Lamphone: новый метод «визуальной прослушки»
-
Похожий контент
-
Автор andreyorekhov
Евгений Валентинович, добрый вечер, Вас интересует аналитическое обобщение "Метода локтя"?
-
Автор ***Leeloo***
Пользователи современных смартфонов нередко становятся жертвами взломщиков, крадущих персональные данные — в худших случаях они прослушивают звонки и перехватывают SMS-сообщения. Рассказываем, как понять, что ваш телефон прослушивают и что с этим можно сделать.
Переадресация звонков на другой номер
Переадресация вызовов, которую вы не включали — один из симптомов возможной слежки. Злоумышленники могли проникнуть в ваш телефон при помощи вредоносного софта и просто переадресовать ваши звонки на один из подконтрольных им номеров, чтобы получить персональную информацию. Проверить, включена ли переадресация, можно при помощи USSD-команды *#21# — введите ее в номеронабиратель и сделайте звонок. После этого на экране телефона появятся данные о переадресации, включая номер, на который перенаправляются звонки (если функция включена). Отключить переадресацию можно командой ##21#
Странные звуки во время разговора
При низком качестве связи дефекты звука, вроде заиканий и пропадающего сигнала — самое обычное дело. Если вы плохо слышите голос собеседника, в подобных странностях нет ничего подозрительного. Однако при хорошем качестве связи вы не должны слышать булькающие звуки и какие-либо посторонние шумы
Странные звуки в режиме ожидания
То же самое касается звуков в режиме ожидания, без активного звонка с другим абонентам. Регулярные щелчки на заднем фоне или негромкий, но непрерывный белый шум могут означать, что ваш звук прослушивается через шпионское ПО
Долгое подключение во время звонка
Длительное (30-40 секунд) подключение к абоненту тоже стоит расценивать как один из красных флагов: вполне возможно, что за это время происходит запуск программы для слежки или настройка дополнительной аппаратуры. Попробуйте позвонить вашим знакомым, живущим в разных частях города (желательно, чтобы они пользовались разными операторами), и засеките, сколько времени уходит на установку связи. Переключитесь на другой смартфон если на нем звонки проходят быстрее, возможно, что на ваш телефон действительно загружена шпионская программа. Наконец, также попробуйте позвонить с запасного телефона на тот номер, где вы наблюдали долгие задержки
Аномальный расход интернет-трафика
Вредоносные программы передают украденную информацию злоумышленникам посредством Интернета, из-за чего небывало большой расход трафика может свидетельствовать о слежке. Проверьте, какие именно программы на вашем телефоне подключаются к сети, сравните статистику за прошлые месяцы. Инструменты для этого можно найти как в Google Play, так и в App Store
Странные SMS-сообщения
Некоторые шпионские программы для настройки принимают специальные сообщения, которые со стороны выглядят как случайные комбинации цифр, букв и прочих символов. Если вы получили такое сообщение, то рекомендуем незамедлительно проверить телефон на предмет вирусов
P.S. Всего этого можно избежать с помощью защитного решения Kaspersky Internet Security для Android
-
Автор KL FC Bot
Недавно американские исследователи опубликовали работу, в которой показали, что полезную информацию можно извлекать из звуков нажатий клавиатуры. Это, разумеется, далеко не первое исследование такого рода. Более того, его результаты даже нельзя назвать более точными, чем выводы прошлых аналогичных работ. Однако оно представляет интерес из-за того, что в данном случае исследователи не пытались создать идеальные условия для атаки, а работали в условиях, приближенных к реальным: в относительно шумном помещении, при помощи не очень качественного микрофона и так далее.
Модель атаки
Мы редко отдаем себе в этом отчет, но нас подслушивают довольно часто. И для этого вовсе не обязательно устанавливать в кабинете жучок, как это происходит в шпионских фильмах. Представьте, что вы сидите на скучном конференц-звонке и параллельно, потихоньку, отвечаете на рабочую почту или личные сообщения, не выключая микрофон. Ваши собеседники могут слышать звук нажатий на клавиши. В группе риска также находятся стримеры: любители транслировать всем желающим то, как они играют в игры (и не только). Можно отвлечься и в процессе трансляции, например, набрать на клавиатуре пароль. Саму клавиатуру, возможно, никто и не видит, но вот звук нажатий на клавиши вполне реально распознать в записи и попытаться вычислить, что было набрано.
Первая научная работа, подробно изучающая подобную атаку, была опубликована в 2004 году. Тогда исследователи из IBM лишь предложили метод и показали принципиальную возможность отличить друг от друга нажатия на разные клавиши, но не более того. В 2009 году те же исследователи попытались решить проблему с помощью нейросети: специально обученный алгоритм был натренирован на 10-минутной записи клавиатурного набора, причем набираемый текст был заранее известен — это позволило сопоставить определенный звук нажатия на клавишу с набираемой буквой. В результате в дальнейшем нейросеть уверенно распознавала до 96% набираемых символов.
Но этот результат был получен в лабораторных условиях. В помещении стояла полная тишина, использовался качественный микрофон. Один и тот же испытуемый набирал текст примерно в одном и том же стиле: с примерно равномерной скоростью печати и силой нажатия на клавиши. Использовалась громкая механическая клавиатура. Такое исследование показывало теоретическую возможность атаки, но его результаты сложно было применить на практике: изменить немного стиль набора, поменять клавиатуру, добавить естественный шумовой фон в помещении — и ничего распознать не получится.
Посмотреть статью полностью
-
Автор KL FC Bot
Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
Гипотетическая ситуация
Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
View the full article
-
Автор AL_o
Добрый день.
Моя цель рассказать о неприятной для меня ситуации чтобы предотвратить такую в будущем для других. Может кто то мне поможет донести информацию куда следует? А может Компанию полностью устраивают такие ситуации.
Я сотрудник организации, помимо прочего отвечающий за мобильную связь в организации. Помимо прочих операторов мы сотрудничаем с мегафоном и часть корпоративных симок от него. На днях бухгалтерия внезапно получила по эдо счёт-фактуру согласно которой мегафон продал нам продукт лаборатории каперского. Начали выяснять... В общем либо это тонкая подстава призванная очернить доброе имя лаборатории (или просто им воспользоваться), либо лаборатория перешла на "нажми на кнопку на сайте - получи подписку со списанием со счёта мобильного оператора" способ распространения. Позиция мегафона типична для оператора, допускающего различные подписки и списания на внешних ресурсах - меня убеждают что это абонент сам согласился, расписался кровью и т.п., что услуга ему жизненно необходима, а мегафон просто предоставил удобнейший для распространения канал - тык и готово. Но искренне интересна позиция лаборатории. Допуская что этот кейс реален - человек со своего личного мобильного устройства, но пользуясь корпоративной сим-картой заходит на опасный (!) веб сайт где касперский услужливо предлагает ему купить антивирус для трёх устройств и оплатить случайным нажатием пальца со общего счёта компании..? Абонент клянётся что если и было что то - то мимолётом, с большой кнопкой да и мааааленьким крестиком в углу как всегда бывает у замечательных мобильных подписок. Каков кейс данного продукта если на секундочку предположить что это было осознанно. На состояние телефона компании плевать. На состояние счёта кампании должно быть плевать сотруднику. Мегафон+касперский - соединяя несоединяемое.
Благодарю за ваше время. Надеюсь на вашу помощь в донесении информации до кого надо и предотвращения возвращения в нулевые со всеми этими мобильными подписками. Хотя бы не от лаборатории касперского блин!
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти