Защитила ли нас Apple от слежки?
-
Похожий контент
-
От KL FC Bot
Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
Шпионы, шпионы повсюду
Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
View the full article
-
От KL FC Bot
Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
Слежка онлайн и офлайн
Слежку за жертвой обычно реализуют одним из двух способов.
Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
View the full article
-
От pacificae
Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
-
От KL FC Bot
Небольшие Bluetooth-метки для поиска потерянных вещей стали настоящим подарком забывчивым и часто путешествующим людям. Устройство размером с монету содержит батарейку и передатчик Bluetooth Low Energy (BLE), а приложение на современном смартфоне позволяет определить положение маячка с точностью до нескольких сантиметров. Если забытые ключи с меткой находятся вдали от владельца и его смартфона, найти их помогают чужие смартфоны: и Apple, и Google развернули глобальную сеть, в которой каждый смартфон сообщает о положении ближайших маячков на сервер, поэтому через фирменное приложение («Локатор» или Find my… для iOS, Find my Accessory для Android) можно найти пропажу, даже если расстояние до нее превышает радиус доступа Bluetooth вашего телефона. Главное — чтобы поблизости был хоть чей-то смартфон, имеющий и Bluetooth, и доступ в Интернет.
Хотя самым популярным маячком является Apple AirTag, существует несколько других аксессуаров, работающих на том же принципе и порой совместимых между собой (Chipolo, Eufy, Filo, Samsung SmartTag, Tile и другие). Иногда функции отслеживания встраивают непосредственно в часто теряемые аксессуары, например в Bluetooth-гарнитуры и наушники.
Возможности дистанционного отслеживания быстро оценили не только забывчивые люди, но и мошенники и любители следить за людьми. Подбросив свой AirTag жертве — например, подложив его в кармашек сумочки или засунув под номерной щиток автомобиля — можно отслеживать перемещения человека без его ведома. Воры применяют эту технологию перед кражей дорогих автомобилей, а сталкеры и ревнивые партнеры — для слежки и преследования. Как защититься от такого нежелательного подарка?
Первое поколение защиты от AirTag
Как только появились первые отчеты о реальных случаях слежки через AirTag, Apple внедрила несколько защитных мер, снижающих вероятность успешного сталкинга. Во-первых, AirTag оснастили динамиком. Если Bluetooth-метка находится вдали от смартфона, с которым она связана, то время от времени она будет издавать громкий писк. Во-вторых, в iOS 14.5 внедрили функцию, которая оповещает владельца смартфона, если в течение длительного времени и при всех перемещениях возле него обнаруживается один и тот же чужой AirTag. Если это произошло, можно включить на этом маячке звук, чтобы найти его физически, а также проверить серийный номер AirTag. Иногда такая ситуация вполне невинна, если это метка, висящая на ключах у родственника или друга, с которым вы вместе путешествуете, или маячок, который родители положили в рюкзак ребенку. В этом случае предупреждение о «чужом» AirTag можно отключить на время или навсегда.
Увы, этих мер оказалось недостаточно. Они никак не помогали владельцам Android, а звуковую защиту злоумышленники обходили, самостоятельно отключая или повреждая динамик либо покупая «немые» AirTag на онлайн-барахолках.
View the full article
-
От KL FC Bot
В сентябре 2024 года группа исследователей из Университета Флориды и Техасского технологического университета представила научную работу с описанием весьма замысловатой методики перехвата текстовой информации, которую вводит пользователь гарнитуры виртуальной/дополненной реальности Apple Vision Pro.
Изобретенный ими способ атаки на пользователей Vision Pro исследователи назвали GAZEploit. В этом посте мы попробуем разобраться, как работает эта атака, насколько она эффективна, реалистична и опасна для владельцев VR/AR-устройств Apple и как лучше защитить свои пароли и другую конфиденциальную информацию.
Как устроен ввод информации в Apple visionOS
Сперва немного поговорим о том, как вообще устроен ввод информации в visionOS — операционной системе, на базе которой работает Apple Vision Pro. Одной из наиболее впечатляющих инноваций гарнитуры смешанной реальности Apple стало чрезвычайно эффективное использование окулографии, то есть отслеживания движения глаз пользователя.
Направление взгляда служит в качестве основного метода взаимодействия пользователя с интерфейсом visionOS. Точность отслеживания положения глаз пользователя настолько высока, что ее достаточно для работы даже с очень небольшими элементами интерфейса — в том числе с виртуальной клавиатурой.
Для ввода текста в visionOS используется виртуальная клавиатура и окулография. Источник
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти