Главная / Новости / Шпион телефон: как обезопаситься?

Шпион телефон: как обезопаситься?

02.06.2023

Выявлена новая угроза пользователям айфонов и любых других смартфонов …

Федеральная служба безопасности (ФСБ) России заявила об активизации деятельности американских спецслужб по заражению вредоносным программным обеспечение (ПО) тысяч iPhone, в том числе у российских владельцев. Журналисты «Комсомольской Правды», ИА «Регнум» и «Известий» поговорили со специалистами в области информационной безопасности и сохранения персональных данных, выяснив, как защитить данные, хранящиеся в смартфонах, а также как определить – «заражен» ли гаджет шпионскими программами. Не меньшая, а то и большая угроза передачи информации о вас третьим лицам и сторонним организациям, у операционных систем Android. Все подробности в материале ниже.

* * *

В ведомстве уверены, что Apple сотрудничает с Агентством национальной безопасности (АНБ) США. «Политика обеспечения конфиденциальности персональных данных не соответствует действительности», – заключили на Лубянке. Судя по всему, вредоносные программы следят за хозяевами телефонов. В ФСБ ограничились расплывчатой формулировкой «американским спецслужбам предоставлен широкий спектр возможностей по контролю за любыми лицами».

Основатель и владелец российской компании «Интернет-Розыск» Игорь Бедеров объяснил изданию «КП.ру» простым языком, как можно заразить телефон через «предусмотренные производителем уязвимости». «Есть три основных способа. Первый – прислать вредоносную программу вместе с обновлением операционной системы или какой-нибудь соцсети. Все приложения, созданные в США, в теории могут стать дверью для программ-шпионов. Второй – можно заразить телефон через общественный Wi-Fi или уязвимости сотовых сетей. Так делает Израиль прямо в аэропорту, чтобы следить за подозрительными людьми. Ну и можно отправить e-mail с вирусом», – уточнил он.

Эксперт пояснил, что спецслужбы могут получить доступ вообще ко всему, что происходит рядом с телефоном. Они могут без ведома владельца включать камеру и записывать видео, сохранять разговоры, пользуясь микрофоном. Сообщения со всех мессенджеров, имейлы точно так же становятся доступны. Более того, зараженный телефон через сообщения может рассылать вирусы всем сохраненным контактам из записной книжки смартфона. Бедеров рассказал, что в современных смартфонах используются несколько тысяч патентов. Некоторые из них вполне официально следят за пользователями. Просто сведения о перемещениях, любимых товарах чаще всего идут не в ЦРУ, а маркетологам из корпораций.

Директор компании «IТ-Резерв» Павел Мясоедов призывает пользователей смартфонов соблюдать традиционную цифровую гигиену и сохранять разумную подозрительность по отношению к неизвестным сайтам, ресурсам и сообщениям. «Совсем не пользоваться айфонами и смартфонами – это, конечно, утопическая рекомендация. Если вы владельцы iPhone, то у вас закрытая операционная система, и вирус проникает при участии пользователя. Например, вы переходите на неизвестный сайт или даёте согласие на уведомление, действие программы. Если сохраняете бдительность и не скачиваете разные ПО с третьих сайтов, то сохраняете себе более-менее в безопасности. Но массовая атака, как в ситуации с раскрытым разведкой заражением Apple, организуется если в ПО есть какой-то бэкдор – тайный вход», – рассказывает Мясоедов.

При этом эксперт отмечает, что обычному пользователю самостоятельно обнаружить угрозу наличия в вашем телефоне шпионской программы очень сложно. По словам специалиста, в более выигрышных условиях находятся владельцы старых, менее современных моделей iPhone. Они могут выдать присутствие вредоносного ПО нехарактерным поведением телефона и сбоями в программе. «Возможности более старой модели смартфона ограничены, и любое дополнительное ПО будет сильнее расходовать ресуры, например, сильнее расходовать батарейку, замедлять работу программ. Чем сложнее операционная система, тем больше в ней появляется каких-либо уязвимостей и вариантов канала влияния на ОС. Если у вас современное устройство, то его ресурсы позволяют более быстро работать, а потому заметить вредоносное ПО будет практически невозможно», – отмечает эксперт.

При этом Мясоедов обращает внимание, что, если на смартфоне происходят так называемые конфликты сервисов, когда, например, при запуске камеры появляется уведомление, что эту программу открыть нельзя, или она уже используется, то таким образом может проявиться работа некой вредоносной программы, работающей фоном. Но не специалисту заметить это сложно. «Если хотите обезопасить себя, то нужно двигаться в сторону примитивных девайсов. Их возможности, конечно, ограничены, как и запуск туда вируса. Владельцам смартфонов надо помнить базовые меры предосторожности: не скачивать что-либо с неизвестных сайтов, не открывать фишинговые сайты и подозрительные письма», – предупреждает Мясоедов. Эксперт убежден, что если есть опасения, основанные на фактах перегрева устройства, быстрого расхода заряда батареи, то имеет смысл обнуление – сбрасывание всех настроек и удаление контента. Затем телефон запускается заново.

Менее категоричные, но также действенные меры по защите своего смартфона предлагает профессор кафедры безопасности в цифровом мире МГТУ имени Баумана, эксперт в области информационной безопасности Виталий Вехов. Он считает, что для начала пользователям современных гаджетов необходимо скачать сертификат безопасности Минцифры России. «Нужно скачать стандарт – сертификат безопасности Минцифры РФ, чтобы защитить себя и свои личные данные российским законодательством. Также несколько раз подумайте, прежде, чем устанавливать обновление операционной системы. Так запускается процесс той самой передачи данных в агентство национальной безопасности США», – посоветовал Вехов.

Однако, как объясняет директор компании «IТ-Резерв» Мясоедов, ситуация с обновлениями не так однозначна. И некоторые из предлагаемых устройством обновлений весьма необходимы для той же масштабной защиты от хакеров и похищения данных. «Есть обновления той же Apple, которые нацелены на закрытие уязвимости в ОС, а такие уязвимости опасны тем, что хакеры, таргетирующие большое количество людей, узнают какую-то проблему в программном продукте и пытаются украсть персональные данные или деньги. Компания об этом узнаёт и пытается оперативно это закрыть. Но, конечно, могут поселиться и дополнительные рычаги влияния на пользователя, если компания все же сотрудничает с ЦРУ», – отмечает специалист.

Оба эксперта сошлись во мнениях, что для полной безопасности и спокойствия в сохранности данных, особенно официальным лицам, лучше иметь для связи самый примитивный и простой в пользовании телефон.

Ранее ФСБ России сообщило, что контрразведка раскрыла операцию американских спецслужб по заражению вредоносным ПО тысяч смартфонов марки Apple, которые также принадлежали иностранным дипломатам в Москве. Заражению подверглись российские абоненты, а также зарубежные номера и абоненты, использующие sim-карты, зарегистрированные на диппредставительства и посольства в РФ, включая страны-члены НАТО и постсоветского пространства, а также Израиль, Сирию и Китай. В сообщении отмечается, что мобильные устройства работали с аномальными сбоями, которые были обусловлены вредоносным ПО. В ФСБ заявили, что полученная информация указывает на то, что Apple тесно сотрудничает с национальным разведсообществом США.

Как сообщило ИА «Регнум», «Лаборатория Касперского» обнаружила целевую кибератаку на устройства Apple своих сотрудников. У некоторых владельцев iPhone среди сотрудников компании обнаружили новую, технологически сложную шпионскую программу, получившую название «Триангуляция». Проводится проверка.

Аналогичная проблема существует и для смартфонов, работающих на платформе Android. Программный модуль SpinOk для Android, способный шпионить за пользователями, содержится в приложениях, загруженных более 421 000 000 раз, – об этом заявили эксперты. По их словам, SpinOk встраивается разработчиками в различные Android-игры и приложения, доступные в том числе в Google Play. Подробности о том, как шпионский модуль попал в популярные приложения и как случайно не скачать его на свой телефон, содержатся в опубликованном материале «Известий».

О шпионском модуле SpinOk, который встраивается в самые разные игры и приложения для Android, рассказали специалисты компании «Доктор Веб». По их словам, модуль распространяется под видом маркетингового SDK, предлагающего пользователям мини-игры, различные задания и розыгрыши призов. SpinOk соединяется с C&C-сервером, а затем посылает на него технические данные о зараженном устройстве, включая информацию с сенсоров. Благодаря этому шпионский модуль обходит среды эмуляторов и скрывает свою активность от специалистов в области информационной безопасности (ИБ). Модуль также расширяет возможности JavaScript-кода на рекламных веб-страницах, которые он загружает в WebView. Подобный код может получать список файлов в указанных директориях, а также проверять наличие заданного файла или директории на устройстве.

Также код способен получать файлы, видеть и изменять содержимое буфера обмена на устройствах. Всё это позволяет злоумышленникам получать доступ к конфиденциальной информации и файлам с устройства пользователя. Специалисты компании «Доктор Веб» выяснили, что троянский модуль и его модификации содержатся в 101 приложении, которые распространяются через каталог Google Play. «Таким образом, сотни миллионов владельцев Android-устройств рискуют стать жертвами кибершпионажа», – отметили эксперты. Компания «Доктор Веб» оповестила корпорацию Google о выявленной угрозе.

Как говорит в беседе с «Известиями» главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников, сегодня программное обеспечение (ПО) очень редко разрабатывается «с нуля» – фактически создается лишь его часть. Разработчики стараются использовать уже готовые модули, пакеты и фреймворки, а затем реализуют новый функционал на этих «кирпичиках». «Такой подход позволяет существенно ускорить процесс разработки и максимально снизить себестоимость конечного продукта – это нормальная практика для всего мира. В связи с этим есть специальные практики по безопасной разработке, например SDL – Security Development Lifecycle.», – объясняет эксперт.

Согласно концепции SDL, разработчики должны проверять сторонние модули на наличие уязвимостей или недокументированных возможностей. Однако, по словам Дмитрия Овчинникова, в истории со шпионским модулем SpinOk этого сделано не было – и в итоге вредоносное ПО оказалось вшито в SDK (набор инструментов для разработки программного обеспечения в одном устанавливаемом пакете). Как отмечает эксперт, подобных вариантов распространения «вредоносов» много, но обычно они быстро отсекаются на начальном этапе проектирования ПО. При этом очевидно, что использование сторонних модулей неизбежно чревато тем, что в конечный продукт будет вшит функционал, о котором не подозревает разработчик. Подобные моменты можно отследить, если провести тестирование готового продукта.

«Для пользователей шпионские модули опасны тем, что они могут следить за ними – делать записи экрана, фиксировать разговоры, копировать тексты, которые набирают владельцы гаджетов, а также воровать фото, данные и пароли от критически важных приложений («Госуслуги», банки и так далее)», – объясняет руководитель направления аудитов и соответствия требованиям ИБ компании «Уральский центр систем безопасности» Евгений Баклушин.

Существует несколько признаков, которые могут указать на то, что приложение для Android следит за пользователем. По словам эксперта в сфере кибербезопасности компании «Вебмониторэкс» Екатерины Старостиной, пользователю стоит насторожиться, если приложение требует доступ к большому количеству личной информации, которая не связана с его функционалом. «Другие “тревожные звонки” – приложение требует доступ к камере, микрофону, SMS-сообщениям, звонкам или контактам без объяснения причин. Будьте осторожны и в том случае, если приложение не имеет официального сайта, не указан его разработчик или же информация о них недоступна», – рассказывает собеседница «Известий».

На содержание вредоносного ПО также указывает непонятный или неадекватный функционал, который не соответствует заявленному. Другие настораживающие признаки – приложение часто обновляется, но об изменениях не говорится в описании обновления, или же оно содержит скрытый функционал, который опять же не указан. «Присмотритесь к приложению, если оно запрашивает доступ к другим приложениям, Сети, файлам и папкам на устройстве без объяснения причин или без необходимости», – советует Екатерина Старостина.

В свою очередь, Дмитрий Овчинников рекомендует не пренебрегать антивирусным ПО на мобильном устройстве, а также соблюдать несколько простых правил при установке приложений. Прежде всего не стоит устанавливать ПО из исходников – пользоваться нужно приложениями только из маркетплейса: это снизит вероятность поймать шпионский модуль или вирус.

Однако, даже если пользователь решил установить приложение из маркетплейса, нелишним будет почитать отзывы о нем как в самом сервисе, так и в Сети – они не должны быть негативными. Кроме того, не стоит устанавливать ПО от неизвестного разработчика с малым количеством скачиваний – лучше поискать альтернативу. «Не теряйте бдительность и после установки приложения – на наличие шпиона на вашем гаджете укажут быстрая разрядка батареи, а также появление рекламных баннеров в тех местах, где их раньше не было. В целом желательно использовать минимальный набор ПО на телефоне и удалять всё то, чем вы не пользуетесь. Чем меньше приложений, тем меньше шансов на заражение смартфона», – отмечает Овчинников.

Что касается пользователей устройств от Apple, им, по словам Дмитрия Овчинникова, повезло больше: дело в том, что «яблочный» AppStore лучше защищен от стороннего вмешательства, чем Google Play. Несмотря на это, факты заражения ПО для iOS всё равно были, хоть и в меньшем количестве, чем для Android.

«Несмотря на то что iOS считается более безопасной платформой, чем Android, у этой операционной системы также возможны проблемы с безопасностью приложений. Некоторые из них могут содержать вредоносный код или шпионские модули, которые могут красть личную информацию пользователей», – поясняет Екатерина Старостина.

Кроме того, по словам собеседницы «Известий», в iOS возможна проблема с поддельными приложениями, которые могут содержать вирусы или другие вредоносные программы. Их разрабатывают третьи лица, которые не проходят проверку безопасности Apple. С такими приложениями могут столкнуться те, кто устанавливает на свои «яблочные» гаджеты так называемый джейлбрейк, то есть неоригинальную операционную систему.

Евгений Баклушин уточняет: «Качество и честность ее работы никто не может гарантировать. В то же время в ЕС уже принят закон, согласно которому Apple обязана предоставить возможность европейцам использовать сторонние приложения. Не исключено, что злоумышленники также активно будут применять данную возможность, поэтому пользователям “яблочной” продукции стоит помнить правила безопасного использования приложений». Эксперт отмечает, что особенно актуальна эта рекомендация в свете того, что аналогичный законопроект об альтернативных магазинах приложений для устройств Apple готовят и в России.

Так что вне зависимости от того, на базе какой ОС работает устройство, к приложениям, которые устанавливаются на него, нужно проявлять максимальное внимание.

Распространите среди друзей, кому тема личной безопасности актуальна.

Подготовлено по материалам изданий «Регнум», «КП.ру» и «Известия».

В ВК-группе «Попечение»

В Telegram

Версия для соцсети  «Одноклассники»

Тэги: , , , , ,

Вернутся к категории Новости