Перейти к содержанию

Три способа разоблачить мобильного шпиона


Рекомендуемые сообщения

Когда заходит речь о шпионских приложениях, может показаться, что это что-то из другой реальности — той, в которой играют по-крупному: политики, серьезного бизнеса и так далее. Но в реальности совсем не обязательно быть Джеффом Безосом, чтобы кому-то понадобилось за вами следить. Работодателю может быть очень интересно, что вы делаете вне офиса, а второй половинке — где и с кем вы бываете.

Подозреваете, что за вами кто-то может шпионить через смартфон? Рассказываем, как можно это проверить.

Как найти мобильного шпиона самостоятельно

Мобильные шпионы стараются действовать незаметно для пользователя, и все же большинство так или иначе проявляет себя. Пакет мобильного Интернета кончается раньше положенного, а аккумулятор садится быстрее обычного? Это повод насторожиться и проверить, какие приложения особенно активно используют ресурсы телефона. Нужные вам настройки на разных устройствах могут называться по-разному, но обычно это что-то про «мобильный трафик» (или, скажем, «использование данных») и «батарею» (или «аккумулятор») соответственно.

Внезапно включается Wi-Fi, мобильный Интернет или геолокация, хотя вы точно помните, что все это выключали? Опять-таки, посмотрите, какие программы потребляют трафик, а еще — пользуются доступом к вашему местоположению. Про проверку выданных разрешений в Android у нас есть отдельный пост. О разрешениях в iOS можно почитать на сайте Apple.

Ничего не нашли, но все равно подозреваете слежку? Если у вас телефон с Android, проверьте, у каких приложений есть доступ к «Специальным возможностям» (Настройки -> Спец. возможности). Они дают приложениям право «подсматривать» за другими программами, выставлять настройки на свое усмотрение и делать много чего еще как бы от лица пользователя, поэтому шпионы их любят. Вообще, «Специальные возможности» — одно из самых опасных разрешений в Android, и по-хорошему его стоит выдавать только антивирусу.

Как найти мобильного шпиона с помощью Kaspersky Internet Security для Android

Лень копаться в настройках и искать шпиона самостоятельно? Владельцам устройств с Android поможет мобильное защитное решение. Например, Kaspersky Internet Security для Android вычислит вражеского агента, даже если у вас бесплатная версия.

Из-за спорного юридического статуса некоторых мобильных шпионских приложений (stalkerware) многие защитные программы называют их not-a-virus, но все равно о них предупреждают, так что внимательно читайте сообщения от антивируса.

Правда, у этого метода есть один недостаток: некоторые приложения для слежки оповещают своих хозяев о том, что на устройстве появился антивирус. Если вы опасаетесь, что за вами следит, скажем, ревнивый супруг, возможно, ему не стоит знать о ваших подозрениях. Чтобы помочь пользователям вычислить шпиона, не выдав себя, мы создали TinyCheck — незаметно работающую систему обнаружения шпионских приложений, которой к тому же все равно, Android у вас или iOS.

Как найти мобильного шпиона с помощью TinyCheck

Что такое TinyCheck? Это программное решение, которое мы изначально разработали в помощь жертвам домашнего насилия, но потом поняли, что в современном мире оно может пригодиться кому угодно. Правда, в нынешней версии оно требует определенных технических познаний и готовности возиться с железками.

Дело в том, что TinyCheck устанавливают не на смартфон, а на отдельное устройство, например на микрокомпьютер Raspberry Pi, — именно поэтому шпионское приложение на телефоне не сможет его заметить. Это отдельное устройство нужно настроить так, чтобы оно выступало в роли посредника между роутером и подключенным к Wi-Fi гаджетом.

После этого весь ваш интернет-трафик будет проходить через TinyCheck, и тот сможет анализировать его в реальном времени. Если ваш смартфон отправляет много данных, скажем, на известные серверы шпионских приложений, то TinyCheck это заметит и предупредит вас. Вот как это выглядит на практике:

Подробные технические требования и инструкцию по настройке TinyCheck можно найти на странице решения на GitHub.

Как незаметно проверить телефон без глубоких познаний в IT?

Если название Raspberry Pi вам ни о чем не говорит, а то, что вам показывает по этому запросу Google, скорее отпугивает, вы можете попросить настроить TinyCheck знакомого айтишника. Лучше именно знакомого, которому вы доверяете на все 100%. Обращаться за помощью в сервисные центры не стоит — кто его знает, что соберут тамошние кулибины. И уж тем более не стоит просить об одолжении кого-то, кто может иметь отношение к слежке: с большой вероятностью он просто добавит шпионское приложение в «белый список», и TinyCheck не будет его обнаруживать.

Так или иначе, в скором будущем можно будет обойтись и без друзей-айтишников: мы планируем выпустить пользовательскую версию TinyCheck, разобраться в которой будет намного легче.

Как спастись от слежки

Вы тем или иным способом обнаружили на смартфоне шпионскую программу? Не спешите ее удалять — тот, кто ее установил, это быстро заметит, и удаление шпиона может привести к эскалации конфликта. К тому же вам могут понадобиться улики, а если вы удалите программу — никаких улик не останется.

Разумно будет сперва озаботиться защитными мерами. Например, если за вами следит партнер, склонный к агрессивным действиям, прежде чем что-то делать со шпионским приложением, обратитесь в центр помощи жертвам домашнего насилия (где такие центры искать — рассказано здесь).

А в некоторых случаях проще вообще поменять смартфон и позаботиться о том, чтобы на новое устройство приложения для слежки не попали:

  • Обязательно защитите гаджет надежным паролем и не сообщайте его ни партнеру, ни друзьям, ни коллегам.
  • Сразу установите на смартфон надежное защитное решение и регулярно сканируйте устройство.
  • Поменяйте пароли от всех аккаунтов — и их тоже никому не сообщайте.
  • Скачивайте приложения только из официальных источников, например из Google Play или AppStore.

Больше информации о шпионских приложениях и о том, как с ними бороться, можно найти на сайте организации Coalition Against Stalkerware, занимающейся противодействием бытовой слежке.

View the full article

Ссылка на сообщение
Поделиться на другие сайты
  • 2 months later...
15.12.2020 в 17:48, Nikolay Lazarenko сказал:

А есть такое приложение просто для установки на смартфон?

Скоро сделают...

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      О том, что Facebook собирает данные о вас, вы наверняка знаете. Причем информацию для вашего досье компания получает не только с вашей страницы в социальной сети, но и от множества сайтов и приложений, которые на первый взгляд вообще никак с Facebook не связаны. И если решение о том, выкладывать что-то в Facebook или нет, вы принимаете сами, то сторонние сервисы, как правило, даже не говорят вам, кому и какие данные они передают.
      Действия вне Facebook
      Не так давно среди настроек Facebook появился важный инструмент, позволяющий вам просматривать информацию, которую компания получила от третьих лиц, и управлять ей. Называется он «Действия вне Facebook». Чтобы его найти:
      Нажмите на треугольник (в веб-версии) или значок меню (в мобильном приложении) в правом верхнем углу экрана. Выберите Настройки и конфиденциальность. Откройте Настройки. Перейдите в раздел Ваша информация на Facebook. Нажмите Действия вне Facebook. Конечно, просто взять и запретить сбор данных не получится. Но покопавшись в «Действиях вне Facebook», вы сможете узнать, кто и что рассказывает о вас соцсети, и отвязать от своего профиля лишнюю информацию, а это уже немало.
       
      View the full article
    • От KL FC Bot
      В нашем блоге есть тысяча и одна статья про то, как защититься от той или иной заразы. Но бывает и так, что защититься не получается, и зараза просачивается внутрь периметра. Некоторые в этот момент начинают паниковать — а надо, напротив, сохранять трезвый рассудок и действовать максимально быстро и осознанно. Собственно, ваши действия определят, станет ли этот инцидент гигантской проблемой для компании или еще одной успешно решенной задачей. Давайте выясним, что и как делать, на примере заражения шифровальщиком.
      Часть первая: ищем и изолируем
      Итак, зловред проник в вашу сеть, и вы об этом уже знаете. Но он может быть далеко не на одной машине и даже не в одном офисе. Так что первым делом ищите зараженные компьютеры и сегменты сети в инфраструктуре предприятия и изолируйте их от остальной сети, чтобы зловред не зацепил другие.
      Как искать? Если машин мало, то посмотрите в логи антивирусов, в EDR и файрволы. Как вариант — буквально пройдитесь от машины к машине ногами и проверьте, как там дела. Если компьютеров много, то проще и удобнее анализировать события и логи в SIEM-системе. Походить потом все равно придется, но лучше сначала получить общее представление.
      При этом не стоит забывать, что в пылу сражения с шифровальщиком важно не уничтожить улики, иначе потом будет сложно отследить, откуда он взялся, и понять, где искать другие инструменты группировки, которая атаковала ваши компьютеры. В общем, берегите логи и прочие следы зловредов на компьютерах, они вам еще пригодятся.
      После того как вы изолировали зараженные машины от сети, лучше всего снять с них образы дисков и больше не трогать до окончания расследования. Если простой компьютеров невозможен, все равно сделайте образы и сохраните дамп памяти — он тоже может пригодиться в расследовании. Также не забывайте документировать все свои действия: это нужно для того, чтобы максимально прозрачно и честно рассказывать о происходящем как сотрудникам, так и всему миру. Но об этом позже.
       
      View the full article
    • От KL FC Bot
      Недавно мы говорили о том, как злоумышленники используют фишинг для захвата доступа к почтовым рассылкам компании и зачем им это нужно. Еще один лакомый кусочек для злоумышленника — кабинет на сайте хостинг-провайдера. Вот достаточно свежий пример попытки такого захвата и к чему он может привести.
      Фишинговая схема
      Начинается атака, как обычно, с письма. Злоумышленники под любым предлогом пытаются убедить клиента хостинга зайти в его личный кабинет. Особенно забавно, что в данном случае они пугают пользователя именно кибератакой. Не своей, конечно. Они от лица хостинг-провайдера пишут, что из-за попытки подозрительной покупки домена им пришлось временно заблокировать доступ. И чтобы вернуть контроль над учетной записью, получатель письма должен пройти по ссылке в личный кабинет.
       
      View the full article
    • От KL FC Bot
      Недавно мы описывали, как мошенники обманывают пользователей Discord, заманивая их на поддельные криптовалютные биржи. С тех пор киберпреступники задействовали новые методы, чтобы еще более эффективно втираться в доверие к потенциальным жертвам. Рассказываем, где ждать подвоха и как защитить себя.
      В предыдущих сериях
      Для начала вспомним, как устроена оригинальная кампания. Участники криптовалютных сообществ Discord получают личные сообщения от «перспективной торговой площадки» — дескать, они победили в розыгрыше монет. Для получения «подарка» потенциальным жертвам предлагают перейти по ссылке и зарегистрироваться на сайте криптобиржи, которая выглядит очень похоже на настоящую. Подвох обнаруживается на этапе вывода выигрыша: чтобы перечислить биткойны или эфир на свой кошелек, нужно подтверждение аккаунта — а для этого требуется внести депозит на указанную сумму.
      Недавно мы обнаружили четыре новые псевдобиржи — Bitcmoney, Itmaxbit, Crypto24cap и Bit24cap. Построенная вокруг них кампания работает по похожему сценарию, но изощреннее предыдущей. И вот почему.
       
      View the full article
    • От KL FC Bot
      Уже несколько десятилетий мир все больше смещается в цифровую плоскость. В 2020 году этот процесс заметно ускорился, и в 2021-м вряд ли что-то изменится. Так что постоянно растущая популярность сервисов для онлайн-знакомств кажется вполне закономерной. Круг пользователей дейтинговых приложений, таких как Tinder, Badoo, OKCupid, Zoosk и им подобные, продолжает расширяться.
      С одной стороны, в отношениях люди хотят, чтобы их принимали такими, какие они есть, и поэтому в Tinder и подобных ему приложениях они зачастую рассказывают о себе довольно много (в том числе правды). С другой стороны, на беспечных пользователей приложений для знакомств охотятся боты и мошенники, и чем больше вы о себе рассказываете, тем проще злоумышленникам будет вас обмануть.
      Сегодня поговорим о том, как безопасно использовать приложения для знакомств, не уменьшая свои шансы на то, чтобы встретить «того самого» или «ту самую».
      Как сделать профиль в Tinder безопасным и приватным
      Ваш профиль в Tinder (я здесь говорю про Tinder, но в целом это справедливо и для остальных подобных приложений) должен содержать только три вещи.
      Ваши фотографии. Используйте свои настоящие снимки, но следите, чтобы на них не попала информация, которую не следует знать кому попало: адрес, место работы и так далее. Выбирайте фото из путешествий или на фоне каких-то достопримечательностей, без ваших личных данных и других людей в кадре. Помните, что по фото можно найти страницы в соцсетях, поэтому, во-первых, старайтесь выбирать изображения, которые вы больше нигде не публиковали, а во-вторых, не забывайте о правильных настройках приватности в самих соцсетях. Ваше имя. Можете использовать псевдоним или свое реальное имя, но фамилию и отчество точно указывать не стоит. Псевдоним или никнейм добавляют приватности, но при общении может выйти неловко. Ваши интересы. Если вам нужны серьезные отношения, укажите хотя бы несколько интересов и хобби — для потенциальных партнеров это может быть важно. View the full article
×
×
  • Создать...