Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Как_защитить_себя_в_цифровом_мире_

.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
9.61 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

под разными предлогами выманивают у жертвы конфиденциальные

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

данные (например, номер, срок действия и CVC/CVV-код банковской карты) или стимулируют к перечислению денежных средств на свои счета.

К примеру: мошенники могут представиться сотрудниками банка и сообщить о том, что неизвестные пытались снять деньги с банковской карты (счета) жертвы или что карта заблокирована по каким-то причинам, например, в случае просрочки платежа по кредиту. Для проверки транзакции и разблокировки карты злоумышленники требуют сообщить реквизиты карты и паспортные данные. Впоследствии они похищают средства с банковского счета жертвы.

КЕЙС В 2015 г. пенсионеру из Красноярского края, перенесшему операцию, позвонили неизвестные и пообещали быстрое восстановление после хирургического вмешательства, если он купит у них некие препараты. Доверчивый пенсионер в течение двух лет приобретал их, но позднее перестал, так как стал сомневаться в их эффективности. После этого с мужчиной вновь связались злоумышленники, представившись сотрудниками одного из банков, и предложили компенсацию за препараты в размере 200 000 рублей, для получения которой необходимо было перечислить «на финансовые расходы» 15 000 рублей, что он и сделал. Подобные предложения поступали пенсионеру несколько раз, он выполнил все условия, однако денег так и не получил. Общая сумма ущерба превысила 730 000 рублей

[140].

Или же некто, представляющийся сотрудником службы поддержки оператора сотовой связи, может предложить подключить некую «эксклюзивную услугу» или, например, перерегистрацию во избежание отключения связи «из-за технического сбоя» либо «для улучшения качества связи». Для этого абоненту предлагается набрать под диктовку код, с помощью которого производится мобильный перевод денежных средств со счета абонента на счет злоумышленников [141] либо отправляется платное SMS-сообщение.

Схема запроса персональных данных кажется жертве заслуживающей доверия, потому что обоснована поправками, внесенными в закон «О связи» 1 июня 2018 г. [142]: операторы обязаны проверять достоверность сведений (дата рождения, Ф.И.О., паспортные данные), которые были предоставлены их абонентами. Если достоверность не доказана, оператор вправе приостановить оказание услуг. Злоумышленники пользуются данным законом, запрашивая персональные данные от имени сотрудников компаний сотовой связи, в том числе и требуя выслать копию паспорта на определенный адрес.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

Получив данные владельца SIM-карты и скан паспорта (или даже

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

фотографию владельца со своим паспортом в руке), мошенники, к примеру, могут взять кредит в микрофинансовой организации, которая не проверяет данные своих клиентов; зарегистрировать компанию, занимающуюся нелегальной деятельностью; зарегистрировать мошеннический сайт; заключать сделки от имени абонента; а также дублировать SIM-карту и с помощью нее списать деньги со счетов реального владельца.

Вынужденный звонок

На телефон жертве звонит неизвестный и говорит: «Не могу дозвониться. Что-то случилось?», после чего сразу же отключается, или приходит SMS-сообщение похожего содержания. Жертва звонит, чтобы ответить, так как думает, что это был важный для него звонок (от начальства, родственников, потенциального работодателя, по размещенному им объявлению, да и вообще интересно, кто это мог быть). После этого в лучшем случае жертве навязывают сомнительные услуги (приобретение сертификата на сомнительное обучение, который она чудесным образом выиграла; «выгодный» кредит от микрокредитной организации и т.п.), а в худшем случае с ее счета списываются деньги, так как она позвонила на так называемый платный номер.

Разновидность данного способа мошенничества: незнакомый человек обращается к вам с просьбой позвонить своему родственнику (другу и т.п.), так как якобы попал в сложную ситуацию. Мошенник звонит на платный номер, и в процессе соединения со счета владельца телефона списываются деньги; либо звонит на свой телефон, чтобы узнать номер жертвы для дальнейших махинаций.

Происшествие с родственником

Мошенник по телефону представляется родственником или другом родственника и взволнованным голосом сообщает, что он или родственник жертвы попал в ДТП, задержан правоохранительными органами, получил травму и т.п. Для убеждения жертвы в разговор может также вступить «сотрудник правоохранительных органов» и «подтвердить факт происшествия». В любом случае в итоге от жертвы требуется некая сумма денег, обычно крупная, которую следует привезти в определенное место или перечислить на указанный счет.

Чаще всего мошенники перебирают номера по порядку, поэтому звонят наугад и не знают никаких личных данных потенциальной жертвы и ее родственников. Чтобы разоблачить махинатора, достаточно

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

попросить его назвать имена родственников либо другие сведения,

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

известные только вам и вашим близким.

Если злоумышленники подготовятся более тщательно, они могут не только разузнать персональные данные родственника жертвы, но даже подделать любой голос. Для этого достаточно записи небольшого фрагмента речи, который преступники могут заполучить, позвонив человеку, голос которого собираются имитировать, и специального программного обеспечения, например на основе нейросетей, позволяющего воспроизводить любой текст ранее записанным голосом [143]. В этом случае атака может оказаться куда более результативной.

В период пандемии COVID-19 в 2020 г. людям стали звонить мошенники якобы из медицинских учреждений, заявляя, что потенциальная жертва контактировала с инфицированными и теперь необходимо провести тестирование на коронавирус. Для этого жертве необходимо оплатить услугу анализа онлайн. Злоумышленники рассчитывают на то, что жертва испугается и будет спешить. Либо ей могут предложить посетить сайт (фишинговый) и/или установить некое ПО, чтобы приобрести лекарство от вируса. Как правило, при этом жертва скачивает вредоносное приложение.

Целенаправленное вымогательство

Иногда в случае целенаправленного мошенничества проводится целая криминальная операция. Так, мошенники могут наблюдать за состоятельной семьей и выявлять родственные связи. Скажем, молодой человек (сын) ездит на работу на машине. Далее мошенники узнают номер его мобильного телефона. Для этого они могут подослать к нему девушку, которой нужно позвонить, так как у нее «закончились деньги на счету» или «случилась какая-нибудь трагедия», либо приобрести нужные им данные в компании сотовой связи [144]. Затем мошенники звонят на номер молодого человека и записывают его голос, чтобы в дальнейшем с помощью программного обеспечения смоделировать его звучание, изменив голос одного из злоумышленников. Впоследствии, в момент отсутствия молодого человека дома, его родителям звонят злоумышленники и от имени сотрудников правоохранительных органов сообщают о «преступлении», якобы совершенном их сыном. Затем трубка передается «сыну» — злоумышленнику, который измененным голосом все «подтверждает». Внушив жертвам доверие, злоумышленники вымогают у них деньги «за решение проблемы», не забывая при этом следить за настоящим родственником, чтобы он не вернулся домой раньше времени.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

КЕЙС В 2019 г. злоумышленники позвонили генеральному директору

.

 

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

британского филиала германской энергетической компании и голосом его босса попросили срочно перевести 220 000 евро. Преступники использовали высокотехнологичное программное обеспечение на базе искусственного интеллекта и смогли в точности смоделировать голос человека, передав его тональность и немецкий акцент, поэтому директор филиала не распознал подвоха и согласился перевести деньги

[145].

Мошенники могут выяснить медицинскую информацию о жертве, позвонив ей и представившись работниками медицинского учреждения; найдя эту информацию в утекших базах данных или попросту взяв медицинскую карту пациента в поликлинике, где не проводится аутентификация по документам и требуется лишь назвать Ф.И.О., адрес и год рождения владельца. Узнав диагноз, злоумышленник, представляясь врачом, звонит пациенту и пытается внушить последнему, что тот тяжело болен и ему необходима, например, дорогостоящая операция. При этом «врач» требует некоторую предварительную плату за быструю госпитализацию больного либо предлагает за большие деньги сомнительное средство, якобы исцеляющее от болезни [146].

Способы распознавания мошенничества

Есть еще несколько явных признаков, позволяющих заподозрить мошенничество:

В эпоху повсеместного распространения услуги автоматического определения номера (АОН) стоит проявлять подозрительность, если вызов поступает с незнакомого номера. Также стоит насторожиться, если вызов поступает со скрытого номера.

Если установлено специальное антиспам-приложение, например, Kaspersky Who Calls, то потенциально мошеннические звонки будут сопровождаться надписью «подозрение на СПАМ».

Если без оповещения или с кратковременным оповещением вызов попадает в пропущенные (злоумышленник набрал номер и при дозвоне сразу сбросил), есть подозрения, что это мошеннический или спам-звонок.

Если вы разговариваете с незнакомым лицом и оно запрашивает у вас какието личные данные, следует проявлять особую осторожность. Помните, что сотрудники официальных организаций (к примеру, банков), не будут запрашивать по телефону ваши паспортные данные, а тем более — реквизиты банковской карты и персональную информацию для аутентификации, например SMS-коды, а также номер вашего телефона. Если вы пользуетесь услугами этой

организации, ваши данные и так им известны.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

Обратите внимание: если в разговоре собеседник торопит вас с ответом или

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

добивается от вас каких-то срочных действий, пресекает ваши попытки приехать лично или перезвонить — скорее всего, вы общаетесь с злоумышленником.

В случае если на счет телефона поступает ошибочный платеж и

перезванивает человек, отправивший его, проверьте баланс. Если счет действительно изменился, уточните у собеседника, на какой номер телефона он планировал внести деньги и сравните с определившимся номером. Если номер совпадает с определившимся или отличается от вашего одной-двумя цифрами, вероятно, что платеж действительно был переведен по ошибке. Во всех остальных случаях, скорее всего, перед вами факт мошенничества. Даже если собеседник уверяет, что пополнял чужой счет (жены, матери и т.п.) с иным номером, отличным от определившегося, и просит вернуть деньги на него, весьма вероятно, что это мошенник. После того как вы переведете деньги на номер, указанный злоумышленником, он снимет их и отзовет ошибочный платеж на ваш номер.

Периодически звонят и, не дожидаясь ответа, дают отбой. Как правило, это злоумышленники. Они настраивают специальную систему автодозвона, которая после первого гудка дает отбой, а у абонента на телефоне отображается пропущенный вызов. Если человек перезванивает, то в лучшем случае ему навязывают различные услуги (в последнее время в этом преуспевают микрофинансовые организации и финансовые пирамиды). Или, если это номера телефонов с кодами +7809 и +7803, — это «платные» номера, при звонке на

которые с баланса звонящего может списываться от 30 до 500 рублей за минуту (для удержания вызова злоумышленники часто транслируют рекламу перед соединением с оператором). Но эта схема стала менее популярна, так как мошенники потеряли возможность непосредственно выводить списанные деньги и это приходится делать через оператора [147].

Собеседник выясняет, куда он дозвонился, кто проживает по этому адресу, в

какие часы жильцы бывают дома. При этом он может представляться сотрудником коммунальных служб (и заявлять о необходимости проведения каких-то ремонтных работ), сотрудником пенсионного фонда, органа соцзащиты, помощником депутата и т.д. Также личные сведения — уровень дохода, место работы и т.п. — могут выведывать под видом социологических опросов.

Собеседник говорит, что ошибся, и спрашивает у вас номер

телефона. Проявляйте бдительность: это могут быть квартирные воры, выясняющие, когда жильцы отсутствуют дома, и уточняющие, туда ли они дозвонились.

Заметив что-то подозрительное, перепроверяйте всю поступившую к вам информацию. Ни в коем случае не действуйте сломя голову, так как именно на это рассчитывают злоумышленники.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

Прослушивание разговоров

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

При использовании мобильной и стационарной телефонной связи, а также IP-телефонии существует угроза перехвата голосового трафика. В одних случаях перехват законен, в других — нет. Но лучше все же не допускать утечек важной информации. Кроме того, в перехвате разговоров могут быть заинтересованы бизнес-конкуренты, преступники и прочие недоброжелатели. Можно выделить следующие аппаратно-программные системы [148], с помощью которых посторонние могут прослушивать ваши разговоры:

СОРМ. Система оперативно-разыскных мероприятий — это российский аппаратно-программный комплекс, предназначенный для избирательного прослушивания трафика, генерируемого человеком, по решению суда либо другого ведомства или без такового. Такие системы предназначены для поиска преступников и предупреждения преступлений, например террористических атак. В декабре 2015 г. Европейский суд по правам человека признал СОРМ-2

— практику прослушивания сотрудниками МВД и ФСБ телефонных переговоров абонентов «большой тройки» мобильных операторов — нарушением Европейской конвенции о защите прав человека и основных свобод

[149].

Аппаратно-программный комплекс оператора телефонной связи.

Операторы не только могут получать доступ к разговорам и сообщениям абонентов, но и хранят весь генерируемый ими трафик до полугода (а метаданные — еще дольше).

Корпоративные системы слежки за сотрудниками. В офисах компаний могут устанавливаться специальные системы, позволяющие, помимо всего

прочего, прослушивать разговоры сотрудников.

КЕЙС Крупнейший американский ритейлер Walmart летом 2018 г. запатентовал систему для сбора данных в кассовой зоне и их анализа. С помощью датчиков и ПО для распознавания голоса она записывает не только разговоры, но и остальные звуки, например чтобы проследить, все ли товары пробивает кассир [150].

Фемтосоты. Данные устройства представляют собой миниатюрные станции сотовой связи, предназначенные для покрытия небольшой территории, например офиса или квартиры, и в случае взлома или нецелевого применения могут использоваться для мониторинга проходящего через них трафика.

Аппаратные средства перехвата сотовой связи. Активное (с

вмешательством) и пассивное прослушивание и перехват трафика осуществляются с помощью специального оборудования — комплексов

перехвата [151]. Возможность их применения обусловлена различными уязвимостями в технологиях фиксированной и сотовой связи, а также в алгоритмах защиты. Одна из важных проблем — уязвимость в наборе

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

протоколов ОКС-7 (подробности — ниже), лежащих в основе практически всех

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

типов телефонной связи по всему миру. Уязвимости в ОКС-7 позволяют хакерам подключаться к сети оператора и прослушивать телефон. Это стало возможным потому, что в ОКС-7 практически нет систем защиты: изначально считалась, что протоколы безопасны сами по себе. Но дело не только в недостатках ОКС-7. Уязвимости есть и в самих технологиях передачи речи и данных. В каждом новом поколении мобильной связи (3G, 4G, 5G и даже 6G [152] (дата запуска 6G не была известна в момент выхода этой книги)) решаются некоторые проблемы предыдущего, но также выявляются новые лазейки для мошенников.

К аппаратным устройствам можно отнести и шпионское оборудование (жучки или закладки). Они значительно различаются по конструкции и могут встраиваться в телефон или использоваться в виде отдельных модулей [153].

Программные средства перехвата сотовой связи. Установка вредоносного программного обеспечения — самый простой и распространенный способ хищения персональных данных и финансовых средств с абонентских или банковских счетов. Среди множества различных вредоносных инструментов следует выделить spyware, т.е. программы-шпионы. Такие приложения предназначены для перехвата, записи и передачи злоумышленникам ценной информации о владельце устройства, в том числе и телефонных переговоров и любых звуков, которые улавливает микрофон (например, разговоров, ведущихся неподалеку). Вредоносные программы для мобильных телефонов чаще угрожают операционной системе Android, чем iOS, причем гарантий защиты от шпионских приложений нет даже при установке софта из официального магазина Google Play. Благодаря разработкам компании Apple (имеется в виду многоуровневая защита и запуск приложений в «песочнице» с урезанными правами) риск заражения и перехвата данных с помощью spyware на смартфонах iPhone обычных пользователей сведен к минимуму [154]. Риск растет при использовании устройств, подвергнутых неофициальной разблокировке (джейлбрейку), и в достаточно редких случаях целевых атак. При слежке за влиятельными лицами могут использоваться сложные комплексы, предназначенные для прослушивания любых устройств, в том числе и работающих под управлением операционной системы iOS, такие как Karma (Project Raven) [155] и Pegasus компании NSO Group.

КЕЙС В июле 2021 г. правозащитники и журналисты опубликовали результаты совместного расследования под названием «Проект "Пегас"». Были выявлены случаи использования шпионского программного обеспечения, разработанного израильской компанией NSO Group, в целях прослушивания и слежки за политиками, активистами, журналистами и правозащитниками по всему миру со стороны правительственных организаций и специальных служб. В списке потенциальных жертв, которых могли прослушивать, около 50 000 имен, в том числе не менее 10 глав стран. Данное программное

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

обеспечение использует 0-day-уязвимости и способно проникать на устройства под управлением даже новейших версий операционной системы iOS и Android [156].

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Голосовая почта. Злоумышленники могут прослушивать записи голосовой почты любого абонента, а также использовать эту услугу для взлома различных аккаунтов жертвы.

Подслушивание. Как ни странно, многие люди не задумываются о том, что их разговоры могут подслушивать те, кто находится рядом, — как целенаправленно, так и случайно, и это может впоследствии привести к негативным последствиям.

Сотовые сети

Если вам необходимо вести конфиденциальные переговоры по сотовому телефону и вы подозреваете, что можете стать жертвой прослушки, то ваши опасения небеспочвенны. Даже самые последние поколения сотовой связи имеют уязвимости, которыми пользуются злоумышленники; также ваши разговоры могут прослушивать корпоративные службы безопасности или спецслужбы [157].

Комплексы для анализа трафика

Существует три версии комплекса для анализа трафика, применяемого в России и называемого системой оперативно-разыскных мероприятий (сокращенно СОРМ): для обработки трафика фиксированной связи (СОРМ-1), сотовой связи и интернета (СОРМ-2) и новейшая вариация, СОРМ-3, которая объединяет все эти системы и дополнительно контролирует часть VPN [[25]]-серверов, следит за коммуникациями в Skype, ICQ и спутниковой связью. СОРМ 3 использует единую глобальную базу данных, которая анализирует весь трафик в масштабах страны [158].

Примечание. С одной стороны, анализ трафика пользователей может нарушать декларируемые в Конституции неприкосновенность частной жизни и право на тайну переписки, телефонных переговоров, с другой

— защищает их самих в реальной жизни, помогая спецслужбам ловить преступников. Поэтому многие террористические организации и крупные наркоторговцы используют закрытые от «ока спецслужб» средства общения — такие как Telegram [159], Tor и анонимные нецензурируемые площадки типа 8ch [160].

В России оборудование СОРМ устанавливается во всех дата-центрах, у всех провайдеров, во всех пунктах коммуникации трафика, на крупнейших веб-порталах [[26]] и в социальных сетях. Сотрудники спецслужб, курирующие комплексы для анализа трафика, активно

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

взаимодействуют с разработчиками коммуникационного

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

программного/аппаратного оборудования (IP-телефония и т.п.) с целью внедрения бэкдоров для перехвата трафика. Оборудование СОРМ устанавливается за счет операторов связи и по специальным каналам передачи данных соединяется с пунктами управления на стороне спецслужб [161].

Примечание. Из-за высокой стоимости установки и обслуживания СОРМ-3 операторы преимущественно используют систему СОРМ-1, внедренную в 1980-е гг., а также СОРМ-2, причем у 70% компаний эта последняя не работает или работает с нарушениями [162]. Кроме того, введение в действие «закона Яровой» [[27]] считается весьма дорогостоящим мероприятием, требующим огромных ресурсов для хранения перехватываемой информации: операторы связи и интернетпровайдеры обязаны хранить весь абонентский трафик (файлы, электронные письма, короткие сообщения, записи разговоров и прочее) 6 месяцев, а информацию о фактах передачи информации (метаданные)

— 3 года. Для решения проблемы разрабатываются системы глубокого анализа трафика (DPI), позволяющие отфильтровывать избыточный трафик (музыку, видео и т.п.) и направлять на устройства для анализа трафика лишь «полезную» его часть [163].

Как заявляют власти, основная задача комплексов анализа трафика — обеспечение безопасности государства и жизни граждан путем выборочной перлюстрации абонентского трафика. Под наблюдением находятся лица, причастные к экстремизму и терроризму; члены находящихся в разработке организованных преступных группировок; участники крупных непрозрачных финансовых операций и прочие преступники, а также влиятельные лица и их окружение [164] и оппозиционные деятели [165].

КЕЙС В 2019 г. в открытом доступе в интернете оказался резервный диск, принадлежащий сотруднику компании Nokia. Среди попавших в Сеть документов оказались фотографии, схемы и технические планы установки оборудования СОРМ в сетях оператора сотовой связи МТС в 17 российских городах, включая Москву [166].

Примечание. В европейских государствах и США функционируют аналоги российских комплексов для анализа трафика — средства Lawful Interception (LI), что переводится как «законный перехват». При использовании LI правоохранительные органы готовят ордер, разрешающий перехват трафика определенного лица. Затем ордер утверждается судебным органом и передается оператору связи. Оператор связи инициирует исполнение ордера в своих сетях связи. Когда объект перехвата генерирует трафик, перехваченная информация (чаще сигнальная или техническая сетевая) передается на находящееся в

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

правоохранительных органах устройство для обработки и хранения

[167].

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

 

Операторы телефонной связи

Как уже упоминалось, операторы телефонной связи в соответствии с законодательством обязаны хранить всю информацию (звонки, сообщения) в течение 180 дней, а метаданные — 3 года. Это значит, что заинтересованное лицо может не только прослушать ваш разговор в реальном времени, но и получить доступ к записи любого разговора за последние полгода. Кроме того, злоумышленники (бизнес-конкуренты, коллекторы и прочие) обязательно будут проявлять интерес к структурам, хранящим огромные массивы данных, и пытаться получить доступ к ним с помощью сотрудников спецслужб, злоупотребляющих своим должностным положением [168].

Корпоративные системы слежки за сотрудниками

Как правило, такие программно-аппаратные комплексы используются в компаниях для контроля за интернет-трафиком, телефонными переговорами и действиями сотрудников (посредством определения местонахождения, фиксации их действий с помощью видеокамер и микрофонов и т.п.). DLP-системы (Data Leak Prevention —

предотвращение утечек информации) применяются во многих компаниях и предназначены для повышения эффективности работы сотрудников и защиты корпоративного периметра от утечки служебных данных.

КЕЙС В 2021 г. французский филиал компании IKEA был оштрафован на 1 млн евро, а ее генеральный директор Жан-Луи Байо — приговорен не только к штрафу 50 000 евро, но и к заключению на 2 года условно. Выяснилось, что сотрудники компании покупали содержащуюся в полицейских базах данных информацию о своих сотрудниках, особенно о профсоюзных активистах, а также клиентах, подававших жалобы. В 2009–2012 гг. во Франции жертвами незаконного сбора персональных данных стали по меньшей мере 400 сотрудников магазинов IKEA [169]. Комплексы, подобные InfoWatch [170], помимо программного обеспечения содержат оборудование, которое интегрируется с сетью сотового оператора и становится его доверенной базовой станцией (об этом оборудовании — фемтосотах — подробнее сказано ниже). Затем эта базовая станция перехватывает голосовой и прочий трафик с мобильных телефонов, находящихся в зоне ее действия. Юристы отмечают незаконность [171], [172] слежки работодателей за сотрудниками [173]. Более того, такие системы могут использоваться и