• Академия
  • Магазин прокси
  • СМС-активации
  • Академия
  • Магазин прокси
  • СМС-активации
  • Тема
Telegramsupport@cyberyozh.com
АкадемияМагазин проксиСМС-активации
Telegramsupport@cyberyozh.com

Политика конфиденциальностиПолитика cookies

©2026 WebGears Services d.o.o. Все права защищены.

Советы по работе с курсомЩит, маска и меч. Почему мы учим атаковать.Как следить за публикацией новых материаловСамый важный совет курсаПроверьте свою анонимность и безопасность в сети. Тесты.Помощь и ответы на ваши вопросыЧему научит вас этот курсО значимости донатаКурс "Комплексная настройка безопасности и анонимности"
КибершпионажОпасный поискТелеметрияУтечка данныхНарушение приватности и трекингСистемы массовой слежкиФизический доступ и компьютерная криминалистикаПодсматривание информации на экранеМассовый взлом устройствУтеря цифровых данныхКибервойна, кибердиверсии и кибертерроризмПодбрасывание цифровых уликДеанонимизация и уникализацияКража цифровой личности
Как ловят хакеровРоковые ошибки киберпреступников
Зачем мне безопасность и анонимность в сети
Виртуальная машина и виртуальная операционная системаСоздание виртуальной машиныСнэпшоты и клонирование виртуальных машинПочему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’DropШифрование данных виртуальных машин в VirtualBoxКакую информацию хранит VirtualBox о пользователяхУязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
Создание надежного пароляКак хакеры создают безопасные паролиБольшая ошибка, или как точно не стоит хранить паролиБезопасные способы хранения паролейМенеджеры паролей или роковая ошибка Росса УльбрихтаMiniKeePass – менеджер паролей для iOS (iPhone/iPad)KeePassXC. Настройка менеджера паролей для macOS.Экстренное уничтожение сохраненных паролейОсновные способы атаки на пароль
Операционные системы. Выбор пути.iOS. Первые шаги для защиты iPhone и iPad.Миф о невероятной безопасности macOSQubes OS. Система для тех, кому есть что защищать.Подойдет ли мне Qubes OS?
История шифрования. Противостояние шифрования и спецслужб.Переход к использованию криптоконтейнеровИстория TrueCrypt. Недоказуемость криптоконтейнеров.Ваш TrueCrypt шпионит за вамиУстановка и настройка базовой безопасности TrueCryptУстановка и настройка базовой безопасности VeraCryptVeraCrypt. Сравнение VeraCrypt и TrueCrypt.Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCryptШифрование внешних носителей информации при помощи TrueCrypt и VeraCryptСекреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCryptAES Crypt. Простое кроссплатформенное решение для шифрования файлов.Шифрование файлов при помощи AES Crypt в Windows и macOSAES Crypt для iOS. Шифрование данных на iPhone и iPad.Экстренное уничтожение криптоконтейнеровСпособы взлома криптоконтейнеров и защита от них
Комплексное шифрование операционной системы и жесткого дискаКак сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android
Криминалистический анализ активности в социальных сетяхКак публикации в социальных сетях рушили карьеруКак публикации в социальных сетях приводили за решеткуКак шантажисты используют ваши необдуманные посты и репосты
Tails. Пара советов перед использованием.Tails - самая приватная операционная системаWhonix - лучшая защита от активной деанонимизацииУстановка Whonix
Тотальная слежка: добро или зло?
Тест: проверяем электронную почту на устойчивость ко взлому.Выбираем безопасную электронную почтуДеанонимизация владельца emailОтправка анонимных электронных писемЗащищаем данные от утечки на уровне получателя электронной почты
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.Деанонимизация через псевдоним (username)Что можно выяснить по фотографии в сети.Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.Деанонимизация пользователей VPN и proxy через сторонние сайтыДеанонимизация пользователей VPN и proxy путем сопоставления соединенийДеанонимизация пользователей VPN и proxy через cookiesКак ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или проксиДеанонимизация пользователей VPN и proxy через User agent и отпечатки браузераДеанонимизация пользователей Tor через файлы-приманкиКак получают привязанный к Telegram мобильный номерДеанонимизация владельцев мессенджеров через P2P-соединенияКак деанонимизируют оппозиционеров и наркоторговцев в TelegramДеанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
История браузера глазами специалиста по IT-безопасностиКэш браузера глазами специалиста по безопасности.
Угрозы облачных хранилищШифруем данные в облачных хранилищахКак при помощи облачных хранилищ ловят хакеров
Как проверить, не шпионят ли за вами через мобильный телефонКибершпионаж через центры ремонта компьютерной техникиКибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.Прослушка через динамики и колонкиКибершпионаж через умные телевизорыКибершпионаж через излучение монитораУниверсальный метод удаления программ для кибершпионажаВзлом, уничтожение и кибершпионаж через USB-кабели.Сброс данных и контента на iPad и iPhoneКибершпионаж через мобильный телефон
Секрет безопасного логинаДвойная аутентификация
BadUSB. Угроза, от которой нет эффективной защиты.Взлом компьютера через горячие клавишиОпасные флешки. К чему может привести подключение USB-носителя.
Кража данных при помощи атаки web cache deceptionОпасность больших букв или «вечнорабочая» схема фишинга
Как вычисляют по IP-адресуЧто такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.
Общие принципы безопасного общения в сетиРазрыв целостности информации в переписке. Сервисы одноразовых записок.XMPP (Jabber). Как общаются в даркнете.Bitmessage. Самый анонимный мессенджер.Ловушка для хакера: проверяем, не читают ли нашу переписку.Шифрование переписок в браузереПодмена ссылок в мессенджерахЧетыре секрета безопасного общения хакеров
Секреты тайного хранения данныхМаскировка криптоконтейнеровТри ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.Создание криптоконтейнеров с двойным дном
Что такое MAC-адрес и как он связан с вашей анонимностьюКак определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.
Проверяем Wi-Fi сеть на наличие в ней сторонних подключений
Открытый и закрытый исходный код. Ошибки и ситуативные баги.Аудит списка установленных программ и приложений
Проверка данных на предмет утечекУдаление аккаунтов
Сбор данных со стороны программного обеспеченияБитва за приватность. Настраиваем ограничения сбора данных
Deep Web, или Глубинный интернет Tor.
Знакомство с PGP
Как будет проходить обучение обнаружению и ликвидации вредоносного ПОБезопасное открытие коротких ссылокАтака drive-by download, или Тайная загрузка.
Превентивные меры для предотвращения кражи личностиКак проверить, не украли ли вашу личностьКак удалить свои персональные данные, выложенные в сеть
Атака через порт FireWireПрактические примеры использования криминалистического анализа фото и видео
Анонимная поисковая система DuckDuckGo
Контр-форензика, или Компьютерная антикриминалистика.Тайная угроза, или Файлы с мессенджеров.
Сокрытие данных на изображенияхПросмотр, изменение и удаление метаданных изображений в macOS
VPN – фундамент вашей анонимности и безопасности в сетиЦепочки VPN-серверов. Double, Triple и Quadro VPN.Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.VPN-провайдеры и логи. Работа с запросами правоохранительных органов.Как хакеры и спецслужбы взламывают VPN
Проблемы безопасности СМССамоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.Отправка анонимных СМС
Мобильный гаджет и безопасность. Есть ли выбор?
Уничтожение файла-ключа на microSD-картеЭлектромагнитные комплексы для уничтожения данных на жестких дискахЭкстренное уничтожение компьютера. Как хакеры обманывают криминалистов.Экстренное уничтожение мобильного телефона и планшета
Программа сотрудничества с авторамиПравовое соглашение

Кибершпионаж через умные телевизоры

Телеэкран работал на прием и на передачу. Он ловил каждое слово, если его произносили не слишком тихим шепотом; мало того, покуда Уинстон оставался в поле зрения мутной пластины, он был не только слышен, но и виден. ... Приходилось жить — и ты жил, по привычке, которая превратилась в инстинкт, — с сознанием того, что каждое твое слово подслушивают и каждое твое движение, пока не погас свет, наблюдают.

Джордж Оруэлл, 1984

Зачем ломают умные телевизоры

Оруэлл не просто писатель, он великий пророк, умные вещи ежедневно пробираются в дом каждой семьи. В 2017 году произошла самая масштабная утечка в истории ЦРУ: были украдены тысячи внутренних документов, которые в том числе содержали и информацию об используемых инструментах для кибершпионажа. Самые интересные документы были в дальнейшем опубликованы Wikileaks. 

И мир узнал, что спецслужбы следят за нами через телевизоры с функцией Smart TV и даже когда сам телевизор выключен (но есть доступ к питанию). Впрочем, я вас обманываю, это знали давно, задолго до публикации Wikileaks. Эксперты регулярно находили уязвимости, били тревогу об отсутствии эффективной защиты, но никого это не беспокоило. Не забеспокоились и после публикации, просто теперь у этого очевидного факта есть документальное подтверждение, пусть и полученное не совсем законно.

Если раньше телевизоры могли только принимать сигнал и трансформировать его в изображение, то современные телевизоры имеют камеру, микрофон и выход в интернет, они могут не только принимать данные и транслировать, но и хранить их.

С целью кибершпионажа ломают не только телевизоры, недоброжелателей интересуют и видеокамеры, и электронные няньки, и другие предметы быта, способные слушать, видеть пользователя или участвовать в атаках на другие устройства. Согласно опубликованным Wikileaks документам, разработкой эксплойтов для интернет-вещей занимается специальное подразделение ЦРУ EDB (Embedded Devices Branch). Это их работа, и они должны обеспечить при необходимости глаза и уши в каждом доме, в том числе и в вашем.

Нет никаких сомнений, что спецслужбы других стран тоже работают над этим, стремясь получить уши и глаза в каждой квартире. Но не только спецслужбам интересен ваш телевизор, например, хакеры делают из телевизоров

Мобильные проксиАкадемия кибербезопасности
ботнеты
– сети из зараженных устройств, используемые для противоправных действий.

Сегодня в состав ботнета могут входить не только скомпрометированные персональные компьютеры, мобильные устройства и сервера, все чаще частью ботнета становятся кофеварки, холодильники, стиральные машины и, конечно, телевизоры. Подобные новости уже не редкость на страницах IT-журналов.

Известны случаи блокировки телевизоров LG программами-вымогателями, правда, избавиться от блокировки помогал сброс настроек. Телевизор не компьютер, пользователи не боятся потерять ценную информацию, и пока будущее программ-вымогателей для Smart TV туманно.

Более интересным выглядит будущее атак, связанных с внедрением рекламы: например, вы включаете любимый канал, и перед запуском вам показывают сторонний рекламный ролик. Вроде ничего необычного, вот только внедрен он будет третьими лицами в результате взлома вашего телевизора. Но пока это лишь теоретические рассуждения, нам не известно реальных случаев.

Но кибершпионаж через телевизоры уже реальность, и для шпионов скомпрометированный умный телевизор – просто подарок...

Как ломают умные телевизоры

Атаки через браузер

Вы, наверное, знаете, что умные телевизоры имеют свой браузер. Как правило, это устаревшие браузеры без обновлений, часто с включенным Flash Player. Да и в целом безопасности браузеров телевизоров уделяется несравнимо меньше внимания, чем браузерам компьютеров или мобильных устройств. В большей степени это касается Tizen (Samsung), WebOS (LG), приятное исключение – Android TV.

Сотрудник швейцарской компании Oneconsult Рафаэль Шеель написал два эксплойта для атак на умные телевизоры и разместил у себя на сайте. В основе первого лежала уязвимость CVE-2015-3090 из архива Hacking Team, направленная на Flash. Второй эксплойт использовал функцию JavaScript Array.prototype.sort. В результате подобных атак удавалось не только скомпрометировать браузер, но и получить доступ к прошивке, иными словами, превратить ваш умный телевизор в умного шпиона.

Наверное, вы решите этот пункт пропустить, вы ведь не пользуетесь браузером на телевизоре и никуда не переходите. Не спешите, так как переходить вам никуда и не надо, это можно сделать за вас. Помимо эксплойтов, Рафаэль Шеель опубликовал описание способа дистанционно заставить телевизор открыть любой сайт.

В основе способа лежит стандарт HbbTV, с которым работает большинство моделей современных умных телевизоров. Проблема в том, что телевизоры подключаются к самому мощному сигналу, и атакующий, находящийся поблизости, выиграет у кабельных операторов. Это может быть устройство в машине у дома или дрон, парящий около нужного этажа.

Главная проблема в том, что умным телевизорам можно отправлять команды, в том числе и заставить умный телевизор в фоновом режиме открыть нужный сайт. К сожалению, в этом случае вы даже не узнаете, что были взломаны. На момент публикации исследования в 2017 году данной угрозе было подвержено около 90% умных телевизоров.

Физический доступ к телевизору

Тут все просто: в телевизор вставляется флешка, содержащая вредоносный исполняемый файл, который, эксплуатируя уязвимости, инсталлируется в прошивку. Подобным образом работал созданный ЦРУ и британской MI5 Weeping Angel.

Потому, если вы интересное для государства лицо, весьма вероятно, что настраивать вам телевизор придет сотрудник спецслужбы.

Дистанционная атака

Если ваш телевизор подключен к сети интернет, злоумышленник может взломать его, находясь в другой точке мира, ровно так же, как ломают другие устройства в сети.

А если при использовании домашнего Wi-Fi роутера вы не подменяете IP-адрес и злоумышленник его получит, то через атаку на роутер у него появится возможность для атаки на все устройства, к нему подключающиеся. В их числе будет, весьма вероятно, и ваш телевизор. Еще один повод заботиться о сокрытии подлинного IP-адреса.

Предустановленное шпионское программное обеспечение

Один из принципов данного курса – не доверять никому. Не стоит доверять и производителям телевизоров, но, конечно, куда опаснее не они, а многочисленные посредники на пути от производителя к покупателю.

Check Point – известная компания, специализирующаяся на безопасности, в 2017 году провела исследование и обнаружила вредоносное программное обеспечение в таких популярных марках телефонов, как Samsung, LG, Xiaomi, Asus и Lenovo. Вредоносное программное обеспечение устанавливалось, вероятно, одним из участников цепочки на пути товара к конечному покупателю.

Думаете, с телефонами Samsung и LG возможно, а с телевизорами нет? С телевизорами провести подобную операцию значительно проще. Эксперты по безопасности уделяют им меньше внимания, а пользователи не проверяют предустановленный софт.

Умный телевизор может поступить на центральный склад в вашей стране, и там на него недоброжелатели установят нужный софт для осуществления контроля за вашим домом.

Как защитить свой умный телевизор

Заклейте камеру телевизора, если вы не пользуетесь ею.

Этот совет мы уже давали в отношении камер на компьютерах, ноутбуках и фронтальных камер мобильных телефонов (селфи-камер). Телевизоры не являются исключением, и камеру тоже стоит заклеить.

Не вставляйте в USB непроверенные устройства и следите, чтобы другие не могли вставить.

И добавить тут нечего. Все просто и банально, но именно через USB легче всего получить полный контроль над устройством. Именно через USB распространялся разработанный ЦРУ и MI5 Weeping Angel, именно это самый точный и эффективный способ заражения.

Не качайте никакого программного обеспечения со сторонних ресурсов.

Это касается и компьютеров, но там у пользователей есть песочницы, виртуальные системы, на крайний случай антивирусы и Virustotal, даже браузеры научились блокировать откровенно вредоносные сайты. У владельцев телевизоров ничего этого нет.

Справедливости ради, и вредоносных программ для умных телевизоров несравнимо меньше, чем для персональных компьютеров или мобильных девайсов.

Своевременно обновляйте прошивку.

Это важно сделать сразу при покупке устройства и для этого даже рекомендуется временно подключить телевизор к сети интернет. Кроме того, необходимо проверять хотя бы раз в полгода наличие обновлений, а еще лучше следить за наличием обновлений у производителя.

Если ваш телевизор постоянно подключен к сети интернет, он самостоятельно должен проверять наличие обновлений и устанавливать их. Так делает большинство современных устройств, но вам стоит убедиться в наличии подобной возможности у вашего.

Если у вас есть возможность, на уровне «железа» отключите микрофон и камеру.

Это совет гикам, заботящимся о своем праве на неприкосновенность личной жизни. Совет хороший, но у меня нет иллюзий, что многие смогут это сделать.

Если вам не требуется доступ в интернет, не подключайте к нему умный телевизор.

А он вам должен потребоваться для обновления устройства, но вот потом Wi-Fi лучше отключить. Вы должны понимать: любое профессиональное шпионское программное обеспечение сможет не только включить его самостоятельно, но и получить доступ к находящимся поблизости Wi-Fi, даже не имея пароля.

Если вы одержимы идеей безопасности, Wi-Fi модуль в телевизоре лучше уничтожить, а обновляться через USB-флешку.

Отключайте питание.

Помните, единственная гарантия, что телевизор выключен – отключение питания. Кнопка выключения не гарантирует реальное выключение. Например, разработанный ЦРУ Weeping Angel умело скрывал работу телевизора. Вы могли нажать кнопку, увидеть погасание экрана и лампочки, но телевизор продолжал следить за вами через камеру и слушать через микрофон или через динамики. И я не ошибся: динамики тоже умеют слушать.

Кибершпионаж

Прослушка через динамики и колонки

Предыдущая глава

Следующая глава

Кибершпионаж

Кибершпионаж через излучение монитора

Group 1948760671.png