многие не верят в это и не осознают угрозу.  

Не верил в это и американский конгрессмен Тед Лью, пока добровольно не поучаствовал в эксперименте, и хакер, зная только номер мобильного телефона, смог прослушать и записать все разговоры, SMS, а также отследить местоположение.

Стоит ли говорить о реакции конгрессмена, которому на этот телефон звонил тогдашний президент США Барак Обама. Тед Лью потребовал проведения расследования и решения проблемы уязвимости мобильной связи.

Люди, знавшие об этой бреши, должны быть уволены. Нельзя подвергать 300 миллионов американцев, всю нацию риску перехвата телефонных разговоров, эта уязвимость известна и может быть полезна спецслужбам. Это неприемлемо.

Тед Лью, американский конгрессмен

Уязвимости в SS7 используются не только для кибершпионажа. Атаки с использованием уязвимостей в SS7 явление нередкое, в той же Германии в 2017 году неизвестные хакеры провели атаку на оператора сотовой связи O2-Telefonica, в результате которой некоторые пользователи не обнаружили денег на своих банковских счетах.

Защититься от этой угрозы вам поможет пара советов: для звонков использовать зашифрованные мессенджеры, например Telegram, где включено шифрование от устройства к устройству (P2P), и не использовать СМС при двухфакторной аутентификации. 

Еще один популярный миф о защите от отслеживания гласит, что отключение GPS поможет защититься от определения местоположения через мобильный телефон.

Но реальность такова, что для отслеживания местонахождения используется не только GPS. Это можно сделать и по ближайшим сотовым вышкам,  с точностью до 10 метров, и по находящимся рядом точкам доступа Wi-Fi. Определение местоположения по Wi-Fi точкам вокруг – относительно новая технология, которую мы будем подробно разбирать в рамках курса. На сегодняшний день она позволяет установить местонахождение с точностью до 15 метров, если, конечно, рядом есть точки доступа Wi-Fi и у вас активирован Wi-Fi модуль.

Кроме того, выключение GPS-модуля в настройках телефона не гарантирует его реальное отключение. Смиритесь с мыслью, что современный мобильный телефон – это «жучок», и пока он включен, при наличии необходимого ресурса ваше местоположение всегда можно будет отследить. Вы можете использовать устаревшую модель без GPS-модуля, Wi-Fi, и без операционной системы Android, этим вы сократите набор инструментов для отслеживания вашего местоположения, оставив только определение местонахождения по ближайшим сотовым вышкам.

Теперь давайте сравним iOS и Android в разрезе защищенности и устойчивости к кибершпионажу. Экс-мэр Владивостока Игорь Пушкарев, обвиненный в превышении должностных полномочий и коммерческом подкупе, написал из СИЗО всем пользователям мобильных устройств предостережение, я его процитирую.

Я пользовался двумя смартфонами: один - с операционной системой Android, другой с IOS. Сотрудники органов «заразили» Android вирусной программой и дистанционно включали микрофон, прослушивая не только телефонные разговоры, но и происходящее вокруг телефона, когда он элементарно лежал без дела (как казалось:). С IOS такого не было. Получается, если не хотите, чтобы вас слушали, в том числе, когда телефон у вас в кармане… не используйте Android.

Игорь Пушкарев, экс-мэр Владивостока

Но есть и другая крайность: люди, верящие в миф о неуязвимости iOS.

Миф

За пользователями iOS почти невозможно шпионить, а устройства Android – подарок кибершпионам.

Реальность

Для iOS также существуют инструменты для кибершпионажа, компания Apple хранит и передает органам данные по запросу, а Android далеко не так уязвим, как вам кажется.

В курсе будет отдельная глава, посвященная сравнению Android и iOS, я не буду дублировать детали, только итог. Да, для Android разработано больше вредоносного программного обеспечения, но и для iOS оно тоже есть. Телефоны Android защищены не меньше, если вы используете “чистый” Android и последние обновления.

Чистый Android – мобильная операционная система Google без прошивки производителя мобильного устройства, например, чистый Android идет в телефонах Nokia и Nexus. Больше всего уязвимостей связано именно с прошивками производителей, особенно китайских. Последних вообще лучше избегать, если вам хоть немного важна конфиденциальность и защита ваших данных.

Совет

Используйте только чистый Android и, разумеется, последние обновления.

Шпионское программное обеспечение может быть уже предустановлено в вашем мобильном, и за примерами далеко ходить не надо. Компания Check Point в 2017 году обнаружила вредоносное программное обеспечение в таких популярных марках телефонов, как Samsung, LG, Xiaomi, Asus и Lenovo. Однако производители, вероятнее всего, ни при чем, вредоносный софт устанавливался уже на пути с завода к конечному покупателю.

К сожалению, телефоны Android легче доработать на пути к конечному покупателю, превратив их в карманного шпиона, нежели iOS, это связано с архитектурой операционной системы, основанной на открытом исходном коде, и политикой сотрудничества многих производителей мобильных устройств с правительствами.

Пользователи iOS в своем большинстве хорошо знают предустановленный набор приложений в их мобильном устройстве, в то время как набор приложений на устройстве Android меняется не только от производителя к производителю, но и от модели к модели.

Совет

Незаметно скомпрометировать Android на пути к конечному пользователю несравнимо проще, чем iOS.

Но и iOS можно скомпрометировать. Известный борец за права человека Ахмед Мансур не раз становился целью атак различного кибероружия. И в очередной раз получив подозрительную ссылку, он, не открывая, передал её экспертам в области безопасности. Так было обнаружено ПО Pegasus.

Особенность этого шпионского ПО - эксплуатирование сразу трёх 0-day уязвимостей. В результате простого открытия жертвой ссылки атакующий получал полный удалённый контроль над телефоном, мог слушать звонки, читать почту, переписки, слушать через микрофон все разговоры вокруг, отслеживать положение и многое другое. Никакой джейлбрейк не требовался.

Лишь бдительность и случайность помогли обнаружить опаснейшее шпионское программное обеспечение, а сколько ещё таких программ не обнаружено?! Сколько людей заражены и отслеживаются?! Даже если вы беззаветный фанат Apple, у вас не должно быть иллюзий по поводу неуязвимости iOS.

В следующей главе мы расскажем, как проверить свой мобильный на предмет слежки, и хотя выявить профессиональное шпионское программное обеспечение крайне сложно, есть косвенные признаки, свидетельствующие об использовании телефона для шпионажа за вами. С ними мы и будем работать. 

Кибершпионаж

Сброс данных и контента на iPad и iPhone

Предыдущая глава

Следующая глава

Взлом аккаунтов

Секрет безопасного логина

Мобильные прокси